Decarga Directa Curso Udemy - Forense Informático - Quien, Cómo y cuando
En esta novena parte de mis cursos de Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás sobre las diferentes técnicas que pueden utilizarse para realizar un trabajo Forense y detectar intrusiones que hayan tenido lugar en tus sistemas informáticos.Utilizando procedimientos y aplicaciones desde Windows, Unix y GNU Linux lograrás descubrir las técnicas instrumentadas por los Hackers, para ocultar sus fechorías, podrás leer "en crudo" los clusters de las unidades de almacenamiento, buscarás información encubierta en flujos alternos de datos y analizarás los datos EXIF.
Conocerás las señales típicas que denotan la presencia de un intruso, instruído en técnicas de despiste (Anti Forense) y llegado el caso, aprenderás a compilar tus propias herramientas de detección Forense en sistemas Unix o GNU Linux.
Comprobarás las "tablas de cuantización" de las evidencias, analizarás por "minado de datos", para descubrir el "modus operandi" del Hacker que estuvo en tu ordenador y así tratar de deducir sus acciones y ubicarás los hashes de las contraseñas utilizadas por el invasor, además de poder encontrar objetos fuera de lo normal en el sistema.
También serás capaz de ver la "Metadata" de las evidencias, para poder desvelar información oculta sobre el atacante y los recursos que haya podido utilizar para cometer el delito, como así estudiarás y realizarás el desencriptado de las cookies del intruso y visualizarás por que sitios ha podido navegar e incluso las aplicaciones que ha ejecutado en el sistema víctima, haciendo uso de la "cache MUI" y los recursos de versión.
Cómo BONUS final, conocerás la "Metodología Forense Rutinaria de detección de anomalías", para sistemas Unix y GNU Linux (por ejemplo, verificar el kernel, el proceso de inicialización del sistema, accesos y cambios de niveles de ejecución, NICs promiscuas, intentos de elevar privilegios, cambios en el software, procesos anormales, escaneos, etc.).
Lo que Aprenderás
Lo que aprenderás
Sabrán quien ha invadido (hackeado) su ordenador con Windows, Unix o GNU Linux.
Averiguaran cómo ha logrado realizar el ingreso no deseado, el atacante.
Conocerán cuando ha tenido lugar la intrusión del Hacker en sus sistemas.
Para más información visita el sitio oficial.
Nota: Puede descargar gratis (Curso Udemy - Forense Informático - Quien, Cómo y cuando) de los enlaces de descarga. Compartimos cotenidos bajo los términos de GPL (Licencia pública general GNU) que proporciona contenido de libre uso personal con fines educativos. Promovemos el aprendizaje y acciones colaborativas con las personas, .Este es un contenido compartido gratuito, pero puede adquirlo del sitio oficial... "En consiguelogratis.com no alojamos directamente los archivos en ninguno de nuestros servidores" este sitio solo contiene enlaces de descarga de terceros por usuarios individuales que están disponibles gratuitamente en todo Internet. (Hacemos este descargo respetando la autoria de los dueños reales del contenido)
DESCARGA DIRECTA
Si le gustó el contenido puede hacer un donativo voluntario para poder seguir manteniendo el sitio web.
Descarga directa(---------) Donativopaypal
Si le gustó el contenido puede hacer un donativo voluntario para poder seguir manteniendo el sitio web.
Descarga directa(---------) Donativopaypal
Ayudanos con su donativo a mantener este sitio web siempre EN LINEA. También eso nos motiva a seguir publicando más contenido libre para todos.PayPal
editedit
Para comentar y reportar un enlace caducado, utiliza el siguiente botón, serás redirigido a otra sección donde nuestros moderadores estarán revisando los comentarios.
Ir a comentar