Envíos gratis en compras superiores a $90.000

Análisis Forense Informático

$44.348

  • Envío gratis en compras superiores a $90.000
  • Autor: Mario Guerra Soto

    Páginas: 464

    Editorial: Alfaomega – Ra-ma

    Compra en hasta 12 pagos sin tarjeta con Mercado Pago
    ISBN: 9788418971242 Categoría:

    Descripción

    “Forense Digital es una disciplina que combina elementos legales, informáticos y de telecomunicaciones orientados a la identificación, recolección y análisis de evidencias digitales, preservando la cadena de custodia, garantizando así que sean admisibles ante un tribunal. Los artefactos forenses presentados como evidencias podrán proceder de archivos generados automáticamente por el sistema operativo como registro de su actividad, archivos generados por el usuario, archivos almacenados en soportes externos de almacenamiento, registros de bases de datos, archivos almacenados en cuentas en la nube, volcados de tráfico de red asociado a navegación maliciosa, mensajería y contenido multimedia de smartphones, registros de rutas de vehículos terrestres y drones, datos de wearables, etc.

    Este libro dotará al lector de los conocimientos necesarios para:

    • Identificar, recolectar, preservar y analizar evidencias digitales, redactando informes que recojan las conclusiones de la investigación.
    • Identificar los diferentes soportes de almacenamiento, y comprender las diferencias existentes entre los diferentes sistemas de ficheros.
    • Recopilar y analizar artefactos forenses procedentes de sistemas operativos Microsoft Windows.
    • Recopilar y analizar artefactos forenses procedentes de dispositivos móviles e IoT .
    • Recopilar y analizar artefactos forenses procedentes de tráfico de red.
    • Recopilar y analizar artefactos forenses procedentes de bases de datos.
    • Recopilar y analizar artefactos forenses procedentes de entornos virtualizados.
    • Recopilar y analizar artefactos forenses procedentes de entornos en la nube.

    Los contenidos de este libro están adaptados al Módulo 5024 “Análisis forense informático”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información”.

    “CAPÍTULO 1. INTRODUCCIÓN A FORENSE DIGITAL.
    1.1 CONCEPTOS BÁSICOS
    1.2 GESTIÓN DE UN CASO FORENSE DIGITAL
    1.3 PROCEDIMIENTO DE INVESTIGACIÓN
    1.4 RAMAS DE LAS INVESTIGACIONES FORENSES DIGITALES
    1.5 EL LABORATORIO FORENSE DIGITAL.
    1.6 EVIDENCIAS DIGITALES
    1.7 ADQUISICIÓN DE EVIDENCIAS DIGITALES
    CAPÍTULO 2. SOPORTES DE ALMACENAMIENTO Y SISTEMAS DE FICHEROS
    2.1 INTRODUCCIÓN
    2.2 DISCOS DUROS
    2.3 ALMACENAMIENTO FLASH
    2.4 ALMACENAMIENTO EN SOPORTE ÓPTICO
    2.5 ALMACENAMIENTO EN RED
    2.6 ALMACENAMIENTO RAID
    2.7 ARQUITECTURAS DE ALMACENAMIENTO NON-RAID
    2.8 OBTENCIÓN DE EVIDENCIAS DE UN NAS
    2.9 SISTEMAS DE FICHEROS
    2.9.1 Introducción
    2.9.2 Sistemas de ficheros en Microsoft Windows
    2.9.3 Sistemas de ficheros en macOS
    2.9.4 Sistemas de ficheros en Linux
    2.10 PROCESO DE INICIO DE UN ORDENADOR
    2.10.1 Arranque de un sistema operativo Microsoft Windows
    2.10.2 Arranque de un sistema operativo Linux
    2.10.3 Arranque de un sistema operativo macOS
    CAPÍTULO 3. VIRTUALIZACIÓN Y SANDBOXING
    3.1 VIRTUALIZACIÓN
    3.2 FORENSE DE VM
    3.3 SANDBOXING
    CAPÍTULO 4. INTRODUCCIÓN A FORENSE DE MICROSOFT WINDOWS18
    4.1 INTRODUCCIÓN
    4.2 ADQUISICIÓN DE SOPORTES DE ALMACENAMIENTO MASIVO
    4.3 ADQUISICIÓN DE EVIDENCIAS VOLÁTILES EN ENTORNOS WINDOWS.
    4.4 ANÁLISIS POST MORTEM DE EVIDENCIAS DIGITALES
    CAPÍTULO 5. FORENSE DE LA MEMORIA RAM EN SISTEMAS WINDOWS
    5.1 INTRODUCCIÓN
    5.2 ADQUISICIÓN DE MEMORIA RAM
    CAPÍTULO 6. ANÁLISIS DE LÍNEAS TEMPORALES
    6.1 INTRODUCCIÓN
    6.2 ANÁLISIS DE ARTEFACTOS FORENSES EN WINDOWS
    6.3 CREACIÓN Y ANÁLISIS DE LÍNEAS TEMPORALES.
    CAPÍTULO 7. ARCHIVOS DE LOG
    7.1 INTRODUCCIÓN.
    7.2 GESTIÓN DE ARCHIVOS DE LOG.
    7.3 ESTIMACIÓN DE GENERACIÓN DE ARCHIVOS DE LOG
    7.4 TIPOS DE ARCHIVOS DE LOG.
    7.5 ARCHIVOS DE LOG GENERADOS EN ENDPOINTS EN CIBERSEGURIDAD
    7.6 GESTIÓN DE ARCHIVOS DE LOG DE EDR
    7.7 GESTIÓN DE ARCHIVOS DE LOG DE FIREWALLS
    7.8 RECOLECCIÓN DE ARCHIVOS DE LOG CON SYSLOG
    7.9 TÉCNICAS DE ANÁLISIS DE ARCHIVOS DE LOG
    7.10 PROCESADO DE ARCHIVOS DE LOG
    7.11 ANÁLISIS DE ARCHIVOS DE LOG EMPLEANDO UN SIEM
    7.12 SINCRONIZACIÓN HORARIA ENTRE DISPOSITIVOS
    7.13 LOS ARCHIVOS DE LOG DESDE UN PUNTO DE VISTA LEGAL
    CAPÍTULO 8. FORENSE DE RED
    8.1 DEFINICIÓN DE FORENSE DE RED
    8.2 HERRAMIENTAS DE MONITORIZACIÓN DE RED
    8.3 ANÁLISIS DE TRÁFICO DE RED
    8.4 INVESTIGANDO EL TRÁFICO DE RED
    8.5 HERRAMIENTAS FORENSES DE RED
    8.6 FORENSE DE PÁGINAS WEB Y URL
    8.7 CORREO ELECTRÓNICO
    CAPÍTULO 9. FORENSE DE BASE DE DATOS
    9.1 INTRODUCCIÓN
    9.2 BREVES NOCIONES DE BASES DE DATOS Y SQL
    9.3 IMPORTANCIA DEL FORENSE DE BASES DE DATOS
    CAPÍTULO 10. FORENSE EN LA NUBE
    10.1 INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
    10.2 TIPOS DE SERVICIOS DE COMPUTACIÓN EN LA NUBE
    10.4 INTRODUCCIÓN AL FORENSE EN LA NUBE
    10.5 RETOS QUE SE PRESENTAN EN LAS INVESTIGACIONES DE FORENSE EN LA NUBE
    10.6 INVESTIGACIÓN FORENSE DE SERVICIOS DE ALMACENAMIENTO EN LA NUBE
    CAPÍTULO 11. FORENSE DE DISPOSITIVOS
    MÓVILES E IOT
    11.1 INTRODUCCIÓN
    11.2 TIPOS DE DISPOSITIVOS MÓVILES
    11.3 IOT
    11.4 REDES DE ACCESO CELULAR
    11.5 EL DISPOSITIVO MÓVIL
    11.6 INTERVENCIÓN DE UN DISPOSITIVO MÓVIL
    11.7 ARTEFACTOS FORENSES DE INTERÉS EN UN TELÉFONO MÓVIL

    Ir a Arriba