ACADEMIA

Certificación de Computer Hacking Forensic Investigator (CHFI)

Computer Hacking Forensic Investigatigator es el proceso de detección de ataques de hackeo y la extracción adecuada de pruebas para reportar el delito y realizar auditorías para prevenir futuros ataques.
Las herramientas y técnicas cubiertas en el programa de certificación CHFI de EC Council preparán al estudiante para llevar a cabo investigaciones informáticas utilizando innovadoras tecnologías forenses digitales.

La informática forense es la aplicación de técnicas de investigación y análisis informático para determinar la potencial evidencia legal. Se puede buscar evidencia en una amplia gama de delitos informáticos, al igual que en el mal uso de la informática, por ejemplo, el robo de secretos comerciales, el robo o la destrucción de propiedad intelectual y el fraude, entre otros. Los detectives CHFI pueden recurrir a una serie de métodos para descubrir datos que residen en un sistema informático, o para recuperar información de archivos eliminados, encriptados o dañados y a este proceso se le conoce como recuperación de datos.

Objetivo del Curso

Este curso de CHFIv9 , permitirá a los alumnos disponer de las habilidades y técnicas avanzadas para identificar huellas de intrusos y reunir las pruebas necesarias para proceder frente a investigaciones internas o judiciales en casos de actos delictivos o ataques cibernéticos dirigidos a vuestra organización.

El curso proporciona una metodología de CHFI, que permitirá a los alumnos utilizar además técnicas para recuperar archivos , realizar auditorías y prevenir futuros ataques o acciones que pongan en riesgo la organización.

Los alumnos con certificación CHFI podrán

· Dar respuesta ante incidentes , obtener y recolectar evidencia digital para realizar análisis forenses.
· Realizar bit-stream Imaging / adquisición de los medios digitales confiscados durante el proceso de investigación
· Examinar y analizar texto, gráficos, multimedia e imágenes digitales
· Llevar a cabo exámenes exhaustivos de las unidades de disco duro de computadores y otros medios de almacenamiento de datos electrónicos.
· Recuperar archivos activos y ocultos con la fecha y hora marcadas y en general información y datos electrónicos de discos duros de computadoras y otros dispositivos de almacenamiento de datos.
· Ingresar si es factible a archivos protegidos con contraseña.
· Seguir estrictos datos y procedimientos de manejo de pruebas
· Revisar las comunicaciones por correo electrónico incluido los programas de correo web y mensajería instantanea de Internet.
· Correlacionar los eventos.
· Mantener la pista de auditoría (es decir, la cadena de custodia) y la integridad de la evidencia
· Hacer trabajos de examen técnico, análisis y notificación de pruebas basadas en computadoras
· Preparar y mantener los expedientes
· Utilizar herramientas forenses y métodos de investigación para encontrar datos electrónicos, incluyendo historial de uso de Internet, documentos de procesamiento de textos, imágenes y otros archivos
· Reunir información volátil y no volátil de Windows, MAC y Linux
· Extraer y analizar los registros de dispositivos como proxies,firewalls, IPS, Routers , desktops , notebooks , servidores, SIMM tools ,DHCP Servers, etc.
· Recuperar archivos y particiones eliminados en Windows, Mac OS X y Linux
· Realizar búsquedas de palabras clave incluyendo el uso de palabras o frases de destino
· Investigar eventos para evidenciar amenazas o ataques internos
· Apoyar la generación de informes de incidentes y otras garantías
· Investigar y analizar todas las actividades de respuesta relacionadas con incidentes cibernéticos
· Planificar, coordinar y dirigir las actividades de recuperación y las tareas de análisis de incidentes
· Auxiliar en la preparación de órdenes de registro e incautación, órdenes judiciales y citaciones.

:: A Quien está dirigido

La certificación CHFI está dirigida a personal de investigaciones policiales , CISOs, administradores de sistemas, personal militar y de defensa , auditores en seguridad de la información , gerentes TI, profesionales en general preocupados por la integridad de la infraestructura de red.

Consulta por cursos individuales y cerrados para empresas.

:: Módulos

Módulo 01: La informática forense en el mundo actual
Módulo 02: Proceso de investigación en la informática forense
Módulo 03: Entendiendo los Discos Duros y archivos del sistema
Módulo 04: Adquisición y duplicación de datos
Módulo 05: Defensa contra técnicas anti-forense
Módulo 06: Análisis forense del Sistema Operativo
Módulo 07: Forense de red
Módulo 08: Investigación de ataques web
Módulo 09: Forense de Base de datos
Módulo 10: Forense en Cloud
Módulo 11: Forense de Malware
Módulo 12: Investigación de ataques por email
Módulo 13: Forense en dispositivos móviles
Módulo 14: Redacción y presentación de informes forenses

Comparta esta información:

Share on whatsapp
WhatsApp
Share on facebook
Facebook
Share on linkedin
LinkedIn
Share on twitter
Twitter