Computer Hacking Forensic Investigator (CHFI) | EC-Council
TEMARIO
Informática forense en el mundo de hoy
- Ciencia forense
- Informática forense
- Informe de incidentes de seguridad
- Aspectos de la seguridad organizacional
- Objetivo de Informática Forense
- Preparación Forense
- Objetivos y planeación de la preparación forense
- Tipos de delitos informáticos
- Delincuencia Cibernética Organizada: Organigrama
- Incidentes disruptivos al negocio
- Pasos clave en la investigación forense
- Papel del investigador forense
- Acceso a los recursos informáticos forenses
- Papel de la evidencia digital
- Enfoque a la investigación forense: un estudio de caso
- Instrucciones para que el investigador forense se acerque a la escena del crimen
- Asuntos legales
- Informar sobre un delito cibernético
- Persona asignada para reportar el crimen
- Contacto de Agentes Locales Federales
Proceso de Investigación de Informática Forense
- Investigando el crimen informático
- Construyendo el equipo de investigación
- Personas involucradas en informática forense
- Revisar políticas y leyes Forenses
- Notificar a los responsables de la toma de decisiones y adquirir la autorización
- Evaluación de riesgos
- Construir un kit de herramientas de investigación informática
- Pasos para prepararse para una investigación forense informática
- Metodología de Investigación Forense Informática
- Bú squedas sin orden
- Evaluar y asegurar la escena
- Reunir la información preliminar en la escena
- Formulario de recolección de evidencia
- Recopilar evidencia electrónica
- Asegurar y manejo de la Evidencia
- Cadena de custodia
- Duplicar los datos (Imaging)
- Verificar la integridad de la imagen con MD5 Hash Calculators (HashCalc, MD5 Calculator y HashMyFiles)
- Recuperar datos perdidos o eliminados
- Software de recuperación de datos
- Evaluar Evidencia y Caso
- Preparar el informe final
- Testificando como un testigo experto
- Cerrando el caso
Buscando y aprovechando computadoras
- Buscar y confiscar computadoras sin una orden
- Expectativa razonable de privacidad de la Cuarta Enmienda en casos que involucran computadoras
- Búsqueda de un incidente para un arresto legal
- Búsquedas en el lugar de trabajo del sector pú blico y privado
- Buscando y confiscando computadoras con una orden
- Vigilancia Electrónica en Redes de Comunicaciones
- Contenido frente a información de direccionamiento
Evidencia digital
- Aspectos desafiantes de la evidencia digital
- Análisis forense anti-digital (ADF)
- Organización Internacional de Pruebas Informáticas (IOCE)
- Principios Internacionales de la IOCE para Evidencia Digital
- Grupo de trabajo científico sobre evidencia digital (SWGDE)
- Proceso de examen de evidencia digital
- Recopilación de evidencia de la memoria RAM
- Recopilación de evidencia de una computadora de red independiente
- Cadena de custodia
- Informe Final de Conclusiones
- Crimen electrónico y consideración de evidencia digital por categoría de crimen
Procedimientos de primera respuesta
- Evidencia electrónica
- Roles de Primera Respuesta
- Dispositivos electrónicos: tipos y recopilación de evidencia potencial
- Kit de herramientas de primera respuesta
- Herramientas y equipo de recolección de evidencia
- Fundamentos de Primera Respuesta
- Asegurando y evaluando la escena electrónica del crimen: una lista de verificación
- Asegurando la escena del crimen
- Documentando la escena del crimen electrónico
- Fotografiando y dibujando la escena
- Video filmando la escena del crimen
- Tratar con las computadoras encendidas, apagadas y en red
- Tratar con archivos abiertos y archivos de inicio
- Procedimiento de apagado del sistema operativo
- Errores comunes de primera respuesta
Laboratorio de informática forense
- Configuración de un laboratorio de informática forense
- Condiciones ambientales
- área de trabajo de un laboratorio de informática forense
- Investigador Forense Informático
- Oficial de la ley
- Equipo requerido en un laboratorio forense
- Kit de primera respuesta de mano
- Caja de herramientas de incautación de dispositivos
Entendiendo los discos duros y los sistemas de archivos
- Descripción general de la unidad de disco duro
- Unidad de estado sólido (SSD)
- Estructura lógica y física de un disco duro
- Interfaces de disco duro: ATA, SCSI, IDE/EIDE, USB, Fibre Channel
- Tracks: Track Numbering
- Sector: Advanced Format: Sectors, Sector Addressing
- Cluster y Bad Sector
- Direccionamiento de datos del disco duro
- Cálculo de la capacidad del disco y rendimiento del disco duro
- Particiones de disco y proceso de arranque
- Proceso de arranque de Windows y Macintosh
- Tipos de sistemas de File System
- Lista de Network File System
- File Allocation Table (FAT) y estructura
- Sistema de archivos de nueva tecnología (NTFS) y estructura
- Sistemas de cifrado de archivos (EFS)
- Componentes de EFS y atributos
- Agente de clave de recuperación de EFS
- Herramienta: Recuperación avanzada de datos EFS
- Sistemas de archivos populares de Linux
- Arquitectura del sistema de archivos de Linux: Ext2 y Ext3
- Sistema de archivos Mac OS X y CDFS
- Sistema de almacenamiento RAID y niveles
- Análisis del sistema de archivos usando el kit de Sleuth (TSK)
Windows Forensics
- Recopilación de información volátil
- Información volátil, Hora del sistema, Usuarios logeados
- Utilerías: PsFile y OpenFiles
- Información de la red, Conexiones y puertos
- Estado de la red y Recopilación de información no volátil
- Examinación de File Systems, Registry Settings, Microsoft Security y ID Event Logs
- Análisis de memoria de Windows y registros
- Análisis de caché, cookie e historia en: IE, Firefox, Chrome
- Vista de cookies, caché, historial de IE
- Análisis de archivos de Windows y Papelera de reciclaje
- Puntos de restauración del sistema (archivos Rp.log y Change.log.x)
- Herramienta: analizador de metadatos
- Análisis de registros IIS, FTP y DHCP
- Análisis de los registros de Firewall de Windows
- Uso de EnCase para examinar los archivos de registro de eventos de Windows
- Herramienta de Windows Forensics: SO Forensics
- Herramienta Forense de Windows: Helix3 Pro
- Explorador del sistema
- Secret Explorer: Explorador secreto
- Herramientas: Registry Viewer, Reg Scanner, Alien Registry Viewer
- Administrador de tareas de seguridad
- PrcView, ProcHeapViewer
- Visor de memoria
- Herramienta: PMDump
Adquisición y duplicación de datos
- Adquisición de datos y conceptos de duplicación
- Principios forenses y procesales
- Tipos de sistemas de adquisición de datos
- Bit Stream vs. Backups
- Porqué crear una imagen duplicada?
- Métodos de adquisición de datos
- Tipos de adquisición de datos
- Proceso de recopilación de datos estáticos y en vivo
- Porqué los datos volátiles son importantes?
- Metodología de recolección de datos volátiles
- Métodos de validación de Linux y Windows
- Adquisición remota de datos
- Adquirir datos en Windows y Linux
- Comandos: dd, dcfldd y Netcat
- Extracción de MBR
- EnCase Forensic
- Software de análisis: DriveSpy
- Recuperación de RAID para Windows
- Hardware forense de inteligencia digital: UltraKit
Recuperar archivos borrados y particiones eliminadas
- Recuperar los archivos borrados
- Papelera de reciclaje en Windows
- Ubicaciones de almacenamiento de la papelera de reciclaje en sistemas FAT y NTFS
- Archivos dañados en carpeta reciclada
- Recuperación de archivos en MAC OS X, Linux y Windows
- Recuperación de archivos PC INSPECTOR
- Stellar Phoenix Windows Data Recovery
- Recuperar archivos de PC Tools y Data Rescue PC
- Software de recuperación de archivos borrados
- Software de recuperación profesional DDR
- Herramientas de recuperación de archivos para MAC
- Herramientas de recuperación de archivos para Linux: R-Studio
- Herramientas avanzadas de software de recuperación de datos
- Kernel para FAT y NTFS
- Recuperación rápida para FAT y NTFS
Investigación forense utilizando datos de acceso FTK
- Descripción e instalación de FTK
- Descripción general de Forensic Toolkit (FTK)
- Instalación de la base de datos
- Instalación de la aplicación FTK
- Interfaz de usuario FTK Case Manager
- Restaurando una imagen a un disco
- Creando un caso
- Adición y procesamiento de pruebas estáticas, en vivo y remotas
- Agregar evidencia a un caso
- Selección de las opciones de salida del informe
- Personalización del formato de informes
- Ver y distribuir un informe
Investigación forense utilizando EnCase
- Descripción general de EnCase Forensic
- Configuración de EnCase: pestaña EnScript y pestaña rutas de almacenamiento
- Recuperar carpetas en volú menes FAT
- Creación de un trabajo de análisis y un informe
- Analizando y buscando archivos
- Viendo el directorio de firmas de archivos
- Realizar un análisis de firmas
- Análisis de hash
- Visualización de archivos codificados en base64 y UUE
- Creación de un informe utilizando la pestaña Informe
Esteganografía y archivos de imagen forense
- Cómo funciona la esteganografía y uso legal
- Técnicas y Aplicación de esteganografía
- Herramienta de esteganografía: S-Herramientas
- Herramientas de esteganografía: ImageHide, Mp3stegz, MSU StegoVideo
- Algoritmo de codificación de Huffman y Lempel-Ziv
Aplicaciones Crackers para contraseña
- Conceptos de crackeo de contraseñas
- Cómo se almacenan las contraseñas de hash en Windows SAM
- Tipos de ataques de contraseña
- Ataque pasivo en línea: ataque de hombre en el medio y de repetición
- Ataque activo en línea: Adivinar contraseña
- Ataque activo en línea: Trojan/Spyware/keylogger
- Ataque activo en línea: ataque de inyección de hash
- Ataques de rainbow table: Pre-Computed Hash
- Recuperación de contraseña distribuida de Elcomsoft
- Ataque manual de contraseñas
- Herramientas para descifrar contraseñas: L0phtCrack, OphCrack, Caín y Abel, RainbowCrack, SAMInside, PWdump7 y Fgdump
- Almacenamiento protegido PassView
- Recuperación de contraseña de red
Captura de registro y correlación de eventos
- Registros de seguridad informática
- Registros del sistema operativo y aplicaciones
- Archivos de registro del enrutador y Honeypot
- Configurando y analizando el registro de Windows
- Archivo de registro de Windows: Registros del sistema y aplicaciones
- Eventos de inicio de sesión que aparecen en el registro de eventos de seguridad
- Registros de IIS, DHCP y ODBC
- Afrontar los desafíos en la gestión de registros
- Registro centralizado y Syslogs
- Pasos para configurar un servidor Syslog para sistemas Unix
- Sincronización de tiempo con NTP
- Configurando Time Server en Windows Server
- Analizador EventLog
- Explorador de registro de eventos
- WebLog Expert
- Monitor de registro de eventos de ELM
Análisis forense de redes, investigación de registros e investigación del tráfico de red
- Mecanismo de análisis forense de redes
- Descripción general de la capa física y de enlace de datos del modelo OSI
- Visión general de la red y la capa de transporte del modelo OSI
- Modelo de referencia OSI y protocolo TCP/IP
- Sistemas de detección de intrusos (IDS), Firewall y Honeypot
- Ataques de red: IP Address Spoofing, Man-in-the-Middle Attack, Packet Sniffing, How a Sniffer Works, Enumeration, Denial of Service Attack, Session Sniffing, Buffer Overflow, Trojan HorseLog Injection Attacks
- Herramienta de captura de registro: ManageEngine EventLog Analyzer
- Manejo de registros como evidencia
- Investigando el tráfico de red usando Wireshark
- Adquirir tráfico usando técnicas de envenenamiento de DNS
- Servidor proxy de envenenamiento de DNS
- Envenenamiento de caché de DNS
- Recolección de evidencia de la tabla ARP, DHCP y IDS
Investigando Ataques Inalámbricos
- Tipos de redes inalámbricas
- Filtrado MAC e Identificador de conjunto de servicios (SSID)
- Tipos de cifrado inalámbrico: WEP, WPA y WPA2
- Ataques inalámbricos y Símbolos Chalking Wi-Fi
- Ataques de control de acceso
- Ataques de integridad, confidencialidad, disponibilidad y autentificación
- Metodologías para detectar conexiones inalámbricas
- Herramienta de descubrimiento de Wi-Fi: inSSIDer
- Herramienta de mapeo GPS: WIGLE y Skyhook
- Cómo descubrir redes Wi-Fi usando Wardriving
- Compruebe el filtrado de MAC y Cambio de la dirección MAC
- Qué es el análisis de espectro?
- La generación del informe
- Herramientas forenses inalámbricas
- Analizador de paquetes de red
Seguimiento de correos electrónicos e investigación de delitos de correo electrónico
- Sistema de correo electrónico
- Clientes y Servidor de correo electrónico
- Servidores POP3 e IMAP
- Email Spamming y Spoofing
- Crimen a través de la sala de chat
- Cabeceras de correo electrónico
- Investigando el crimen por correo electrónico y la violación
- Visualización de encabezados de correo electrónico en Microsoft Outlook
- Visualización de encabezados de correo electrónico en AOL, Hotmail, Gmail, Yahoo
- Examinar archivos adicionales (archivos .pst o .ost)
- Comprobando la validez del correo electrónico
- Examine la dirección IP de origen y rastreo
- Herramientas forenses de correo electrónico
- Kit de herramientas forenses (FTK)
- Leyes y actos contra delitos de correo electrónico
Forense móvil
- Diferentes dispositivos móviles y características
- Características de hardware y software de los dispositivos móviles
- Tipos de sistemas operativos móviles
- Arquitectura del sistema WebOS
- Arquitectura de sistemas operativos: Android, BlackBerry, OS Windows, Phone 7, Apple iOS
- Forense móvil
- Recolectando la Evidencia
- Recopilación de iPod/iPhone conectado con la computadora
- Documentar la escena y preservar la evidencia
- Generar informe
- Herramientas de software forense móvil
- Informe de escritura utilizando FTK y ProDiscover
Convertirse en un testigo experto
- Papel del experto en informática forense
- Expertos en litigios civiles y litigios penales
- Alcance del testimonio de testigos expertos
- Testigo técnico frente a testigo experto
- Preparándose para el testimonio
- Preparación de evidencia y documentación
- Presentación de evidencia
- Reglas para el testigo experto
- Reglas relativas a la calificación de un testigo experto
- La orden de los procedimientos de prueba
- ética general al testificar
- Ayudando a su abogado