Autor: Mario Guerra Soto
Páginas: 464
Editorial: Alfaomega – Ra-ma
$44.348
Autor: Mario Guerra Soto
Páginas: 464
Editorial: Alfaomega – Ra-ma
Compra en hasta 12 pagos mensuales sin usar tarjeta de crédito
¿Tienes dudas? Consulta nuestra FAQ . Crédito sujeto a aprobación.
“Forense Digital es una disciplina que combina elementos legales, informáticos y de telecomunicaciones orientados a la identificación, recolección y análisis de evidencias digitales, preservando la cadena de custodia, garantizando así que sean admisibles ante un tribunal. Los artefactos forenses presentados como evidencias podrán proceder de archivos generados automáticamente por el sistema operativo como registro de su actividad, archivos generados por el usuario, archivos almacenados en soportes externos de almacenamiento, registros de bases de datos, archivos almacenados en cuentas en la nube, volcados de tráfico de red asociado a navegación maliciosa, mensajería y contenido multimedia de smartphones, registros de rutas de vehículos terrestres y drones, datos de wearables, etc.
Este libro dotará al lector de los conocimientos necesarios para:
• Identificar, recolectar, preservar y analizar evidencias digitales, redactando informes que recojan las conclusiones de la investigación.
• Identificar los diferentes soportes de almacenamiento, y comprender las diferencias existentes entre los diferentes sistemas de ficheros.
• Recopilar y analizar artefactos forenses procedentes de sistemas operativos Microsoft Windows.
• Recopilar y analizar artefactos forenses procedentes de dispositivos móviles e IoT .
• Recopilar y analizar artefactos forenses procedentes de tráfico de red.
• Recopilar y analizar artefactos forenses procedentes de bases de datos.
• Recopilar y analizar artefactos forenses procedentes de entornos virtualizados.
• Recopilar y analizar artefactos forenses procedentes de entornos en la nube.
Los contenidos de este libro están adaptados al Módulo 5024 “Análisis forense informático”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información”.
“CAPÍTULO 1. INTRODUCCIÓN A FORENSE DIGITAL.
1.1 CONCEPTOS BÁSICOS
1.2 GESTIÓN DE UN CASO FORENSE DIGITAL
1.3 PROCEDIMIENTO DE INVESTIGACIÓN
1.4 RAMAS DE LAS INVESTIGACIONES FORENSES DIGITALES
1.5 EL LABORATORIO FORENSE DIGITAL.
1.6 EVIDENCIAS DIGITALES
1.7 ADQUISICIÓN DE EVIDENCIAS DIGITALES
CAPÍTULO 2. SOPORTES DE ALMACENAMIENTO Y SISTEMAS DE FICHEROS
2.1 INTRODUCCIÓN
2.2 DISCOS DUROS
2.3 ALMACENAMIENTO FLASH
2.4 ALMACENAMIENTO EN SOPORTE ÓPTICO
2.5 ALMACENAMIENTO EN RED
2.6 ALMACENAMIENTO RAID
2.7 ARQUITECTURAS DE ALMACENAMIENTO NON-RAID
2.8 OBTENCIÓN DE EVIDENCIAS DE UN NAS
2.9 SISTEMAS DE FICHEROS
2.9.1 Introducción
2.9.2 Sistemas de ficheros en Microsoft Windows
2.9.3 Sistemas de ficheros en macOS
2.9.4 Sistemas de ficheros en Linux
2.10 PROCESO DE INICIO DE UN ORDENADOR
2.10.1 Arranque de un sistema operativo Microsoft Windows
2.10.2 Arranque de un sistema operativo Linux
2.10.3 Arranque de un sistema operativo macOS
CAPÍTULO 3. VIRTUALIZACIÓN Y SANDBOXING
3.1 VIRTUALIZACIÓN
3.2 FORENSE DE VM
3.3 SANDBOXING
CAPÍTULO 4. INTRODUCCIÓN A FORENSE DE MICROSOFT WINDOWS18
4.1 INTRODUCCIÓN
4.2 ADQUISICIÓN DE SOPORTES DE ALMACENAMIENTO MASIVO
4.3 ADQUISICIÓN DE EVIDENCIAS VOLÁTILES EN ENTORNOS WINDOWS.
4.4 ANÁLISIS POST MORTEM DE EVIDENCIAS DIGITALES
CAPÍTULO 5. FORENSE DE LA MEMORIA RAM EN SISTEMAS WINDOWS
5.1 INTRODUCCIÓN
5.2 ADQUISICIÓN DE MEMORIA RAM
CAPÍTULO 6. ANÁLISIS DE LÍNEAS TEMPORALES
6.1 INTRODUCCIÓN
6.2 ANÁLISIS DE ARTEFACTOS FORENSES EN WINDOWS
6.3 CREACIÓN Y ANÁLISIS DE LÍNEAS TEMPORALES.
CAPÍTULO 7. ARCHIVOS DE LOG
7.1 INTRODUCCIÓN.
7.2 GESTIÓN DE ARCHIVOS DE LOG.
7.3 ESTIMACIÓN DE GENERACIÓN DE ARCHIVOS DE LOG
7.4 TIPOS DE ARCHIVOS DE LOG.
7.5 ARCHIVOS DE LOG GENERADOS EN ENDPOINTS EN CIBERSEGURIDAD
7.6 GESTIÓN DE ARCHIVOS DE LOG DE EDR
7.7 GESTIÓN DE ARCHIVOS DE LOG DE FIREWALLS
7.8 RECOLECCIÓN DE ARCHIVOS DE LOG CON SYSLOG
7.9 TÉCNICAS DE ANÁLISIS DE ARCHIVOS DE LOG
7.10 PROCESADO DE ARCHIVOS DE LOG
7.11 ANÁLISIS DE ARCHIVOS DE LOG EMPLEANDO UN SIEM
7.12 SINCRONIZACIÓN HORARIA ENTRE DISPOSITIVOS
7.13 LOS ARCHIVOS DE LOG DESDE UN PUNTO DE VISTA LEGAL
CAPÍTULO 8. FORENSE DE RED
8.1 DEFINICIÓN DE FORENSE DE RED
8.2 HERRAMIENTAS DE MONITORIZACIÓN DE RED
8.3 ANÁLISIS DE TRÁFICO DE RED
8.4 INVESTIGANDO EL TRÁFICO DE RED
8.5 HERRAMIENTAS FORENSES DE RED
8.6 FORENSE DE PÁGINAS WEB Y URL
8.7 CORREO ELECTRÓNICO
CAPÍTULO 9. FORENSE DE BASE DE DATOS
9.1 INTRODUCCIÓN
9.2 BREVES NOCIONES DE BASES DE DATOS Y SQL
9.3 IMPORTANCIA DEL FORENSE DE BASES DE DATOS
CAPÍTULO 10. FORENSE EN LA NUBE
10.1 INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
10.2 TIPOS DE SERVICIOS DE COMPUTACIÓN EN LA NUBE
10.4 INTRODUCCIÓN AL FORENSE EN LA NUBE
10.5 RETOS QUE SE PRESENTAN EN LAS INVESTIGACIONES DE FORENSE EN LA NUBE
10.6 INVESTIGACIÓN FORENSE DE SERVICIOS DE ALMACENAMIENTO EN LA NUBE
CAPÍTULO 11. FORENSE DE DISPOSITIVOS
MÓVILES E IOT
11.1 INTRODUCCIÓN
11.2 TIPOS DE DISPOSITIVOS MÓVILES
11.3 IOT
11.4 REDES DE ACCESO CELULAR
11.5 EL DISPOSITIVO MÓVIL
11.6 INTERVENCIÓN DE UN DISPOSITIVO MÓVIL
11.7 ARTEFACTOS FORENSES DE INTERÉS EN UN TELÉFONO MÓVIL
“