Introducción
  • Introducción
  • Definición de análisis Forense según RFC y su importancia
  • Características y herramientas del trabajo Forense
  • Introducción
Toma de evidencias volátiles
  • Etiquetado y toma de evidencias volátiles
  • Captura y análisis de la memoria volátil RAM en tiempo de ejecución
  • Captura de la memoria volátil de paginación en tiempo de ejecución
  • Captura de los Servicios en ejecución
  • Captura de los Procesos en ejecución
  • Captura de la lista de usuarios e inicios de sesión
  • Captura del estado de la Red
  • Toma de Evidencias Volátiles
Toma de evidencias no volátiles [Unidades de Almacenamiento]
  • Captura BitStream o clonado del disco duro
  • Captura del Sector de Inicio Maestro MBR
  • Captura de la Tabla Maestra de Archivos MFT
  • Toma de evidencias no volátiles [Unidades de Almacenamiento]
Toma de evidencias no volátiles [Hardware, Logs y Ficheros del sistema]
  • Capturar las caracteristicas de Hardware
  • Captura de ficheros y directorios especificos con CRC
  • Captura de los LOGs del sistema
  • Captura de la papelera de reciclaje
  • Toma de evidencias no volátiles [Hardware, Logs y Ficheros del sistema]
Toma de evidencias no volátiles [variables, tareas y enlaces]
  • Captura del archivo de resolución local de direcciones
  • Captura de las variables de entorno
  • Captura de las tareas programadas
  • Capturar la actividad del Firewall
  • Captura de archivos lnk
  • Mapeo de unidades encriptadas
  • Toma de evidencias no volátiles [variables, tareas y enlaces]
Toma de evidencias no volátiles [historiales, portapapeles y estructura MAC]
  • Capturar el historial de búsquedas
  • Capturar historial de navegación
  • Captura del portapapeles
  • Capturar historial de consola
  • Capturar estructura MAC de carpetas y archivos
  • Toma de evidencias no volátiles [historiales, portapapeles y estructura MAC
Toma de evidencias no volátiles [contraseñas]
  • Capturar las contraseñas a recursos de Red
  • Capturar Usuarios y Contraseñas desde los navegadores
  • Capturar las contraseñas del correo electrónico
  • Toma de evidencias no volátiles [contraseñas]
Toma de Evidencias desde el Registro
  • Capturar las redes Wifi a las que se han conectado
  • Aplicaciones autoejecutadas en el inicio del sistema
  • Capturar los dispositivos USB que se hayan conectado
  • Capturar la configuración del Firewall
  • Captura de posibles Registry Spawnings
  • Capturar listado de aplicaciones instaladas
  • Toma de Evidencias desde el Registro
Asegurar el reingreso del Forense al sistema
  • Que es un “HOUSEKEEPER” y porqué es necesario
  • Plantando el HouseKeeper Forense
  • Asegurar el reingreso de Forense al sistema
[BONUS] 7 casos de éxito utilizando técnicas Forenses
  • Caso 1 - El robo a la tarjeta de crédito [Resuelto]
  • Caso 2 - El dispositivo USB prohibido [Resuelto]
  • Caso 3 - El secuestrador de navegadores [Resuelto]
  • Caso 4 - El borrado de datos [Resuelto]
  • Caso 5 - El intruso en la red prohibida [Resuelto]
  • Caso 6 - Identificando la evidencia desconocida [Resuelto]
  • Caso 7 - El intruso que siempre retornaba [Resuelto]
  • [BONUS] 7 casos de éxito utilizando técnicas Forenses
Resumen del curso, Agradecimiento y Despedida
  • Resumen del Curso
  • Agradecimiento, despedida e invitación al nuevo curso
  • Invitación a mi Curso de "Redes de datos y detección de fallos"
  • Resumen del curso, Agradecimiento y Despedida
Nuevas clases a pedido de mis Estudiantes
  • Introducción al porqué de agregar nuevas Clases
  • [Nueva Clase 16] Análisis de LOGs - Descubrir usuarios nuevos o sospechosos
  • [Nueva Clase 16] Análisis de LOGs - Descubrir intentos de ingreso sin contraseña
  • [Nueva Clase 16] Análisis de LOGs - Descubrir cambios de dominio y nombre de PC
  • [Nueva Clase 16] Análisis de LOGs - Descubrir manipulación en aplicaciones
  • [Nueva Clase 16] Análisis de LOGs - Descubrir elevación de privilegios
  • [Nueva Clase 16] Análisis de LOGs - Descubrir ingresos remotos anónimos
  • [Nueva Clase 16] Análisis de LOGs - Buscar inicios y detención del firewall
  • [Nueva Clase 10] Ejemplo de captura de sitios web por los que navegó el intruso
  • [Nueva Clase 24] Ejemplo de captura del historial de búsqueda del intruso
  • Extraer evidencias inyectando en RAM un sistema operativo PXE a través de la Red
  • [Nueva Clase 5] Analizando volcados de memoria RAM - Descubrir aplicaciones
  • [Nueva Clase 5] Analizando volcados de memoria RAM - Descubrir usuarios y sitios