1. Cursos Online
  2. Peritaje
  3. Peritaje Online
  4. Curso Perito Informatica Forense
CURSO DE PERITO EN INFORMATICA FORENSE

Curso de Perito en Informática Forense

  • Lugar/Modalidad:

    Online

  • Fechas:

    Modalidad Abierta


Descripción

Curso universitario de especialización en PERITO EN INFORMÁTICA FORENSE.

CONDICIONES DE ACCESO DE LOS ALUMNOS:

Las establecidas por la legislación vigente para el acceso al sistema universitario. Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el área.

Este curso va dirigido a todas aquellas personas, tanto universitarias como profesionales del mundo de la informática, más especialmente en la rama de seguridad y para todas aquellas personas que siempre han tenido como objetivo profesional, la seguridad informática y más concretamente, el hacking ético y la pericial forense.

Con este curso, cualquier alumno que no tenga conocimientos de este tema, podrá terminar realizando, no sólo informes periciales en informática forense, sino también, realizar auditorías de seguridad informática, basadas en hacking ético.

Podríamos definir este curso, como una formación de cero a cien.

Cuando te matriculas, reciben los enlaces de descarga del curso con videotutoriales muy claros, temario y prácticas. Las dudas, las resuelve tu tutor vía e-mail. Si así no se consiguiera solucionar, se conectaría de forma remota para ayudarte o bien telefónicamente.

Los enlaces enviados, serán los correspondientes al método de pago (si se paga en una sola vez, recibes todos los enlaces, si pagas en dos veces, los recibes en dos veces y así sucesivamente).

No dejes pasar la oportunidad de entrar en el mundo de la seguridad informática, con uno de los mejores y más completos cursos de informática forense.

🏅Acreditaciones que tiene el curso


  • Curso de Perito en Informática Forense
forense, perito judicial, seguridad informática, consejero de seguridad, informe judicial
¿Has realizado el curso? Comparte tu opinión

Temario Curso de Perito en Informática Forense 2024

SEGURIDAD REDES

- CONCEPTOS BÁSICOS DE REDES.

- DISEÑO DE LA RED.

- DIRECCIONAMIENTO.

- SIMULADOR DE REDES GNS3

- TCP/IP.

- MODELO DE CAPAS OSI.

-: INFRAESTRUCTURA DE RED.

- SERVICIOS DE RED.

- HERRAMIENTAS DE RED (NMAP, TRACEROUTE, PING).

- DISEÑO DE LA RED (FACTORES Y ESTRUCTURACIÓN).

- ETHERNET.

- INTRODUCCIÓN AL ENRUTAMIENTO (ESTÁTICO).

- ENRUTAMIENTO DINÁMICO.

- RIP, OSPF, EIGRP.

- SWITCH.

- VLAN

- ENRUTAMIENTO INTER-VLAN.

- SPANNING.TREE.

- ETHERCHANNEL.

- SSH, TELNET Y DHCP.

- REGLAS DE FIREWALL EN ROUTERS (ACL).

- WIRELESS.

- VIRUS Y ANTIVIRUS.

- ATAQUES E INTRUSIONES.

- FIREWALLS.

- CONTRASEÑAS.

- AAA (RADIUS Y TACACS).

- VPN¿S.

- ANÁLISIS DE RIESGOS.

- ANÁLISIS DE VULNERABILIDADES

HACKING ÉTICO NIVEL I

- INTRODUCCIÓN.

- ARQUITECTURA DE REDES.

- KALI LINUX.

- RECOLECCIÓN DE INFORMACIÓN.

- ESCANEO:

- Análisis de servicios y puertos.

- Análisis de vulnerabilidades.

- EXPLOTACIÓN.

- POST-EXPLOTACIÓN.

- PASSWORD CRACKING.

- AUDITORAS WIFI.

- MALWARE:

- Modding desde 0.

- FORENSE.

- AUDITORÍAS MÓVILES.

- AUDITORÍAS WEB.

- CREACIÓN DE UN INFORME DE PENTEST.

HACKING ÉTICO A MÓVILES

- INTRODUCCIÓN.

- HERRAMIENTAS.

- SISTEMAS OPERATIVOS.

- TIPOS DE ANÁLISIS OWASP.

- TOP TEN RIESGOS (OWASP).

- MÉTODO CPAM:

- Root-unRoot.

- Recolección de información.

- Escaneo de servicios.

- Vectores de ataque.

Locales

Remotos

- Análisis de APK¿s sospechosas.

- Ejemplos prácticos (iOS y Android).

- Realización informe.

HACKING ÉTICO NIVEL II

- INTRODUCCIÓN Y OBJETIVOS DEL MÓDULO.

- HERRAMIENTAS A UTILIZAR:

- Vmware.

- Virtualbox.

- TPS (tutorial de herramientas, Kali).

- LINUX 100%.

- METASPLOIT 100%:

- Repaso a la herramienta.

- Fases del hacking.

- Adicionales.

- Creación de exploits.

- INTRODUCCIÓN PYTHON-HACKING:

- Introducción a la programación Python.

- Uso de librerías específicas.

- INTRODUCCIÓN RUBY-HACKING:

- Introducción a la programación Ruby.

- Implementación a metasploit.

- HACKING WEB:

- Taxonomía de un ataque.

- Ejemplos de vulnerabilidades y ataques.

Inyección Sql

Xss

LFI

Inyección de código

RFI

Phising...

- HACKING INFRAESTRUCTURAS:

- Redes.

Linux

Windows

OS

- Escalada de privilegios de cero a 100.

Shell scripting

Linux

Windows

- MALWARE:

- Crypter.

Creación de un crypter

- Fudear crypter.

- Análisis de malware.

- Sandbox.

- Botnet.

Crear un botnet

- Troyano.

Crear un troyano (cliente, servidor)

- LA AUDITORÍA:

- Presupuesto.

- Contrato.

- Alcance.

- Ejemplo de auditoría.

INFORMÁTICA FORENSE

- INTRODUCCIÓN.

- ENTORNOS DE TRABAJOS:

- Laboratorios Forense bajo entorno Windows.

- Laboratorios Forense bajo entorno Linux.

- RECOLECCIÓN DE EVIDENCIAS:

- Asegurar la Escena.

- Identificar las Evidencias.

- Preservar las Evidencias (Cadena de Custodia).

- TAREAS Y DEPENDENCIAS DE LAS MISMAS:

- Estado del Arte.

- Buenas Prácticas.

- Análisis de Riesgos.

- ANÁLISIS DE LA LÍNEA DE TIEMPO (TIMESTAMP):

- Definición de Línea de Tiempo.

OSForensic

Deft

- Proceso manual con ayuda de comandos para la obtención de la Línea de Tiempo.

- ANÁLISIS DE VOLCADO DE MEMORIA:

- Volatility: Extracción de Información en Volcado Windows.

- Volatility: Extracción de Información en Volcado Linux.

- ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA MICROSOFT:

- Análisis de Escritorios y Papelera de reciclaje (Windows).

- Hibernación y Paginación.

- Recuperación de ficheros.

- Información basada en firmas.

- Análisis de Directorios.

- Análisis de Aplicaciones.

- Análisis de Colas de Impresión.

- Análisis de Metadatos.

- ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA LINUX:

- Estructura de directorios en Linux.

- Sistemas de archivos.

- Particiones.

- iNode.

- Antivirus en Linux.

- Detección de Rootkits.

- Ficheros Ocultos.

- Análisis de Directorios.

- Recuperación de Ficheros.

- ANÁLISIS DE UNA IMAGEN CON AUTOPSY:

- Autopsy para Windows.

- Autopsy para Linux.

- ANÁLISIS DE LOGS:

- Análisis de Logs en Windows.

- Análisis de Logs en Linux.

- Herramientas para analizar logs.

- ANÁLISIS DEL USO DE INFERNET:

- Análisis de Navegadores Web.

Internet Explorer

Mozilla Firefox

Google Chrome

- Análisis de Correos Electrónicos.

- EL INFORME PERICIAL:

- Objeto.

- Alcance.

- Antecedentes.

- Fuentes de Información y Datos de Partida.

- Estándares y Normas.

- Declaraciones.

- Limitaciones.

- Resolución.

REGLAS DEL PERITO Y TASACIÓN

- REGLAS DEL PERITO.

- MOTIVOS DE RECUSACIÓN DEL PERITO.

- LA TACHA DE PERITOS.

- PRECIO POR REPOSICIÓN.

- COSTE DE REPOSICIÓN.

- DOCUMENTOS Y MODELO DE INFORME PERICIAL.

- ESTUDIOS DE PERITACIÓN.

- MUESTRAS DE TASACIÓN

+ ver más
Compartir en:
SOLICITA INFORMACIÓN

También te pueden interesar estos Programas Destacados


Curso relacionado de INSTITUT NUMÀNCIA FORMACIÓ

Curso de Perito Judicial de Inmuebles


Online200 horasMatrícula abierta

Si siempre te ha interesado el área inmobiliario y estás interesado en adquirir nuevas nociones en relación al ámbito de las valoraciones inmobiliarias, Institut Numancia Formacio te ofrece el curso de Perito Judicial Inmobiliario que podrás encontrar en el directorio de cursosypostgrados...

Solicita Prueba Gratuita del Streaming Y/O Campus Virtual.


INSTITUT NUMÀNCIA FORMACIÓ

Top más buscados

Curso de Perito Medio Ambiental


A DistanciaMatrícula abierta

Los peritos ambientales se encargan de poner en marcha y coordinar el sistema de gestión medioambiental, tomando como referencia factores ambientales como la contaminación del agua, del aire y de residuos sólidos, la contaminación acústica y la lumínica o el riesgo ambiental. El objetivo es conocer cómo se gestiona el medio ambiente, proporner un plan de mejora y ponerlo en marcha...


TOP Buscados

Top más buscados

Quiero presentarles el siguiente curso de Perito Judicial en Mecánica y Automoción primero por la importancia que tiene la figura del Perito ante los órganos judiciales y segundo por la trascendencia de la profesión, ante la justicia y ante los particulares y empresas que demanden nuestros servicios.

Esta profesión tiene un carácter de auxilio a la actividad de los órganos judiciales: Los denominados “órganos de auxilio judicial”, que sin ser funcionarios de carrera, prestan asistencia de diferentes maneras a la labor de los juzgados y tribunales...


TOP Buscados

Top más buscados

Curso de Perito Calígrafo Judicial y Perito Psicografológico


A DistanciaLa duración de este curs...La duración de este curso se estima en 300 horas, y una vez aprobado el curso, la Asociación Empresarial de Peritajes y Valoraciones Judiciales (A.P.P.J.), le remitrá el carnet profesional y le incluirá en los juzgados de la zona que soliciteONLINE y a Distancia se i...ONLINE y a Distancia se imparte todo el año.

Cursosypostgrados te presenta el curso de Perito Calígrafo y Perito grafólogo diseñado para capacitar al alumno en una doble vertiente profesional, para aplicar un conjunto de avanzadas técnicas orientadas a la interpretación científica de la personalidad, al dictamen certificado de la autenticidad de la escritura en textos manuscritos y firmas...


TOP Buscados

Curso relacionado de EICYC ESCUELA INTERNACIONAL DE CRIMINOLOGIA Y CRIMINALISTICA

PERITO JUDICIAL EN VALORACIÓN DE DAÑOS Y RIESGOS DIVERSOS


Online750 Horas + 75 Horas / 3 ...750 Horas + 75 Horas / 3 ECTSMatrícula abierta

Según la RAE, Real Academia Española, peritación es “Trabajo o estudio que hace un perito.” (Real Academia de la Lengua Española, 2016)

Una peritación, trata de recoger una serie de circunstancias que han derivado en un siniestro, junto con la valoración de los daños que se han generado, todo esto plasmado mediante un informe pericial...


Curso relacionado de EICYC ESCUELA INTERNACIONAL DE CRIMINOLOGIA Y CRIMINALISTICA

CURSO UNIVERSITARIO DE ESPECIALIZACIÓN EN PERITO JUDICIAL


Online75 Horas / 3 ECTSMatrícula abierta

Según la R.A.E. el perito se define como el experto o entendido en algo y, coloquialmente, podemos definir a perito como: “aquellas personas especialmente cualificadas en razón de sus conocimientos especializados en cualquier ciencia, arte, técnica o práctica. Cuando estos conocimientos son reconocidos por la comunidad de la que forman parte se dice que aquellas personas son “peritas o expertas”...


Formación relacionada


Haz tu pregunta