SlideShare una empresa de Scribd logo
Curso Virtual Forense de Redes 2021
Domingos 6, 13, 20 y 27 de Junio del 2021. De 9:00 am a 12:15 pm (UTC -05:00)
Este curso virtual ha sido dictado a participantes residentes en los siguientes países:
Presentación
En la actualidad es muy común trabajar en cualquier investigación
forense relacionada a un componente de red. El forense de
computadoras siempre será un habilidad fundamental y crítica para
esta profesión, pues obviar las comunicaciones de red, es similar a
ignorar las imágenes proporcionadas por las cámaras de seguridad
correspondientes a un crimen cometido. Ya sea se enfrente un
incidente relacionado con una intrusión, un caso de robo de datos,
uso indebido por parte de los empleados, o se esté involucrado en el
descubrimiento pro activo del adversario, la red frecuentemente
proporciona una vista incomparable del incidente. Esta evidencia
puede proporcionar la prueba necesaria para mostrar intención,
descubrir los atacantes han estado activos por meses o más, o
incluso puede resultar útil para probar definitivamente la ocurrencia
de un delito.
Objetivos
Este curso enseña a construir los conocimientos fundamentales
necesarios para realizar investigaciones eficientes y efectivas.
Enfocándose en aquello necesario para expandir la mentalidad del
forense digital, desde los datos residuales contenidos en los medios
de almacenamiento de un sistema o dispositivo, hasta las
comunicaciones transitorias las cuales ocurrieron anteriormente o
continúen ocurriendo. Incluso si un atacante remoto muy hábil
compromete un sistema con un exploit no detectable, el sistema
debe comunicarse a través de la red. Sin los canales de comando y
control para la extracción de datos, el valor de un sistema
comprometido se reduce casi a cero. Expresado de otra manera;
mientras los atacantes se comunican a través de la red, este curso
enseña como escucharlos y analizarlos de diversas maneras.
Alonso Eduardo Caballero
Quezada es EXIN Ethical
Hacking Foundation Certificate,
LPIC-1 Linux Administrator, LPI
Linux Essentials Certificate, IT
Masters Certificate of
Achievement en Network Security
Administrator, Hacking Countermeasures,
Cisco CCNA Security, Information Security
Incident Handling, Digital Forensics,
Cybersecurity Management, Cyber Warfare
and Terrorism, Enterprise Cyber Security
Fundamentals, Phishing Countermeasures,
Pen Testing, Basic Technology Certificate
Autopsy Basics and Hands On, ICSI Certified
Network Security Specialist (CNSS) y OPEN-
SEC Ethical Hacker (OSEH). Ha sido instructor
en el OWASP LATAM Tour, expositor en
OWASP Perú Chapter Meeting y OWASP
LATAM at Home , además de Conferencista
en PERUHACK, instructor en PERUHACKNOT,
y conferencista en 8.8 Lucky Perú. Cuenta con
más de dieciséis años de experiencia en el
área y desde hace doce años labora como
consultor e instructor independiente en las
áreas de Hacking Ético & Forense Digital.
Perteneció por muchos años al grupo
internacional RareGaZz y PeruSEC. Ha dictado
cursos en Ecuador, España, Bolivia y Perú,
presentándose también constantemente en
exposiciones enfocadas a Hacking Ético,
Forense Digital, GNU/Linux y Software Libre.
Su correo electrónico es ReYDeS@gmail.com
y su página personal está en:
https://www.ReYDeS.com
Fechas & Horarios
Duración: Catorce (14) horas. Una (1) sesión previamente grabada
de dos (2) horas, y cuatro (4) sesiones en vivo de tres (3) horas de
duración cada una.
Fechas:
Domingos 6, 13, 20 y 27 de Junio 2021
Horario:
De 9:00 am a 12:15 pm (UTC -05:00)
Más Información
Para obtener más información sobre este
curso virtual, tiene a su disposición los
siguientes mecanismos de contacto.
Correo electrónico:
caballero.alonso@gmail.com
Teléfono: (+51) 949 304 030
Sitio Web: https://www.reydes.com
Temario: (Actualizado)
• Introducción al Forense de Redes
• Brechas de Datos
• Diferencias entre Forense de Computadoras y Redes
• Profundizar Conocimientos Técnicos
• Entender la Seguridad de Red
• Objetivos de la Seguridad de Red
• Consideraciones sobre Manipulación de Evidencia
• Identificar Fuentes de Evidencia
• Conocer el Manejo de Evidencia
• Recolección del Trafico de la Red
• Recolección de Logs de la Red
• Captura de Memoria
• Capturar y Analizar Paquetes de Datos
• Interceptar el Tráfico de la Red
• Sniffing y Análisis de Paquetes
• Evidencia en Redes Inalámbricas
• Entender la Protección y Seguridad Inalámbrica
• Ataques Comunes a Redes Inalámbricas
• Analizar y Capturar Tráfico Inalámbrico
• Rastrear un Intruso en la Red
• Entender los Sistemas de Detección y Prevención de
Intrusos.
• Diferencias entre IDS e IPS
• El Registro de Sucesos
• Entender los Formatos de los archivos Logs
• Descubrir la Conexión entre los Logs y el Forense
• Proxys, Firewall y Routers
• Analizar un Proxy
• Investigar un Firewall
• Conocer un Router
• Saltándose Protocolos Prohibidos
• Entender los VPNs
• Funcionamiento de “Tunneling”
• Tipos de Protocolos para “Tunneling”
• Investigar Malware
• Conocer el Malware
• Tipos de Malware y su Impacto
• Entender el Comportamiento de un Malware
• Realizar un Forense a Malware
• Cerrando o Resolviendo el Caso
• Revisar la Adquisición y Análisis de la Evidencia
• Reportar el Caso
Inversión y Forma de Pago
Este curso tiene un costo de:
S/. 350 Soles o $ 110 Dólares
El pago del curso se realiza mediante
alguno de los siguientes mecanismos:
Residentes en Perú
Depósito bancario en la siguiente cuenta:
Scotiabank Perú SAA
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero
Quezada
Código de Cuenta Interbancario (CCI): 009-
324-203240003164-58
Residentes en otros países
Transferencia de dinero mediante Western
Union y MoneyGram o pago por Paypal
Escribir por favor un mensaje de correo
electrónico caballero.alonso@gmail.com
para indicarle los datos necesarios para
realizar el pago.
Confirmado el depósito o la transferencia
se enviará al correo electrónico del
participante, los datos necesarios para
conectarse a la plataforma, además de la
información pertinente para su
participación en el curso.
El curso se realiza utilizando el sistema para
video conferencias de nombre Anymeeting.
El cual proporciona transmisión de audio y
video HD en alta calidad, tanto para el
instructor y los participantes, entre otras
características ideales para el dictado de
cursos virtuales o en línea.
Material
• SANS SIFT
• Herramientas Windows

Más contenido relacionado

La actualidad más candente

Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
Alonso Caballero
 
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialWebinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería Social
Alonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
Alonso Caballero
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
Rafael Seg
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
Alonso Caballero
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
n3xasec
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
Yeinny Duque
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
Alonso Caballero
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
Alonso Caballero
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020
Alonso Caballero
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
Alonso Caballero
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
Rafael Seg
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
ICEMD
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
NPROS Perú
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redDonChaves
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Chema Alonso
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Seguridad comunicaciones
Seguridad comunicacionesSeguridad comunicaciones
Seguridad comunicaciones
LadySamanthaHUARACHI
 

La actualidad más candente (20)

Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialWebinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería Social
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Seguridad comunicaciones
Seguridad comunicacionesSeguridad comunicaciones
Seguridad comunicaciones
 

Similar a Curso Virtual Forense de Redes

Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
CIDITIC - UTP
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
CIDITIC - UTP
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020
Alonso Caballero
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
Alonso Caballero
 

Similar a Curso Virtual Forense de Redes (20)

Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 

Más de Alonso Caballero

Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Alonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Alonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
Alonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
Alonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
Alonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
Alonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
Alonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
Alonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
Alonso Caballero
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a Apache
Alonso Caballero
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep Web
Alonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
Alonso Caballero
 
Webinar Gratuito: Kali Linux
Webinar Gratuito: Kali LinuxWebinar Gratuito: Kali Linux
Webinar Gratuito: Kali Linux
Alonso Caballero
 

Más de Alonso Caballero (15)

Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a Apache
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep Web
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Webinar Gratuito: Kali Linux
Webinar Gratuito: Kali LinuxWebinar Gratuito: Kali Linux
Webinar Gratuito: Kali Linux
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 

Curso Virtual Forense de Redes

  • 1. Curso Virtual Forense de Redes 2021 Domingos 6, 13, 20 y 27 de Junio del 2021. De 9:00 am a 12:15 pm (UTC -05:00) Este curso virtual ha sido dictado a participantes residentes en los siguientes países: Presentación En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito. Objetivos Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras. Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics, Cybersecurity Management, Cyber Warfare and Terrorism, Enterprise Cyber Security Fundamentals, Phishing Countermeasures, Pen Testing, Basic Technology Certificate Autopsy Basics and Hands On, ICSI Certified Network Security Specialist (CNSS) y OPEN- SEC Ethical Hacker (OSEH). Ha sido instructor en el OWASP LATAM Tour, expositor en OWASP Perú Chapter Meeting y OWASP LATAM at Home , además de Conferencista en PERUHACK, instructor en PERUHACKNOT, y conferencista en 8.8 Lucky Perú. Cuenta con más de dieciséis años de experiencia en el área y desde hace doce años labora como consultor e instructor independiente en las áreas de Hacking Ético & Forense Digital. Perteneció por muchos años al grupo internacional RareGaZz y PeruSEC. Ha dictado cursos en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux y Software Libre. Su correo electrónico es ReYDeS@gmail.com y su página personal está en: https://www.ReYDeS.com Fechas & Horarios Duración: Catorce (14) horas. Una (1) sesión previamente grabada de dos (2) horas, y cuatro (4) sesiones en vivo de tres (3) horas de duración cada una. Fechas: Domingos 6, 13, 20 y 27 de Junio 2021 Horario: De 9:00 am a 12:15 pm (UTC -05:00) Más Información Para obtener más información sobre este curso virtual, tiene a su disposición los siguientes mecanismos de contacto. Correo electrónico: caballero.alonso@gmail.com Teléfono: (+51) 949 304 030 Sitio Web: https://www.reydes.com
  • 2. Temario: (Actualizado) • Introducción al Forense de Redes • Brechas de Datos • Diferencias entre Forense de Computadoras y Redes • Profundizar Conocimientos Técnicos • Entender la Seguridad de Red • Objetivos de la Seguridad de Red • Consideraciones sobre Manipulación de Evidencia • Identificar Fuentes de Evidencia • Conocer el Manejo de Evidencia • Recolección del Trafico de la Red • Recolección de Logs de la Red • Captura de Memoria • Capturar y Analizar Paquetes de Datos • Interceptar el Tráfico de la Red • Sniffing y Análisis de Paquetes • Evidencia en Redes Inalámbricas • Entender la Protección y Seguridad Inalámbrica • Ataques Comunes a Redes Inalámbricas • Analizar y Capturar Tráfico Inalámbrico • Rastrear un Intruso en la Red • Entender los Sistemas de Detección y Prevención de Intrusos. • Diferencias entre IDS e IPS • El Registro de Sucesos • Entender los Formatos de los archivos Logs • Descubrir la Conexión entre los Logs y el Forense • Proxys, Firewall y Routers • Analizar un Proxy • Investigar un Firewall • Conocer un Router • Saltándose Protocolos Prohibidos • Entender los VPNs • Funcionamiento de “Tunneling” • Tipos de Protocolos para “Tunneling” • Investigar Malware • Conocer el Malware • Tipos de Malware y su Impacto • Entender el Comportamiento de un Malware • Realizar un Forense a Malware • Cerrando o Resolviendo el Caso • Revisar la Adquisición y Análisis de la Evidencia • Reportar el Caso Inversión y Forma de Pago Este curso tiene un costo de: S/. 350 Soles o $ 110 Dólares El pago del curso se realiza mediante alguno de los siguientes mecanismos: Residentes en Perú Depósito bancario en la siguiente cuenta: Scotiabank Perú SAA Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada Código de Cuenta Interbancario (CCI): 009- 324-203240003164-58 Residentes en otros países Transferencia de dinero mediante Western Union y MoneyGram o pago por Paypal Escribir por favor un mensaje de correo electrónico caballero.alonso@gmail.com para indicarle los datos necesarios para realizar el pago. Confirmado el depósito o la transferencia se enviará al correo electrónico del participante, los datos necesarios para conectarse a la plataforma, además de la información pertinente para su participación en el curso. El curso se realiza utilizando el sistema para video conferencias de nombre Anymeeting. El cual proporciona transmisión de audio y video HD en alta calidad, tanto para el instructor y los participantes, entre otras características ideales para el dictado de cursos virtuales o en línea. Material • SANS SIFT • Herramientas Windows