Taller de Análisis Informático Forense Avanzado (Ambiente Linux)
Justificación:
Cada delito informático sigue un modus operandi, que se convierte en el desafío para el investigador en informática forense. En su proceso de investigación interna o judicial, su labor termina cuando sus habilidades le permiten determinar y establecer una hipótesis de lo sucede. En esta charla se demostrará cómo se realiza un análisis de datos forense en sistemas muertos en un Servidor Linux comprometido por un atacante, por medio de técnicas forenses internacionalmente aceptadas que entreguen como producto final un buen informe, que sea punto de partida para la investigación judicial y el aporte de los elementos probatorios.
Objetivos del programa:
El Objetivo principal es un proceso de inclusión del participante en el conocimiento práctico de las técnicas de informática forense en sistemas Linux y sus sistemas de archivos, con base en un escenario real de análisis forense informático que permita generar una hipótesis de los sucesos, evidencias y artefactos del estado real de una imagen o segundo original de un servidor comprometido, para determinar el que, como, cuando, donde, etc., se determinó como objetivo militar.
TechnologyInt realizara la transferencia de conocimiento y documentación base para el desarrollo y solución de entornos virtualizados por parte de los inscritos al taller.
El Objetivo principal es un proceso de inclusión del participante en el conocimiento práctico de las técnicas de informática forense en sistemas Linux y sus sistemas de archivos, con base en un escenario real de análisis forense informático que permita generar una hipótesis de los sucesos, evidencias y artefactos del estado real de una imagen o segundo original de un servidor comprometido, para determinar el que, como, cuando, donde, etc., se determinó como objetivo militar.
TechnologyInt realizara la transferencia de conocimiento y documentación base para el desarrollo y solución de entornos virtualizados por parte de los inscritos al taller.
Competencias Adquiridas(Ventajas y Beneficios)
- Conocer y aplicar los conceptos de análisis de evidencias digitales
- Conocer las técnicas de Identificación y recolección de evidencia digital
- Desarrollar prácticas de recolección de evidencia conociendo las diferentes Herramientas
- Manejar técnicas modernas de peritaje de sospechosos en casos de delito Informático
- Analizar sistemas muertos (Post Mortem In Situ)
- Manejar herramientas de identificación técnica de evidencias
- Realizar Análisis Informático Forense en Sistemas Linux
Dirigido a:
- Gerentes de Tecnología
- Especialistas de Seguridad Informática
- Auditores de Seguridad
- Oficiales de Seguridad
- Asesores y Consultores de TIC
- Administradores de red u Operadores de sistemas
- Ingenieros de Sistemas
- Auditores de Sistemas e Informática
- Individuos y entusiastas interesados en la Seguridad Informática
Prerrequisitos:
- Conocer los conceptos básicos de Sistemas Operativos
- Conocimiento Básico de Linux
- Conocimientos Básicos de Red y TCP / IP
En el próximo enlace podrá bajar el programa del taller.
computer_forensics_linux_tecnologyint.pdf | |
File Size: | 294 kb |
File Type: |
Programa:
1. Escenario a Analizar
2. Estación forense DEFT
3. Esterilizando el contenedor de medios
4. Adquisición de la Imagen Forense (Segundo Original)
5. Identificando los dispositivos (Original – Contenedor del Medio)
6. Identificando Información para anclar cadena de custodia y embalaje de medios
7. Revisando los Hash de Integridad
8. Iniciando la estación forense DEFT
9. Haciendo uso de Mount Manager para identificar los medios
10. Identificando Dispositivos por consola
11. Presentando alternativas para adquisición de Imagen
12. Generando Hash de Integridad con DHASH
13. Proceso de Adquisición de Imagen con GUYMAGER
14. Montando la imagen con MOUNTMANAGER
15. Inconvenientes del Proceso de Análisis Digital Forense con AUTOPSY
16. Montando Imagen por Consola
17. Creando Bitácora del Perfil del Objetivo Digital Forense
i. Versión del SO
ii. Puntos de Montaje
iii. Resolución de Nombres
iv. Zona de Tiempo
v. Hostname
vi. Sistemas de Archivos (FileSystem)
vii. Mensajes del Día
viii. Papelera de Reciclaje
ix. Profile usuarios
x. Certificados de seguridad
xi. Configuración de Red
xii. Puertos y Servicios
xiii. PATH
xiv. Tareas programadas
18. Generando Líneas de tiempo (LOG2TIMELINE)
19. Explorando el Sistema
20. Revisando Logs y Mensajes de Consola
21. Visualizando accesos y salidas del sistema
22. Identificando vectores de ataque en el Servidor Linux23. Análisis imagen forense Linux (LVM)
24. Otras dificultades en el Montaje de una imagen forense Linux (LVM)
25. Identificando LVM
26. Analizando imagen forense (LVM)
27. Creando Bitácora del Perfil del Objetivo Digital Forense
a. Versión
b. Hardware
c. Profile user
d. Hosts
e. SELinux
f. Puntos de montaje
g. Archivo de usuarios y password
h. Configuración inicios del sistema
i. Configuración de Red
28. Analizando información con Bulk extractor
29. Analizando información con FLAG
30. Estación forense CAIN
31. Cain Interface
32. Adquisición de Imagen con AIR
33. Conociendo los Scripts Forensics de CAIN
34. Creando imágenes virtuales con XMOUNT
35. Analizando información con PTK
36. Estación forense SANSFORENSICS
37. Haciendo uso de offset para generar Imágenes forenses
38. Uso de STRINGS para filtrar información
39. Haciendo uso de FIND
40. Haciendo uso de SORT
En el próximo enlace podrá bajar el flyer del taller.
INVERSIÓN : Solicite Cotizacion. .
HORARIO :8:30 AM A 5:00 PM
LUGAR : Salon de Entrenamiento de TechnologyInt
INFORMACIÓN ADICIONAL:
Centro de Entrenamiento Technologyint.
www.technologyint.net
Tel. 809-685-8883
HORARIO :8:30 AM A 5:00 PM
LUGAR : Salon de Entrenamiento de TechnologyInt
INFORMACIÓN ADICIONAL:
Centro de Entrenamiento Technologyint.
www.technologyint.net
Tel. 809-685-8883
Metodología de la Actividad:
El curso está basado en el Desarrollo de 2 ESCENARIO PRÁCTICOS DE ENTRENAMIENTO de Servidores Linux Comprometidos.
Aplicación del curso:
El curso está basado en el Desarrollo de 2 ESCENARIO PRÁCTICOS DE ENTRENAMIENTO de Servidores Linux Comprometidos.
Aplicación del curso:
- Exposición magistral con el apoyo de medios audiovisuales.
- Información en Medios Electrónicos del curso y las herramientas a utilizar
- Elaboración de Laboratorios Prácticos en un ambiente controlado de cada tema por parte del instructor.
- Practicas por los asistentes al curso de los Laboratorios anteriores
- Conclusiones y Síntesis del Curso
- 30% Magistral 70% Practico.
Total Horas: 16
Dos días en la semana con sesiones diarias de 8 Horas para un total de 16 Horas.
Dos días en la semana con sesiones diarias de 8 Horas para un total de 16 Horas.
En el próximo enlace podrá bajar el formulario de inscripción.
Revelan cuánto cuesta la ciberdelincuencia a la economía global
La economía mundial pierde hasta 575.000 millones de dólares al año a causa de la ciberdelincuencia y un tercio de la propiedad intelectual se roba cada año, según el nuevo estudio.
Un estudio conjunto de la compañía de software McAfee y el Centro de Estudios Estratégicos e Internacionales (CESIS, por sus siglas en inglés) afirma que el cibercrimen golpea el comercio, la competitividad y la innovación empresarial. Además de acuerdo con los investigadores "para los países desarrollados, la ciberdelincuencia tiene serias implicaciones para el empleo".
Sólo EE.UU., China, Japón y Alemania pierden hasta 200.000 millones de dólares al año.
El estudio dice que el impacto total de la delincuencia cibernética podría alcanzar los 575.000 millones de dólares. De acuerdo con el estudio, sólo EE.UU., China, Japón y Alemania pierden hasta 200.000 millones de dólares al año. Las pérdidas a causa de robos individuales de datos de tarjetas de crédito representan más de 150.000 millones de dólares.
Casi uno de cada seis estadounidenses se ven afectados por el fraude cibernético por el que pierden su información personal. Las cifras de otros países también muestran una estadística triste, con 54 millones de personas afectadas en Turquía, 16 millones en Alemania y más de 20 millones en China.
Los ataques cibernéticos se producen en un momento, pero se necesitan años para que las empresas hagan frente al problema, dice Thomas Gann, vicepresidente de Relaciones Gubernamentales de CSIS.
La economía mundial pierde hasta 575.000 millones de dólares al año a causa de la ciberdelincuencia y un tercio de la propiedad intelectual se roba cada año, según el nuevo estudio.
Un estudio conjunto de la compañía de software McAfee y el Centro de Estudios Estratégicos e Internacionales (CESIS, por sus siglas en inglés) afirma que el cibercrimen golpea el comercio, la competitividad y la innovación empresarial. Además de acuerdo con los investigadores "para los países desarrollados, la ciberdelincuencia tiene serias implicaciones para el empleo".
Sólo EE.UU., China, Japón y Alemania pierden hasta 200.000 millones de dólares al año.
El estudio dice que el impacto total de la delincuencia cibernética podría alcanzar los 575.000 millones de dólares. De acuerdo con el estudio, sólo EE.UU., China, Japón y Alemania pierden hasta 200.000 millones de dólares al año. Las pérdidas a causa de robos individuales de datos de tarjetas de crédito representan más de 150.000 millones de dólares.
Casi uno de cada seis estadounidenses se ven afectados por el fraude cibernético por el que pierden su información personal. Las cifras de otros países también muestran una estadística triste, con 54 millones de personas afectadas en Turquía, 16 millones en Alemania y más de 20 millones en China.
Los ataques cibernéticos se producen en un momento, pero se necesitan años para que las empresas hagan frente al problema, dice Thomas Gann, vicepresidente de Relaciones Gubernamentales de CSIS.