EC-Council
EC-Council Computer Hacking and Forensic Investigator (CHFI)
La Investigación Forense de Hackeo Informático es el proceso de detección de ataques de piratería y extracción adecuada de pruebas para informar el delito y realizar auditorías para prevenir futuros ataques.
El crimen informático en el mundo cibernético de hoy está en aumento. La policía, el gobierno y las entidades corporativas están utilizando las técnicas de investigación de computadoras a nivel mundial y muchas de ellas recurren al Consejo de la CE para nuestro programa de certificación CHFI del Investigador Forense de Hackeo Informático.
La seguridad y las investigaciones informáticas están cambiando los términos. Cada día se inventan más herramientas para realizar investigaciones informáticas, ya sean delitos informáticos, análisis forense digital, investigaciones informáticas o incluso recuperación estándar de datos informáticos.
Las herramientas y técnicas cubiertas en el programa CHFI del Consejo de la CE prepararán al estudiante para llevar a cabo investigaciones informáticas utilizando tecnologías forenses digitales innovadoras.
La informática forense es simplemente la aplicación de técnicas de investigación y análisis informático para determinar la evidencia legal potencial. Se puede buscar evidencia en una amplia gama de delitos informáticos o mal uso, incluidos, entre otros, el robo de secretos comerciales, el robo o la destrucción de propiedad intelectual y el fraude.
Los investigadores de CHFI pueden recurrir a una serie de métodos para descubrir datos que residen en un sistema informático, o para recuperar información de archivos eliminados, cifrados o dañados conocida como recuperación de datos informáticos.
El propósito de la credencial de CHFI es validar las habilidades del candidato para identificar las huellas de un intruso y reunir adecuadamente las pruebas necesarias para procesar en el tribunal de justicia.
Un profesional certificado de CHFI podrá:
- Realizar respuesta a incidentes y forenses.
- Realizar colecciones de evidencias electrónicas.
- Realizar adquisiciones forenses digitales.
- Realice la obtención de imágenes de flujo de bits / adquisición de los medios digitales incautados durante el proceso de investigación.
- Examina y analiza texto, gráficos, multimedia e imágenes digitales.
- Realice exámenes exhaustivos de las unidades de disco duro de las computadoras y otros medios de almacenamiento de datos electrónicos.
- Recupere información y datos electrónicos de discos duros de computadoras y otros dispositivos de almacenamiento de datos
- Siga los estrictos procedimientos de manejo de datos y pruebas
- Mantener la pista de auditoría (es decir, la cadena de custodia) y la integridad de la evidencia.
- Trabajos de examen técnico, análisis y notificación de pruebas basadas en computadora.
- Preparar y mantener archivos de casos.
- Utilice herramientas forenses y métodos de investigación para encontrar datos electrónicos, incluido el historial de uso de Internet, documentos de procesamiento de textos, imágenes y otros archivos.
- Recopile información volátil y no volátil de Windows, MAC y Linux
- Recupere archivos y particiones eliminados en Windows, Mac OS X y Linux
- Realizar búsquedas de palabras clave, incluyendo el uso de palabras o frases de destino
- Investigar eventos para evidencia de amenazas o ataques internos
- Apoyar la generación de informes de incidencias y otras garantías.
- Investigar y analizar todas las actividades de respuesta relacionadas con los incidentes cibernéticos.
- Planificar, coordinar y dirigir actividades de recuperación y análisis de incidencias.
- Examine toda la información disponible y la evidencia de apoyo o artefactos relacionados con un incidente o evento
- Recolectar datos utilizando métodos de tecnología forense de acuerdo con los procedimientos de manejo de evidencia, incluida la recopilación de documentos impresos y electrónicos.
- Realice ingeniería inversa para los archivos de malware conocidos y sospechosos.
- Realice una evaluación detallada de los datos y cualquier evidencia de actividad para analizar todas las circunstancias e implicaciones del evento.
- Identificar datos, imágenes y / o actividades que pueden ser objeto de una investigación interna.
- Establezca la inteligencia de amenazas y los puntos de aprendizaje clave para apoyar el perfilado proactivo y el modelado de escenarios
- Buscar espacio de archivo en el que se emplean tecnologías de tipo PC
- Registre los tiempos de MAC (modificados, accedidos y cree fechas y horarios) como evidencia de acceso y secuencias de eventos
- Examine el tipo de archivo y la información del encabezado del archivo
- Revise las comunicaciones por correo electrónico, incluidos los programas de correo web y mensajería instantánea de Internet
- Examinar el historial de navegación de Internet
- Genere informes que detallan el enfoque y una pista de auditoría que documenta las acciones tomadas para respaldar la integridad del proceso de investigación interna
- Recupere archivos activos, del sistema y ocultos con información de sello de fecha / hora Crack (o intento de crack) archivos protegidos por contraseña
- Realizar detección anti-forense.
- Mantenga la conciencia y siga el manejo de la evidencia de laboratorio, el examen de la evidencia, la seguridad del laboratorio y las políticas y procedimientos de seguridad del laboratorio
- Desempeñe una función de primera respuesta asegurando y evaluando una escena de delito informático, realizando entrevistas preliminares, documentando la escena del crimen, recopilando y conservando pruebas electrónicas, empaquetando y transportando pruebas electrónicas, informando sobre la escena del crimen
- Realice un análisis posterior a la intrusión de los medios electrónicos y digitales para determinar quién, dónde, qué, cuándo y cómo ocurrió la intrusión.
- Aplicar herramientas y técnicas forenses avanzadas para la reconstrucción de ataques.
- Realizar actividades forenses fundamentales y formar una base para forenses avanzados
- Identificar y verificar el posible origen / incidente.
- Realizar co-relación de evento
- Extraiga y analice los registros de varios dispositivos como servidores proxy, firewalls, IPSes, IDSes, computadoras de escritorio, computadoras portátiles, servidores, herramientas SIM, enrutadores, conmutadores, servidores AD, servidores DHCP, sistemas de control de acceso, etc.
- Asegúrese de que los incidentes notificados o sospechas de debilidades, mal funcionamiento y desviaciones se manejen con confidencialidad
- Ayudar en la preparación de órdenes de registro e incautación, órdenes judiciales y citaciones.
- Proporcionar testimonios de testigos expertos en apoyo de los exámenes forenses realizados por el examinador
Características del curso
- Duración 40 horas
- Activities EC-Council
Te podría gustar
CompTIA Cybersecurity Analyst (CySA +)
Build and deploy a few Nodejs, MongoDB & Expressjs apps while watching to lectures by the author of 9 books on JS/Node.
CompTIA Server+
Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the...
CompTIA Cloud+
Interchange now enables HTML partials for device specific content. Smoother animations and transitions happen with hardware acceleration. The default styles are all updated.