A Practical Guide to Digital Forensics Investigations

Empower yourself to investigate cybercrime and earn your digital forensics certification with A Practical Guide to Digital Forensics Investigations.

(DIG-FORENSICS.AB2) / ISBN : 978-1-64459-601-2
Lessons
Lab
TestPrep
AI Tutor (Añadir)
Obtenga una prueba gratuita

Acerca de este curso

A Practical Guide to Digital Forensics Investigations" helps you navigate the ever-evolving world of digital forensics. This course shares insights into evidence collection, analysis, and presentation techniques, preparing you to handle cybercrime investigations and contribute to legal proceedings. By the course's end, you'll be well-versed in handling digital evidence from various devices, applying best practices for chain of custody, and confidently presenting your findings.

Habilidades que obtendrás

  • Collect digital evidence from a variety of electronic devices.
  • Analyze and interpret digital evidence using industry-standard tools.
  • Apply best practices for maintaining the chain of custody throughout an investigation.
  • Understand legal considerations and procedures for presenting digital evidence in court.
  • Master techniques for data recovery, file system analysis, and network forensics.

1

Introducción

2

El alcance de la ciencia forense digital

  • Mitos populares sobre la informática forense
  • Tipos de evidencia forense digital recuperada
  • ¿Qué habilidades debe poseer un investigador forense digital?
  • La importancia del análisis forense digital
  • Oportunidades de trabajo
  • Una historia de análisis forense digital
  • Entrenamiento y educación
  • Resumen
3

Sistemas operativos y de archivos de Windows

  • Almacenamiento físico y lógico
  • Paginación
  • Conversión de archivos y formatos de numeración
  • Sistemas operativos
  • Registro de Windows
  • oficina de microsoft
  • Características de Microsoft Windows
  • Resumen
4

Manejo de hardware informático

  • Discos Duros
  • Clonación de un disco duro PATA o SATA
  • Memoria extraíble
  • Resumen
  • Referencia
5

Adquisición de pruebas en un laboratorio de informática forense

  • Requisitos de laboratorio
  • Laboratorios de Informática Forense del Sector Privado
  • Requisitos del laboratorio de informática forense
  • Extracción de pruebas de un dispositivo
  • espumaderas
  • Esteganografía
  • Resumen
6

Investigaciones en línea

  • trabajando encubierto
  • Investigaciones de la web oscura
  • Monedas virtuales
  • Evidencia del sitio web
  • Búsquedas de antecedentes de un sospechoso
  • Crimen en línea
  • Captura de comunicaciones en línea
  • Navegador web de borde
  • Resumen
7

Documentación de la investigación

  • Obtención de pruebas de un proveedor de servicios
  • Documentar una escena del crimen
  • Incautación de pruebas
  • Documentación de la evidencia
  • Uso de herramientas para documentar una investigación
  • Redacción de informes
  • Uso de testigos expertos en el juicio
  • Resumen
8

Admisibilidad de Evidencia Digital

  • Historia y Estructura del Sistema Legal de los Estados Unidos
  • Admisibilidad de pruebas
  • Ley constitucional
  • Cuando la informática forense sale mal
  • Estructura del Sistema Legal en la Unión Europea (UE)
  • Legislación de privacidad en Asia
  • Resumen
9

Análisis forense de redes y respuesta a incidentes

  • Las herramientas del oficio
  • Dispositivos de red
  • Comprender el modelo OSI
  • Introducción a VoIP
  • Respuesta a incidentes (IR)
  • STIX, TAXII y Cybox
  • Amenazas persistentes avanzadas
  • Investigación de un ataque a la red
  • Resumen
10

Análisis forense móvil

  • La red celular
  • Especificaciones del teléfono
  • Sistemas operativos móviles
  • Procedimientos Operativos Estándar para el Manejo de Evidencia de Dispositivos Móviles
  • Análisis forense de teléfonos
  • Exámenes manuales de teléfonos celulares
  • Proveedores de servicios satelitales globales
  • Consideraciones legales
  • Otros dispositivos móviles
  • Documentación de la investigación
  • Resumen
11

Investigaciones de aplicaciones móviles

  • Análisis estático versus dinámico
  • Aplicaciones de citas
  • Aplicaciones de viajes compartidos
  • Aplicaciones de comunicación
  • Resumen
12

fotografía forense

  • Centro Nacional para Niños Desaparecidos y Explotados (NCMEC)
  • Proyecto VIC
  • Estudios de caso
  • Comprender la fotografía digital
  • Examen de archivos de imágenes
  • Admisibilidad de pruebas
  • Estudios de caso
  • Resumen
13

Análisis forense de Mac

  • Una breve historia
  • Dispositivos WiFi de Apple
  • Sistemas de archivos Macintosh
  • Sistemas operativos Macintosh
  • Dispositivos móviles de Apple
  • Realización de un examen forense de Mac
  • Estudios de caso
  • Resumen
14

Estudios de caso

  • Ruta de la Seda
  • masacre de las vegas
  • Zacharias Moussaoui
  • Asesino en serie BTK (Bind Torture Kill)
  • Ciberacoso
  • Deportes
  • Resumen
15

Internet de las cosas (IoT) Análisis forense y tecnologías emergentes

  • 5G
  • WiFi 6
  • Redes de malla Wi-Fi
  • Shodan
  • Botnet Mirai
  • Minería de criptomonedas
  • Alexa
  • microastillado
  • Rastreadores de actividad física
  • reloj de manzana
  • Cámaras de acción
  • Seguridad Policial
  • vehículos policiales
  • Análisis forense de vehículos
  • Solución de baja tecnología para convulsiones de alta tecnología
  • Resumen

1

El alcance de la ciencia forense digital

  • Visualización de información de metadatos
2

Sistemas operativos y de archivos de Windows

  • Habilitación de la opción de rendimiento de vista previa
  • Usando un editor hexadecimal
  • Viewing the BIOS
  • Conversión de una partición NTFS a FAT32 mediante la administración de discos
  • Conversión de una partición FAT32 a NTFS mediante el símbolo del sistema
  • Conversión de una partición FAT32 a NTFS mediante la administración de discos
  • Uso de generador de imágenes FTK
  • Explorando el registro de archivos de Windows
  • Uso del visor de eventos
  • Uso del desfragmentador de disco
3

Manejo de hardware informático

  • Instalación de una unidad óptica y una tarjeta de sonido PCI
  • Suministro de energía a una unidad SATA
  • Instalación de tarjetas de expansión en una placa base
  • Instalación de una tarjeta PCI Express USB 3.0 (2.0 x4)
  • Sanitizing and Cloning Hard Drives Using Disk Jockey PRO
  • Verificación del uso de RAM
  • Reading the Contents of a Secure Digital Card
  • Instalación de tarjetas FireWire
4

Adquisición de pruebas en un laboratorio de informática forense

  • Imaging a USB Drive Using FTK Imager
  • Uso de GREP
  • Uso de la utilidad dd
5

Investigaciones en línea

  • Uso de MBSA
  • Uso de una dirección IP numérica para localizar un servidor web
  • Making Screen Captures
  • Viewing the Contents of index.dat
6

Análisis forense de redes y respuesta a incidentes

  • Análisis del tráfico capturado del software Site Survey
  • Uso del investigador de NetWitness
  • Captura de paquetes usando Wireshark
  • Uso de volcado TCP
  • Encontrar una dirección MAC de un sistema
  • Uso del comando tracert
  • Obtener información sobre DNS (capa 4)
  • Obtención de información sobre el perfil de Net Firewall
  • Obtención de información de ruta IP de la tabla de enrutamiento IP
  • Obtención de información sobre una versión de IP
  • Obtención de una versión IP de un adaptador de red
  • Obtener información sobre los puertos UDP
  • Obtener información sobre las estadísticas de conexión actuales de UDP
  • Obtener la configuración de UDP
  • Obtener información sobre los puertos TCP
  • Obtener información sobre las estadísticas de conexión actuales de TCP
  • Obtener la configuración de TCP
7

Análisis forense móvil

  • Locating Local Cell Towers and Antennae Using AntennaSearch
  • Locating the IMEI Number of a Cellphone Using the Keypad
  • Removing an Email Account in Android
  • Configuring an Email Account in Android
  • Setting Up a VPN in Android
  • Retrieving Device Information Using FCC ID
8

Análisis forense de Mac

  • Working in the Terminal Window on a Mac
  • Converting an Epoch Time on a Mac
  • Turning on the Airplane Mode and Viewing the iOS Version of an iPhone
9

Internet de las cosas (IoT) Análisis forense y tecnologías emergentes

  • Using Shodan

¿Alguna pregunta? Consulta las preguntas frecuentes

Get all your queries answered in one place - uCertify!

Contáctanos ahora

This course is designed for aspiring digital forensics investigators, law enforcement personnel, cybersecurity professionals, and anyone interested in learning about digital evidence collection and analysis.

No prior experience is mandatory, but some basic IT knowledge can be helpful. The course aims to provide a solid foundation in digital forensics.

While the course provides valuable knowledge and skills, some digital forensics certifications may require additional training and exams.

Yes, it does. Refer to the Hands-on LAB activities for more information.

By completing the course, you'll gain skills in collecting digital evidence from various devices, analyzing and interpreting evidence with industry-standard tools, maintaining chain of custody, understanding legal considerations for presenting evidence, and mastering techniques for data recovery, file system analysis, and network forensics.

The time commitment can vary depending on the course format and your pace of learning.

Hack the Case, Master Digital Forensics Now!

  Cybercrime is booming, and so is the demand for digital forensics investigators. "A Practical Guide to Digital Forensics Investigations" fast-tracks you to this thrilling field. Learn to collect, analyze, and present evidence.

$279.99

Comprar ahora

Cursos relacionados

Todo el curso
scroll to top