Forense Digital

Un taller de 10hs al estilo Krav Maga Hacking, intensivo, en un hotel y con mucho caf茅 馃檪
T茅cnicas avanzadas de forense digital en ambientes Windows, Linux y Mobile

Precio anticipado hasta el 31 de marzo: USD 250

Precio de 煤ltimo momento, a partir del 1 de abril: USD 350

Acceder al registro aqu铆!

M贸dulo 1: An谩lisis y respuesta ante incidentes

Los atacantes y empleados descontentos pueden utilizar herramientas sofisticadas para robar su propiedad intelectual y exponer informaci贸n sensible, cubriendo sus huellas en el proceso. En este m贸dulo, se pone a disposici贸n t茅cnicas forenses para identificar, responder y recuperarse tanto de ataques internos como externos.

Temario

路 Principios de la ciencia Forense y Respuesta a incidentes
路 Cadena de custodia
路 T茅cnicas de recopilaci贸n de informaci贸n
路 Hardware forense
路 Incidentes
路 Preparaci贸n pre-incidentes
路 Crear im谩genes de disco como evidencia.
路 Respuesta ante un acceso ilegal y robo de informaci贸n
路 Proceso b谩sico de respuesta a incidentes
路 Volatilidad de la informaci贸n
路 Requerimientos de documentaci贸n
路 Estrategias de contenci贸n y remediaci贸n
路 Procedimientos de respuesta a incidentes
路 Procedimiento en *NIX y Windows.
路 Rastreo de incidentes de administradores y cuentas con privilegios
路 Mecanismos de persistencia
路 Software instalado y Hotfixes
路 Pol铆ticas de auditor铆a de Windows
路 Stream de datos alternativos

M贸dulo 2: An谩lisis y respuesta a incidentes de malware
Los profesionales de TI encargados de proteger sus ambientes pueden sentirse desconcertados, causando que los ataques por malware sean ignorados o mal diagnosticados como un problema de sistemas o redes. Durante este m贸dulo, se proveen t茅cnicas para identificar, responder y recuperarse de incidentes causados por malware.

Temario
路 Estrategias y enfoques del malware
路 Clasificaci贸n de malware
路 Huellas de malware
路 Econom铆a del malware
路 Vectores de infecci贸n
路 Malware a trav茅s del navegador
路 Mecanismos de persistencia
路 An谩lisis de Rootkits
路 An谩lisis de APT (Advanced Persistent Threat)
路 Artificios Forenses relacionados al malware
路 T茅cnicas de ofuscaci贸n de JS/PDF
路 An谩lisis de malware a trav茅s de SWF
路 An谩lisis Est谩tico vs. Din谩mico
路 Introducci贸n a la Ingenier铆a Reversa
路 An谩lisis automatizados
路 An谩lisis de volcados de memoria con Volatility
路 Honeypots