Computer Hacking Forensics Investigator
El curso CHFI v9 cubre un enfoque metodológico detallado para la informática forense y el análisis de evidencias informáticas. Proporciona el conjunto de habilidades necesarias para la identificación de las huellas del intruso y para la recopilación de las evidencias necesarias para su enjuiciamiento. Todas las herramientas y teorías principales utilizadas por la industria cibernética están cubiertas en el plan de estudios. La certificación puede fortalecer el nivel de conocimiento práctico del personal de aplicación de la ley, administradores de sistemas, oficiales de seguridad, personal militar y de defensa, profesionales legales, banqueros, profesionales de seguridad informática y de red, así como de cualquier persona preocupada por la integridad de la red y las investigaciones digitales.
Objetivos
CHFI presenta un enfoque metodológico para la informática forense, incluyendo la búsqueda y confiscación, la cadena de custodia, la adquisición, la preservación, el análisis y la presentación de informes de evidencias digitales.
Ciberseguridad
Disponible en formato e-learning
Disponible en formato presencial
Disponible en formato a distancia
Subvención disponible
A través de Fundae, cumpliendo requisitos.
Duración
25 horas
- Dificultad 50%
- Nivel alcanzado 80%
Dirigido a
Cualquier persona interesada en informática e investigación forense
Abogados y asesores legales
Cuerpos y Fuerzas de Seguridad del Estado
Estamentos de Defensa y Militares
Detectives e investigadores
Miembros del equipo de respuesta a incidentes
Gestores de Seguridad
Responsables de la seguridad de red
Profesionales / directores / gestores de TI
Ingenieros de sistemas y de red
Analistas / arquitectos / auditores / consultores de seguridad
Conocimientos requeridos
Profesionales de TI/forenses con conocimientos básicos sobre TI/ciberseguridad, informática forense y respuesta a incidentes.
La realización previa de la formación en CEH puede suponer una ventaja.
Temario
Módulo 1. Informática forense en el mundo de hoy
Módulo 2. El Proceso de investigación en la informática forense
Módulo 3. Comprensión de los discos duros y sistemas de archivos
Módulo 4. Adquisición y duplicación de datos
Módulo 5. La derrota de las técnicas anti-forenses
Módulo 6. Análisis forense del sistema operativo
Módulo 7. Forense de red
Módulo 8. Investigación de ataques web
Módulo 9. Base de datos forense
Módulo 10. Cloud forense
Módulo 11. Malware forense
Módulo 12. Investigación de delitos por correo electrónico
Módulo 13. Mobile forense
Módulo 14. Escritura y presentación de informes forenses
Comentarios recientes