Nivel: intermedio.
Descripción del curso
El curso pretende dotar de los conocimientos necesarios a los investigadores forenses y a las fuerzas de seguridad en la realización de investigaciones sobre crímenes cometidos en Internet o ciber-crímenes. Proporcionará conocimientos sobre la implementación de la solución adecuada para recolectar, analizar, correlacionar los datos de Internet y obtener informes como prueba válida y legal en los juzgados. Sólo un proceso correcto en la investigación será aceptado en términos legales. La explicación detallada de los diversos protocolos de Internet está dirigida a proporcionar a estos investigadores conocimientos avanzados (de la operación y la arquitectura).
Este curso de formación ofrece soluciones basadas en productos de Decision Group, tales como la serie E-Detective y FIT (Forensic Investigation Toolkit). Estos productos y la formación asistirán a los gerentes de seguridad de red, los administradores de sistemas, auditores de seguridad, investigadores forenses (la policía, inteligencia militar, seguridad nacional, etc.) y las fuerzas de seguridad para preservar las pruebas de la red digital y ampliar la investigación del delito cometido en la red.
Contenidos:
El curso de formación sobre Análisis forense de paquetes de red proporciona a los estudiantes conocimientos suficientes sobre los protocolos de internet más comunes (tales como HTTP, IM, Email, Telnet, Video Streaming, VoIP, etc.), recolección, captura, análisis y reconstrucción de los paquetes de red que contienen estos protocolos, implementación de soluciones y sus aplicaciones así como algunos ejemplos prácticos.
Así mismo, administradores de red y auditores de seguridad aprenderán a analizar varios protocolos de internet y a ser capaces de identificar el comportamiento online de los usuarios de la red. Esto permitirá localizar e identificar a los usuarios que hayan utilizado el ancho de banda de la compañía por motivos innecesarios. Además, si ocurriera alguna disputa o pérdida de información confidencial de la compañía o datos a través de internet, el culpable podría ser identificado gracias a las pruebas capturadas y conservadas.
Módulos:
Prerrequisitos:
A quién va dirigido:
Gerentes de seguridad de red, administradores de sistemas, auditores de seguridad, investigadores forenses (policía, inteligencia militar, seguridad nacional, etc.) y fuerzas de seguridad.