Forense Informático - Quien, Cómo y cuando

Descubre quien ha hackeado tu ordenador, cómo lo ha logrado y cuándo sucedió
4.69 (413 reviews)
Udemy
platform
Español
language
Network & Security
category
Forense Informático - Quien, Cómo y cuando
1 541
students
4.5 hours
content
Mar 2025
last update
$13.99
regular price

Why take this course?

🚀 Forense Informático - Quien, Cómo y Cuándo? 👁️‍🗨️

¿Qué Opinan Mis Estudiantes?

  • 🌟 Paulo José da Silva Guzmán: "¡El curso es perfecto! ¡Buena Vida!" (5 estrellas)
  • 🌟 Gilberto Perez: "Es básico pero bueno para los que están iniciando, lo recomiendo a personas que desean un conocimiento general y rápido de forense en el mundo informático" (5 estrellas)
  • 🌟 Francisco Javier Bernabe Quiroga: "Muy interesante, hace que se incremente el interés por la informática forense" (5 estrellas)
  • 🌟 Jorge Alexis Rosales Morales: "Es un buen curso, ya que tiene muchos ejemplos y también la información dada es muy simple de comprender por su lenguaje sin caer en tecnicismos de la práctica con significados rebuscados" (5 estrellas)
  • 🌟 Lucas Lop: "Fascinante curso, muy recomendable!!!!" (5 estrellas)

Descripción del Curso:

Bienvenido a esta experiencia enriquecedora dentro del ámbito del Hacking Ético y Seguridad Informática. En este curso Forense Informático - Quien, Cómo y Cuándo?, te sumergirás en el mundo de la investigación forense informática de una manera profesional y práctica.

🔎 Aprenderás a:

  • Utilizar procedimientos y aplicaciones para detectar técnicas instrumentadas por los Hackers.
  • Leer clusters de las unidades de almacenamiento y buscar información encubierta en flujos alternos de datos.
  • Analizar los datos EXIF.
  • Identificar señales típicas de la presencia de un intruso y dominar técnicas de despiste (Anti Forense).
  • Compilar herramientas de detección forense en Unix o GNU Linux.
  • Comprobar las "tablas de cuantización" de las evidencias y analizar por "minado de datos".
  • Descubrir el modus operandi del Hacker, utilizar hashes de contraseñas, y localizar objetos fuera de lo normal en el sistema.
  • Ver la "Metadata" de las evidencias para desvelar información oculta sobre el atacante.
  • Desencriptar las cookies del intruso e investigar por qué sitios ha podido navegar, incluyendo la ejecución de aplicaciones en el sistema víctima.
  • Aprender una Metodología Forense Rutinaria de detección de anomalías para Unix y GNU Linux.

🎉 ¡ATENCIÓN! 🎉

  • NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES: Siempre buscamos mantener el contenido del curso actualizado. En caso de que sean necesarias nuevas clases o metodologías, las sumaremos al final del curso.
  • Actualizaciones: Te mostramos cómo realizar los laboratorios desde diferentes dispositivos o sistemas operativos.

¡Inscríbete y transforma tu carrera en Ciberseguridad con conocimientos prácticos y actualizados! 🛡️✨

Este curso está diseñado para que tus habilidades en ciberseguridad y análisis forense sean reconocidas y valiosas en cualquier entorno de TI. ¡No te pierdas esta oportunidad! 🎓🚀

Course Gallery

Forense Informático - Quien, Cómo y cuando – Screenshot 1
Screenshot 1Forense Informático - Quien, Cómo y cuando
Forense Informático - Quien, Cómo y cuando – Screenshot 2
Screenshot 2Forense Informático - Quien, Cómo y cuando
Forense Informático - Quien, Cómo y cuando – Screenshot 3
Screenshot 3Forense Informático - Quien, Cómo y cuando
Forense Informático - Quien, Cómo y cuando – Screenshot 4
Screenshot 4Forense Informático - Quien, Cómo y cuando

Loading charts...

Related Topics

1895620
udemy ID
05/09/2018
course created date
23/11/2019
course indexed date
Bot
course submited by