Introducción
  • Introducción
  • Que es el análisis Forense
  • Que es una Cámara PINHOLE
  • Introducción
Escenario 1 ¿Donde?
  • Ocultación típica, por Flujo de Datos Alternos
  • Encontrando los datos ocultos por el intruso
  • Investigando el disco en crudo, puenteando al Sistema Operativo
  • ¿Que es un CLUSTER?
  • Visualizando los datos ocultos descubiertos
  • Escenario 1 ¿Donde?
Escenario 2 ¿Como?
  • ¿Que son los datos EXIF y las técnicas Anti Forenses?
  • Compilando nuestra herramienta de detección
  • Analizando las “Tablas de Cuantización” de la evidencia
  • Realizar minado de datos a la página de la víctima
  • Encontrando el vector de fuga de información
  • Analizando la METADATA de la imagen descubierta
  • Desvelando y verificando la imagen escondida
  • Escenario 2 ¿Como?
Explorando las cookies, historiales y favoritos
  • Que es una COOKIE y sus diferentes tipos
  • Hurgando en los datos del intruso
  • Desencriptando las Cookies del intruso
  • Ver por qué sitios navegó el intruso
  • Descubrir las aplicaciones que ejecutó el intruso
  • Cavando en los “Recursos de versión y las caché MUI”
  • Navegando por la ayuda, como lo realizó el intruso
  • Explorando las cookies, historiales y favoritos
Desnudando las bases de datos de miniaturas y los hashes de contraseñas
  • Ubicando las bases de datos de miniaturas en el sistema víctima
  • Extrayendo los nombres de aplicación
  • Ubicando automáticamente hashes de contraseñas en el archivo descubierto
  • Desnudando las bases de datos de miniaturas y los hashes de contraseñas
Encontrar objetos fuera de lo normal
  • Detectar objetos sin permiso general de lectura
  • Desvelar los comandos escritos por el intruso
  • Detectar directorios sin permiso general de lectura
  • Encontrar objetos fuera de lo normal
[BONUS] Metodología Forense Rutinaria (Unix & GNU Linux)
  • Verificar el Hash del Kernel
  • Verificar el proceso de inicialización
  • Verificar accesos no deseados
  • Comprobar cambios en los niveles de ejecución
  • Auditar el modo promiscuo en las NICs
  • Encontrar intentos de elevación de privilegios
  • Auditar cambios en los paquetes de software
  • Ubicar software “pesado”
  • Verificar los procesos en ejecución
  • Asegurar las conexiones permitidas en los nodos
  • Comprobar la especificación de privilegios
  • [BONUS] Metodología Forense Rutinaria (Unix & GNU Linux)
Resumen del curso, Agradecimiento y Despedida
  • Resumen del Curso
  • Agradecimiento, despedida e invitación al nuevo curso 'Ing. Social Vulnerar fact
  • Invitación a mi Curso de Forense Informático Avanzado RFC - en entornos Windows
  • Resumen del curso, Agradecimiento y Despedida
Nuevas clases a pedido de mis Estudiantes
  • Introducción al porqué de agregar nuevas Clases
  • [Nueva Clase 6] Descubrir datos ocultos en espacio libre de clúster
  • [Nueva Clase 9] Ejemplo de técnica anti-Forense en metadatos
  • [Nueva Clase 13] Como construir un pendrive encriptado para Forénsica
  • [Nueva Clase 20] Como extraer evidencias en accesos protegidos por Windows