Resumen del curso CURSO DE DFIR Y ANÁLISIS FORENSE EN REDES

Objetivos
Que el alumno aprenda a identificar, adquirir y analizar evidencias forenses tanto en máquina viva como muerta cuyo sistema operativo sea Windows, con la finalidad de identificar la actividad que ha sucedido en la misma, tanto con fines investigativos como probatorios.
 
Contenido
Metodología y peritaje
Herramientas de adquisición (triage, WMI y PS) y clonado de evidencias
Captura de memoria
El Registro de Windows
Herramientas de búsqueda activa
Los eventos en Windows
Artifacts: Papelera, Prefetching, USBs, LNKs, Tareas programadas, VSS, Navegadores, Correo electrónico, aplicaciones, ficheros recientes, jumplists,
Malware: características, ocultación, servicios y procesos de Windows, abuso de Svchost, persistencia
Técnicas típicas de persistencia en sistemas
Análisis de Memoria Ram, Técnicas de análisis remota o local, Volatility, volcado de archivos, Credenciales en memoria
Intrusión: Ficheros recientes, Descubrimiento de ataques laterales
Sistemas de ficheros: Interpretación y análisis de sistemas de ficheros NTFS