Curso Udemy - Forense Informático - Quien, Cómo y cuando | Descarga Directa

Consiguelogratis.com - Descarga gratis / Consiguelogratis descargar cursos gratis

Decarga Directa Curso Udemy - Forense Informático - Quien, Cómo y cuando

En esta novena parte de mis cursos de Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás sobre las diferentes técnicas que pueden utilizarse para realizar un trabajo Forense y detectar intrusiones que hayan tenido lugar en tus sistemas informáticos.

Utilizando procedimientos y aplicaciones desde Windows, Unix y GNU Linux lograrás descubrir las técnicas instrumentadas por los Hackers, para ocultar sus fechorías, podrás leer "en crudo" los clusters de las unidades de almacenamiento, buscarás información encubierta en flujos alternos de datos y analizarás los datos EXIF.

Conocerás las señales típicas que denotan la presencia de un intruso, instruído en técnicas de despiste (Anti Forense) y llegado el caso, aprenderás a compilar tus propias herramientas de detección Forense en sistemas Unix o GNU Linux.

Comprobarás las "tablas de cuantización" de las evidencias, analizarás por "minado de datos", para descubrir el "modus operandi" del Hacker que estuvo en tu ordenador y así tratar de deducir sus acciones y ubicarás los hashes de las contraseñas utilizadas por el invasor, además de poder encontrar objetos fuera de lo normal en el sistema.

También serás capaz de ver la "Metadata" de las evidencias, para poder desvelar información oculta sobre el atacante y los recursos que haya podido utilizar para cometer el delito, como así estudiarás y realizarás el desencriptado de las cookies del intruso y visualizarás por que sitios ha podido navegar e incluso las aplicaciones que ha ejecutado en el sistema víctima, haciendo uso de la "cache MUI" y los recursos de versión.

Cómo BONUS final, conocerás la "Metodología Forense Rutinaria de detección de anomalías", para sistemas Unix y GNU Linux (por ejemplo, verificar el kernel, el proceso de inicialización del sistema, accesos y cambios de niveles de ejecución, NICs promiscuas, intentos de elevar privilegios, cambios en el software, procesos anormales, escaneos, etc.).

Lo que Aprenderás
Lo que aprenderás
Sabrán quien ha invadido (hackeado) su ordenador con Windows, Unix o GNU Linux.
Averiguaran cómo ha logrado realizar el ingreso no deseado, el atacante.
Conocerán cuando ha tenido lugar la intrusión del Hacker en sus sistemas.

Para más información visita el sitio oficial.


DESCARGA DIRECTA
Si le gustó el contenido puede hacer un donativo voluntario para poder seguir manteniendo el sitio web.
Descarga directa(---------) Donativopaypal
Ayudanos con su donativo a mantener este sitio web siempre EN LINEA. También eso nos motiva a seguir publicando más contenido libre para todos.Donar con
editedit
Anterior Siguiente
Explorar todo | Contacto Mensaje

contacto