The CHFI course will give participants the necessary skills to identify an intruder's footprints and to properly gather the necessary evidence to prosecute. CHFI El curso dará a los participantes los conocimientos necesarios para identificar a un intruso de huellas y de recoger adecuadamente las pruebas necesarias para procesar. Many of today's top tools of the forensic trade will be taught during this course, including software, hardware and specialized techniques. Muchas de las actuales herramientas de arriba de los forenses comercio se impartirá durante este curso, incluyendo software, hardware y técnicas especializadas. The need for businesses to become more efficient and integrated with one another, as well as the home user, has given way to a new type of criminal, the "cyber-criminal." La necesidad de que las empresas sean más eficientes e integrados entre sí, así como el usuario doméstico, ha dado paso a un nuevo tipo de criminales, los "ciber-criminales." It is no longer a matter of "will your organization be comprised (hacked)?" Ya no es una cuestión de "su organización estará compuesto (hackeado)?" but, rather, "when?" sino, más bien, "¿cuándo?" Today's battles between corporations, governments, and countries are no longer fought only in the typical arenas of boardrooms or battlefields using physical force. Hoy la batalla entre empresas, gobiernos y países ya no son sólo combatieron a los típicos escenarios de salas de juntas o campos de batalla usando la fuerza física. Now the battlefield starts in the technical realm, which ties into most every facet of modern day life. Ahora comienza el campo de batalla en el ámbito técnico, lazos que en la mayoría de todas las facetas de la vida moderna. If you or your organization requires the knowledge or skills to identify, track, and prosecute the cyber-criminal, then this is the course for you. Si usted o su organización requiere de los conocimientos o habilidades para identificar, rastrear y procesar a los ciber-criminales, entonces este es el curso para usted.
Who Should Attend Que debe asistir
Police and other law enforcement personnel, Defense and Military personnel, e-Business Security professionals, Systems administrators, Legal professionals, Banking, Insurance and other professionals, Government agencies, IT managers La policía y otros agentes de la ley, de Defensa y de personal militar, e-Business de Seguridad de profesionales, administradores de sistemas, profesionales del derecho, banca, seguros y otros profesionales, organismos gubernamentales, los administradores de TI
Prerequisites Requisitos previos
It is strongly recommended that you attend the CEH class before enrolling into CHFI program. Se recomienda encarecidamente que usted asistir a la CEH clase antes de matricularse en CHFI programa.
Duration : Duración:
5 days (9:00 – 5:00) 5 días (9:00 - 5:00)
Certification Certificación
The CHFI 312-49 exam will be conducted on the last day of training. CHFI 312-49 El examen se llevará a cabo el último día de la formación. Students need to pass the online Prometric exam to receive the CHFI certification. Los estudiantes necesitan para pasar el examen Prometric en línea para recibir la certificación CHFI.
Course Outline v3 Descripción de Curso V3
Module 01: Computer Forensics in Today’s World Módulo 01: Informática Forense en el mundo de hoy
§ § Ways of Forensic Data Collection Métodos de recogida de datos forenses
§ § Objectives of Computer Forensics Objetivos de informática forense
§ § Benefits of Forensic Readiness Beneficios de la disposición forense
§ § Categories of Forensics Data Categorías de datos forenses
§ § Computer Facilitated Crimes Computer facilitado los crímenes
o o Type of Computer Crimes Tipo de Delitos Informáticos
o o Examples of Evidence Ejemplos de pruebas
§ § Stages of Forensic Investigation in Tracking Cyber Criminals Etapas de investigación forense en el seguimiento de los delincuentes cibernéticos
§ § Key Steps in Forensics Investigations Los pasos clave en las investigaciones forenses
§ § Need for Forensic Investigator Necesidad de investigador forense
§ § When An Advocate Contacts The Forensic Investigator, He Specifies How To Approach Cuando un Abogado en contacto con el investigador forense, que especifica la forma de abordar
§ § Enterprise Theory of Investigation (ETI) Teoría de la Empresa de Investigación (ETI)
§ § Where and when do you use Computer Forensics ¿Dónde y cuándo usas Computer Forensics
§ § Legal Issues Cuestiones Jurídicas
§ § Reporting the Results Informar sobre los resultados
Module 02: Law and Computer Forensics Módulo 02: Derecho e Informática Forense
§ § Privacy Issues Involved in Investigations Privacidad cuestiones involucradas en las investigaciones
§ § Fourth Amendment Definition Cuarta Enmienda definición
§ § Interpol- Information Technology Crime Center Interpol-Tecnología de la Información Centro de la delincuencia
§ § Internet Laws and Statutes Internet leyes y estatutos
§ § Intellectual Property Rights Los derechos de propiedad intelectual
§ § Cyber Stalking Cyber Acecho
§ § Crime Investigating Organizations La investigación de las organizaciones de la delincuencia
§ § The G8 Countries: Principles to Combat High-tech Crime Los países del G8: principios para la lucha contra la delincuencia de alta tecnología
o o The G8 Countries: Action Plan to Combat High-Tech Crime (International Aspects of Computer Crime) Los países del G8: Plan de Acción de Lucha contra la delincuencia de alta tecnología (International aspectos de la delincuencia informática)
§ § United Kingdom: Police and Justice Act 2006 Reino Unido: La policía y la Justicia Ley 2006
§ § Australia: The Cybercrime Act 2001 Australia: La Ley de Delito Cibernético 2001
§ § Belgium Bélgica
§ § European Laws Las leyes europeas
§ § Austrian Laws Las leyes de Austria
§ § Brazilian Laws Las leyes de Brasil
§ § Belgium Laws Bélgica Leyes
§ § Canadian Laws Las leyes del país
§ § France Laws Francia Leyes
§ § Indian Laws Las leyes indias
§ § German Laws Leyes alemán
§ § Italian Laws Leyes italiano
§ § Greece Laws Grecia Leyes
§ § Denmark Laws Dinamarca Leyes
§ § Norwegian Laws Las leyes noruegas
§ § Netherlands Laws Países Bajos Leyes
§ § Internet Crime Schemes Los regímenes de delitos en Internet
o o Why You Should Report Cybercrime ¿Por qué usted debe reportar el delito cibernético
o o Reporting Computer-related Crimes Presentación de informes relacionados con las computadoras de Delitos
o o Person Assigned to Report the Crime Asignación de persona a denunciar el delito
o o When and How to Report an Incident? ¿Cuándo y Cómo informar de un incidente?
o o Who to Contact at the Law Enforcement? Que ponerse en contacto a los encargados de hacer cumplir la Ley?
o o Federal Local Agents Contact Federal en contacto con agentes locales
o o More Contacts Más Contactos
o o Cyberthreat Report Form Cyberthreat formulario de memoria
Module 03: Computer Investigation Process Módulo 03: Informática proceso de investigación
§ § Securing the Computer Evidence Asegurar el ordenador pruebas
§ § Preparation for Searches Preparación para las búsquedas
§ § Chain-of Evidence Form Cadena-Prueba de formulario
§ § Accessing the Policy Violation Case: Example Acceso a la política de violación Asunto: Ejemplo
§ § 10 Steps to Prepare for a Computer Forensic Investigation 10 Pasos para Prepararse para un ordenador de Investigación Forense
§ § Investigation Process Proceso de investigación
o o Policy and Procedure Development Políticas y Procedimientos de Desarrollo
o o Evidence Assessment Prueba de Evaluación
· Case Assessment Caso de Evaluación
· Processing Location Assessment Tramitación de evaluación de ubicación
· Legal Considerations Consideraciones jurídicas
· Evidence Assessment Prueba de Evaluación
o o Evidence Acquisition Prueba de Adquisición
· Write Protection La protección contra escritura
· Acquire the Subject Evidence Adquirir el tema pruebas
o o Evidence Examination Prueba de examen
· Physical Extraction Física Extracción
· Logical Extraction Lógico Extracción
· Analysis of Extracted Data El análisis de los datos extraídos
· Timeframe Analysis Periodo de Análisis
· Data Hiding Analysis Ocultando el análisis de datos
· Application and File Analysis Aplicación y análisis de archivos
· Ownership and Possession Propiedad y posesión
o o Documenting and Reporting Documentación y redacción de informes
· What Should be in the Final Report? ¿Cuál debería ser en el informe final?
§ § Maintaining Professional Conduct El mantenimiento de Conducta Profesional
Module 04: First Responder Procedure Módulo 04: primer nivel de respuesta Procedimiento
§ § Electronic Evidence Prueba Electrónica
§ § The Forensic Process El proceso forense
§ § Types of Electronic Devices Tipos de dispositivos electrónicos
o o Electronic Devices: Types and Collecting Potential Evidence Dispositivos electrónicos: tipos y la recogida de posibles pruebas
§ § Evidence Collecting Tools and Equipment La evidencia recogida de herramientas y equipo
§ § First Response Rule First Response regla
§ § Incident Response: Different Situations Respuesta a Incidentes: situaciones diferentes
o o First Response for System Administrators Primera respuesta de los administradores de sistemas
o o First Response by Non-Laboratory Staff Primera respuesta de no-personal de laboratorio
o o First Response by Laboratory Forensic Staff Primera respuesta de personal de laboratorio forense
§ § Securing and Evaluating Electronic Crime Scene Asegurar y evaluar la escena del crimen electrónico
§ § Ask These Questions When A Client Calls A Forensic Investigator Pregúntele a estas preguntas cuando un cliente llama a un investigador forense
§ § Health and Safety Issues Temas de seguridad y salud
§ § Consent Consentimiento
§ § Planning the Search and Seizure Planificación de la búsqueda e incautación
o o Initial Search of the Scene Búsqueda inicial de la escena
o o Witness Signatures Firmas de testigos
o o Conducting Preliminary Interviews Llevar a cabo las entrevistas preliminares
· Initial Interviews Las entrevistas iniciales
o o Documenting Electronic Crime Scene Documentando la escena del crimen electrónico
o o Photographing the Scene Fotografiar la escena
o o Sketching the Scene Dibujar la escena
o o Collecting and Preserving Electronic Evidence Recopilar y conservar las pruebas electrónicas
· Evidence Bag Contents List Prueba bolsa de contenido lista
· Order of Volatility Orden de Volatilidad
· Dealing with Powered OFF Computers at Seizure Time Hacer frente a las computadoras apagadas a la incautación tiempo
· Dealing with a Powered ON PC Lidiar con una PC encendida
· Computers and Servers Computadoras y Servidores
· Collecting and Preserving Electronic Evidence Recopilar y conservar las pruebas electrónicas
· Seizing Portable Computers Aprovechar los ordenadores portátiles
· Switched ON Portables Encendido portátiles
· Packaging Electronic Evidence Envasado pruebas electrónicas
· Exhibit Numbering Exposición de numeración
o o Transporting Electronic Evidence Transporte de pruebas electrónicas
o o Handling and Transportation to the Forensic Laboratory Manipulación y Transporte para el Laboratorio Forense
§ § ‘Chain of Custody’ 'Cadena de Custodia'
§ § Findings of Forensic Examination by Crime Category Apreciación del examen forense de la delincuencia categoría
Module 05 : CSIRT Módulo 05: CSIRT
§ § How to Prevent an Incident? Cómo prevenir un incidente?
§ § Defining the Relationship between Incident Response, Incident Handling, and Incident Management Definición de la Relación entre Respuesta a Incidentes, Manejo de Incidentes y Gestión de Incidentes
§ § Incident Response Checklist Lista de comprobación de Respuesta a Incidentes
§ § Incident Management Gestión de Incidentes
§ § Why don’t Organizations Report Computer Crimes? ¿Por qué no Organizaciones Informe Delitos Informáticos?
§ § Estimating Cost of an Incident Estimación de costos de un incidente
§ § Vulnerability Resources Vulnerabilidad de Recursos
§ § Category of Incidents Categoría de Incidentes
o o Category of Incidents: Low Level Categoría de Incidentes: Bajo Nivel
o o Category of Incidents: Mid Level Categoría de Incidentes: Mediados Nivel
o o Category of Incidents: High Level Categoría de Incidentes: Alto Nivel
§ § CSIRT: Goals and Strategy CSIRT: Objetivos y estrategia
o o Motivation behind CSIRTs La motivación detrás de CSIRTs
o o Why an Organization needs an Incident Response Team? ¿Por qué una Organización necesita un Equipo de Respuesta a Incidentes?
o o Who works in a CSIRT? Que trabaja en un CSIRT?
o o Staffing your Computer Security Incident Response Team: What are the Basic Skills Needed? Su dotación de personal de seguridad Equipo de Respuesta a Incidentes: ¿Cuáles son los conocimientos básicos necesarios?
o o Team Models Equipo de Modelos
o o CSIRT Services can be Grouped into Three Categories: CSIRT Los servicios pueden ser agrupados en tres categorías:
o o CSIRT Case Classification CSIRT Clasificación de los casos
o o Types of Incidents and Level of Support Tipos de Incidentes y Nivel de Apoyo
o o Service Description Attributes Descripción del servicio atributos
o o Incident Specific Procedures Incidente procedimientos específicos
o o How CSIRT handles Case: Steps ¿Cómo maneja CSIRT Asunto: Pasos
o o US-CERT Incident Reporting System US-CERT sistema de información de incidentes
· CSIRT Incident Report Form CSIRT incidente formulario de memoria
· CERT(R) Coordination Center: Incident Reporting Form CERT (R) Centro de Coordinación: el formulario de notificación de incidentes
o o Limits to Effectiveness in CSIRTs Límites a la eficacia en CSIRTs
o o Working Smarter by Investing in Automated Response Capability Trabajo más inteligente de invertir en la capacidad de respuesta automatizada
§ § World CERTs http://www.trusted-introducer.nl/teams/country.html Mundo CERT http://www.trusted-introducer.nl/teams/country.html
§ § http://www.first.org/about/organization/teams/ http://www.first.org/about/organization/teams/
§ § IRTs Around the World IRTs en todo el mundo
Module 06: Computer Forensic Lab Módulo 06: Laboratorio de Informática Forense
§ § Ambience of a Forensics Lab: Ergonomics Ambiente de un Laboratorio Forense: Ergonomía
§ § Forensic Laboratory Requirements Laboratorio Forense requisitos
o o Paraben Forensics Hardware: Handheld First Responder Kit Paraben Forensics Hardware: primer nivel de respuesta de mano Kit
o o Paraben Forensics Hardware: Wireless StrongHold Bag Paraben Forensics Hardware: Wireless bastión bolsa
o o Paraben Forensics Hardware: Remote Charger Paraben Forensics Hardware: cargador remoto
o o Paraben Forensics Hardware: Device Seizure Toolbox Paraben Forensics Hardware: dispositivo incautación caja de herramientas
o o Paraben Forensics Hardware: Wireless StrongHold Tent Paraben Forensics Hardware: Wireless bastión tienda
o o Paraben Forensics Hardware: Passport StrongHold Bag Paraben Forensics Hardware: pasaporte bastión bolsa
o o Paraben Forensics Hardware: Project-a-Phone Paraben Forensics Hardware: Proyecto-a-Phone
o o Paraben Forensics Hardware: SATA Adaptor Male/ Data cable for Nokia 7110/6210/6310/i Paraben Forensics Hardware: Adaptador SATA Hombre / Cable de datos para Nokia 7110/6210/6310/i
o o Paraben Forensics Hardware: Lockdown Paraben Forensics Hardware: Bloqueo
o o Paraben Forensics Hardware: SIM Card Reader/ Sony Clie N & S Series Serial Data Cable Paraben Forensics Hardware: lector de tarjetas SIM / Sony Clie S & N Series Serial cable de datos
o o Paraben Forensics Hardware: USB Serial DB9 Adapter Paraben Forensics Hardware: USB Serial Adapter DB9
§ § Portable Forensic Systems and Towers: Forensic Air-Lite VI MKII laptop Portable Forense de Sistemas y Torres: Forense Air-Lite VI MKII portátil
o o Portable Forensic Systems and Towers: Original Forensic Tower II Forense de sistemas portátiles y torres: la torre original Forense II
o o Portable Forensic Systems and Towers: Portable Forensic Workhorse V Forense de sistemas portátiles y torres: Portable forense WORKHORSE V
o o Portable Forensic Workhorse V: Tableau 335 Forensic Drive Bay Controller Portable forense WORKHORSE V: tableau 335 Forense Drive Bay Contralor
o o Portable Forensic Systems and Towers: Forensic Air-Lite IV MK II Forense de sistemas portátiles y torres: Forense aire-Lite IV MK II
o o Portable Forensic Systems and Towers: Forensic Tower II Forense de sistemas portátiles y torres: la Torre Forense II
§ § Forensic Write Protection Devices and Kits: Ultimate Forensic Write Protection Kit Forense escribir los dispositivos de protección y Kits: Ultimate forense Kit de protección contra escritura
o o Tableau T3u Forensic SATA Bridge Write Protection Kit Tapete T3u forense SATA Bridge Kit de protección contra escritura
o o Tableau T8 Forensic USB Bridge Kit/Addonics Mini DigiDrive READ ONLY 12-in-1 Flash Media Reader Tapete T8 forense USB Bridge Kit / Addonics Mini DigiDrive leer sólo el 12-in-1 Flash Media Reader
§ § Power Supplies and Switches Fuentes de alimentación e interruptores
§ § DIBS® Mobile Forensic Workstation DIBS Forense ® Mobile Workstation
o o DIBS® Advanced Forensic Workstation DIBS ® Advanced Workstation forense
o o DIBS® RAID: Rapid Action Imaging Device DIBS ® RAID: una acción rápida de imágenes dispositivo
§ § Forensic Archive and Restore Robotic Devices: Forensic Archive and Restore (FAR Pro) Forense Archivo y Restaurar robóticos: Archivo Forense y restauración (FAR Pro)
§ § Forensic Workstations Forense de trabajo
§ § Tools: LiveWire Investigator Herramientas: LiveWire investigador
§ § Features of the Laboratory Imaging System Presentación del Laboratorio Imaging System
o o Technical Specification of the Laboratory-based Imaging System Especificación Técnica del Laboratorio basado en sistema de procesamiento de imágenes
§ § Computer Forensic Labs, Inc Informática Forense Labs, Inc
o o Procedures at Computer Forensic Labs (CFL), Inc Procedimientos en Informática Forense Labs (CFL), Inc
§ § Data Destruction Industry Standards Destrucción de datos estándares de la industria
Module 07: Understanding File Systems and Hard Disks Módulo 07: Sistemas de archivos y discos duros
§ § Types of Hard Disk Interfaces Tipos de interfaces de disco duro
o o Types of Hard Disk Interfaces: SCSI Tipos de interfaces de disco duro: SCSI
o o Types of Hard Disk Interfaces: IDE/EIDE Tipos de Disco Duro Interfaces: IDE / EIDE
o o Types of Hard Disk Interfaces: USB Tipos de disco duro Interfaces: USB
o o Types of Hard Disk Interfaces: ATA Tipos de interfaces de disco duro: ATA
o o Types of Hard Disk Interfaces: Fibre Channel Tipos de interfaces de disco duro: Fibre Channel
o o Disk Capacity Calculation Capacidad de disco de cálculo
o o Evidor: The Evidence Collector Evidor: las pruebas de colección
o o WinHex WinHex
§ § EFS Key EFI clave
§ § FAT vs. NTFS FAT frente a NTFS
§ § Windows Boot Process (XP/2003) Proceso de arranque de Windows (XP/2003)
§ § http://www.bootdisk.com http://www.bootdisk.com
Module 08: Understanding Digital Media Devices Módulo 08: comprensión dispositivos de medios digitales
§ § Digital Storage Devices Dispositivos de almacenamiento digital
§ § Magnetic Tape Cinta magnética
§ § Floppy Disk Floppy Disk
§ § Compact Disk Disco Compacto
§ § CD-ROM CD-ROM
§ § DVD DVD
o o DVD-R, DVD+R, and DVD+R(W) DVD-R, DVD + R, y DVD + R (W)
o o DVD-RW, DVD+RW DVD-RW, DVD + RW
o o DVD+R DL/ DVD-R DL/ DVD-RAM DVD + R DL / DVD-R DL / DVD-RAM
o o HD-DVD (High Definition DVD) HD-DVD (High Definition DVD)
o o HD-DVD HD-DVD
§ § Blu-Ray Blu-Ray
§ § CD Vs DVD Vs Blu-Ray CD vs DVD vs Blu-Ray
§ § HD-DVD vs. Blu-Ray HD-DVD vs Blu-Ray
§ § iPod iPod
§ § Zune Zune
§ § Flash Memory Cards Las tarjetas de memoria flash
o o Secure Digital (SD) Memory Card Secure Digital (SD) Memory Card
o o Compact Flash (CF) Memory Card Compact Flash (CF) Memory Card
o o Memory Stick (MS) Memory Card Memory Stick (MS), Memory Card
o o Multi Media Memory Card (MMC) Memoria Multi Media Card (MMC)
o o xD-Picture Card (xD) xD-Picture Card (xD)
o o SmartMedia Memory (SM) Card La memoria SmartMedia (SM) Card
§ § USB Flash Drives USB Flash Drives
o o USB Flash in a Pen USB Flash en un Pen
Module 09: Windows, Linux and Macintosh Boot Processes Módulo 09: Windows, Linux y Macintosh los procesos de arranque
§ § Terminologies Terminologías
§ § Boot Loader Boot Loader
§ § Boot Sector Del sector de arranque
§ § Anatomy of MBR Anatomía de MBR
§ § Basic System Boot Process Sistema Básico proceso de arranque
§ § MS-DOS Boot Process MS-DOS proceso de arranque
§ § Windows XP Boot Process Windows XP proceso de arranque
§ § Common Startup Files in UNIX Común archivos de inicio en UNIX
§ § List of Important Directories in UNIX Listado de directorios importantes en UNIX
§ § Linux Boot Process Proceso de arranque de Linux
§ § Macintosh Forensic Software by BlackBag Macintosh Software Forense de BlackBag
o o Directory Scan Directorio Scan
o o FileSpy FileSpy
o o HeaderBuilder HeaderBuilder
§ § Carbon Copy Cloner (CCC) Carbon Copy Cloner (CCC)
§ § MacDrive6 MacDrive6
Module 10: Windows Forensics Módulo 10: Windows Forense
§ § Windows Forensics Tool: Helix Windows herramienta forense: Helix
o o Tools Present in Helix CD for Windows Forensics Herramientas presentes en Helix CD para Windows forense
o o Helix Tool: SecReport Helix herramienta: SecReport
o o Helix Tool: Windows Forensic Toolchest (WFT) Helix Herramienta: Windows Toolchest Forense (WFT)
§ § MD5 Generator: Chaos MD5 Generador MD5: MD5 caos
o o Secure Hash Signature Generator Secure Hash firma generador
o o MD5 Generator: Mat-MD5 Generador MD5: Mat-MD5
o o MD5 Checksum Verifier 2.1 Suma de control MD5 Verifier 2,1
§ § Registry Viewer Tool: RegScanner Registro herramienta Viewer: RegScanner
§ § Virtual Memory Memoria virtual
§ § System Scanner System Scanner
§ § Integrated Windows Forensics Software: X-Ways Forensics Integrado forense Windows Software: X-Formas forense
§ § Tool: Traces Viewer Herramienta: Traces Viewer
§ § Investigating ADS Streams La investigación de los anuncios de arroyos
Module 11: Linux Forensics Módulo 11: Linux Forense
§ § File System Description Descripción del sistema de archivos
§ § Mount Command Comando mount
§ § Popular Linux Forensics Tools Popular Linux herramientas forenses
o o The Sleuth Kit El Sleuth Kit
· Tools Present in “The Sleuth Kit” Herramientas Presente en "El Sleuth Kit"
o o Autopsy La autopsia
· The Evidence Analysis Techniques in Autopsy Las pruebas técnicas de análisis en la autopsia
o o SMART for Linux SMART para Linux
o o Penguin Sleuth Penguin Sleuth
· Tools Included in Penguin Sleuth Kit Herramientas incluidas en Penguin Sleuth Kit
o o Forensix Forensix
o o Maresware Maresware
· Major Programs Present in Maresware Los principales programas presentes en Maresware
o o Captain Nemo Captain Nemo
o o THE FARMER'S BOOT CD El agricultor de arranque del CD
Module 12: Data Acquisition and Duplication Módulo 12: Adquisición de Datos y la duplicación
§ § Mount Image Pro Monte Pro Image
§ § Snapshot Tool Herramienta Instantánea
§ § Snapback DatArrest SnapBack DatArrest
§ § Hardware Tool: Image MASSter Solo-3 Forensic Herramienta de Hardware: Imagen MASSter Solo-3 Forense
o o Hardware Tool: LinkMASSter-2 Forensic Herramienta de Hardware: LinkMASSter-2 Forense
o o Hardware Tool: RoadMASSter-2 Herramienta de Hardware: RoadMASSter-2
§ § Save-N-Sync Save-N-Sync
§ § Hardware Tool: ImageMASSter 6007SAS Herramienta de Hardware: ImageMASSter 6007SAS
§ § Hardware Tool: Disk Jockey IT Hardware herramienta: Disk Jockey que
§ § SCSIPAK SCSIPAK
§ § IBM DFSMSdss IBM DFSMSdss
§ § Tape Duplication System: QuickCopy Tape la duplicación del sistema: QuickCopy
Module 13: Computer Forensic Tools Módulo 13: Herramientas de Informática Forense
Part I- Software Forensics Tools Parte I-herramientas de software forense
§ § Visual TimeAnalyzer Visual TimeAnalyzer
§ § X-Ways Forensics X-Formas forense
§ § Evidor Evidor
§ § Data Recovery Tools: Device Seizure 1.0 Recuperación de Datos Herramientas: dispositivo incautación 1,0
o o Data Recovery Tools: Forensic Sorter v2.0.1 Recuperación de Datos Herramientas: Forense clasificador v2.0.1
o o Data Recovery Tools: Directory Snoop Recuperación de Datos Herramientas: Directorio Snoop
§ § Permanent Deletion of Files: Darik's Boot and Nuke (DBAN) Permanente Supresión de Ficheros: Darik's Boot y Nuke (DBAN)
§ § File Integrity Checker: FileMon Comprobador de la integridad del archivo: FileMon
o o File Integrity Checker: File Date Time Extractor (FDTE) Comprobador de la integridad del archivo: Archivo Fecha y hora Extractor (FDTE)
o o File Integrity Checker: Decode - Forensic Date/Time Decoder Comprobador de la integridad del archivo: decodificar - forense de fecha / hora decodificador
§ § Partition Managers: Partimage Administradores de partición: Partimage
§ § Linux/Unix Tools: Ltools and Mtools Linux / Unix Herramientas: Ltools y mtools
§ § Password Recovery Tool: Decryption Collection Enterprise v2.5 Contraseña herramienta de recuperación: el descifrado de recogida empresa v2.5
o o Password Recovery Tool: AIM Password Decoder Contraseña herramienta de recuperación: Contraseña objetivo decodificador
o o Password Recovery Tool: MS Access Database Password Decoder Contraseña herramienta de recuperación: MS Access Database contraseña decodificador
§ § Internet History Viewer: CookieView - Cookie Decoder Visor de historia de Internet: CookieView - cookie decodificador
o o Internet History Viewer: Cookie Viewer Visor de historia de Internet: Cookie Viewer
o o Internet History Viewer: Cache View Visor de historia de Internet: Cache opinión
o o Internet History Viewer: FavURLView - Favourite Viewer Visor de historia de Internet: FavURLView - Visor de favoritos
o o Internet History Viewer: NetAnalysis Visor de historia de Internet: NetAnalysis
§ § FTK- Forensic Toolkit FTK-forense Toolkit
§ § Email Recovery Tool: E-mail Examiner Herramienta de recuperación de correo electrónico: E-mail Examiner
o o Email Recovery Tool: Network E-mail Examiner Herramienta de recuperación de correo electrónico: Red de E-mail Examiner
§ § Case Agent Companion Caso agente Companion
§ § Chat Examiner Chat Examiner
§ § Forensic Replicator Forense Replicator
§ § Registry Analyzer Registro Analyzer
§ § SIM Card Seizure Tarjeta SIM incautación
§ § Text Searcher Buscador Texto
§ § Autoruns Autoruns
§ § Autostart Viewer Visor automática
§ § Belkasoft RemovEx Belkasoft RemovEx
§ § HashDig HashDig
§ § Inforenz Forager Inforenz Forager
§ § KaZAlyser KaZAlyser
§ § DiamondCS OpenPorts DiamondCS OpenPorts
§ § Pasco Pasco
§ § Patchit Patchit
§ § PE Explorer PE Explorer
§ § Port Explorer Port Explorer
§ § PowerGREP PowerGREP
§ § Process Explorer Proceso Explorer
§ § PyFLAG PyFLAG
§ § Registry Analyzing Tool: Regmon Herramienta de Análisis de Registro: Regmon
§ § Reverse Engineering Compiler Ingeniería Inversa compilador
§ § SafeBack SafeBack
§ § TapeCat TapeCat
§ § Vision Visión
Part II- Hardware Forensics Tools Parte II-Hardware Forense de herramientas
§ § List of Hardware Computer Forensic Tools Lista de hardware de computadoras herramientas forenses
o o Hard Disk Write Protection Tools: Nowrite & Firewire Drivedock Disco duro escribir herramientas de protección: Nowrite & Firewire Drivedock
o o LockDown Bloqueo
o o Write Protect Card Reader De protección contra escritura lector de tarjetas
o o Drive Lock IDE IDE Drive Lock
o o Serial-ATA DriveLock Kit Serial-ATA DriveLock Kit
o o Wipe MASSter Limpie MASSter
o o ImageMASSter Solo-3 IT Solo ImageMASSter IT-3
o o ImageMASSter 4002i ImageMASSter 4002i
o o ImageMasster 3002SCSI ImageMasster 3002SCSI
o o Image MASSter 3004SATA Imagen MASSter 3004SATA
Module 14: Forensics Investigations Using Encase Módulo 14: Uso de las investigaciones forenses Encase
§ § Evidence File Prueba del archivo
o o Evidence File Format Prueba formato de archivo
§ § Verifying File Integrity Verificar la integridad del archivo
§ § Hashing Hashing
§ § Acquiring Image La adquisición de imágenes
§ § Configuring Encase Configuración de Encase
o o Encase Options Screen Encase pantalla de opciones
o o Encase Screens Encase Pantallas
o o View Menu Menú Ver
o o Device Tab Dispositivo Tab
o o Viewing Files and Folders Visualización de archivos y carpetas
o o Bottom Pane Panel inferior
§ § Viewers in Bottom Pane Los televidentes en panel inferior
o o Status Bar Barra de estado
o o Status Bar Barra de estado
§ § Searching Buscando
§ § Keywords Palabras clave
o o Adding Keywords Adición de palabras clave
o o Grouping Agrupación
o o Add multiple Keywords Añadir varias palabras clave
§ § Starting the Search A partir de la búsqueda
o o Search Hits Tab Hits pestaña de búsqueda
o o Search Hits Buscar Hits
§ § Bookmarks Marcadores
o o Creating Bookmarks Creación de Marcadores
o o Adding Bookmarks Añadir favoritos
o o Bookmarking Selected Data Los favoritos de datos seleccionadas
§ § Recovering Deleted Files/folders in FAT Partition Recuperar archivos borrados / carpetas en partición FAT
o o Viewing Recovered Files Visualización de archivos recuperados
o o Recovering Folders in NTFS Recuperar carpetas en NTFS
§ § Master Boot Record Master Boot Record
§ § NTFS Starting Point NTFS punto de partida
§ § Viewing Disk Geometry Visualización de la geometría de disco
§ § Recovering Deleted Partitions Recuperar suprimido las particiones
§ § Hash Values Valores Hash
o o Creating Hash Sets Creación de conjuntos de hash
o o MD5 Hash Hash MD5
o o Creating Hash Creación de Hash
§ § Viewers Los televidentes
§ § Signature Analysis Firma de Análisis
§ § Viewing the Results Ver los Resultados
§ § Copying Files Folders Copia de archivos de carpetas
§ § E-mail Recovery E-mail Recovery
§ § Reporting Presentación de informes
§ § Encase Boot Disks Encase discos de arranque
§ § IE Cache Images Es decir, caché de imágenes
Module 15: Recovering Deleted Files and Deleted partitions Módulo 15: Recuperación de archivos borrados y eliminados particiones
Part I: Recovering Deleted Files Parte I: recuperar archivos borrados
§ § Deleting Files Eliminar Archivos
§ § What happens when a File is Deleted in Windows? ¿Qué sucede cuando un archivo es eliminado en Windows?
§ § Storage Locations of Recycle Bin in FAT and NTFS System Lugares de almacenamiento de la papelera de reciclaje de la grasa y el sistema NTFS
§ § How The Recycle Bin Works ¿Cómo la papelera de reciclaje de Obras
§ § Damaged or Deleted INFO File Dañado o borrado de archivos info
§ § Damaged Files in Recycled Folder Archivos dañados en la carpeta reciclada
§ § Damaged Recycle Folder De reciclaje de carpeta dañada
§ § Tools to Recover Deleted Files Herramientas para recuperar archivos borrados
o o Tool: Search and Recover Herramienta: Buscar y recuperar
o o Tool: Zero Assumption Digital Image Recovery Herramienta: cero hipótesis de recuperación de imágenes digitales
o o Tool: PC Inspector Smart Recovery Herramienta: PC Inspector Smart recuperación
o o Tool: Fundelete Tool: Fundelete
o o Tool: RecoverPlus Pro Herramienta: RecoverPlus Pro
o o Tool: OfficeFIX Herramienta: OfficeFIX
o o Tool: Recover My Files Herramienta: recuperar mis archivos
o o Tool: Zero Assumption Recovery Herramienta: cero asumido la recuperación
o o Tool: SuperFile Recover Herramienta: recuperar SuperFile
o o Tool: IsoBuster Herramienta: IsoBuster
o o Tool: CDRoller Herramienta: CDRoller
o o Tool: DiskInternals Uneraser Herramienta: DiskInternals Uneraser
o o Tool: DiskInternal Flash Recovery Herramienta: Flash DiskInternal recuperación
o o Tool: DiskInternals NTFS Recovery Herramienta: la recuperación de DiskInternals NTFS
o o Recover Lost/Deleted/Corrupted files on CDs and DVDs Recuperar Lost / suprimido / archivos corruptos en CDs y DVDs
o o Tool: Undelete Herramienta: Recuperar
o o Tool: Active@ UNDELETE Herramienta: Active @ UNDELETE
o o Data Recovery Tool: CD Data Rescue Herramienta de recuperación de datos: CD de recuperación de datos
o o Tool: File Recover Herramienta: File Recover
o o Tool: WinUndelete Herramienta: WinUndelete
o o Tool: R-Undelete Herramienta: R-Recuperar
o o Tool: Image Recall Herramienta: Imagen recordar
o o Tool: eIMAGE Recovery Herramienta: eIMAGE Recovery
o o Tool: File Scavenger Herramienta: File Scavenger
o o Tool: Recover4all Professional Herramienta: Recover4all Profesional
o o Tool: eData Unerase Herramienta: eData UnErase
o o Tool: Easy-Undelete Herramienta: Easy-Recuperar
o o Tool: InDisk Recovery Herramienta: InDisk recuperación
o o Tool: Repair My Excel Herramienta: la reparación de mi Excel
o o Tool: Repair Microsoft Word Files Herramienta: la reparación de archivos de Microsoft Word
o o Tool: Zip Repair Herramienta: la reparación del cierre relámpago
o o Tool: Canon RAW File Recovery Software Herramienta: Canon RAW, software de la recuperación
Part II: Recovering Deleted Partitions Parte II: recuperar particiones suprimido
§ § Deletion of Partition Supresión de la partición
§ § Deletion of Partition using Windows Supresión de la partición de Windows usando
§ § Deletion of Partition using Command Line Supresión de la partición utilizando línea de comandos
§ § Recovery of Deleted Partition El pago de la partición suprimido
§ § Deleted Partition Recovery Tools Suprimido partición de recuperación de herramientas
o o Tool: GetDataBack Herramienta: GetDataBack
o o Tool: DiskInternals Partition Recovery Herramienta: DiskInternals partición de recuperación
o o Tool: Active@ Partition Recovery Herramienta: Active @ Partition Recovery
o o Tool: Handy Recovery Herramienta: Handy recuperación
o o Tool: Acronis Recovery Expert Herramienta: Acronis recuperación de expertos
o o Tool: Active Disk Image Herramienta: Activo imagen de disco
o o Tool: TestDisk Herramienta: TestDisk
o o Tool: Recover It All! Herramienta: Recuperar todo!
o o Tool: Scaven Herramienta: Scaven
o o Tool: Partition Table Doctor Herramienta: tabla de particiones médico
o o Tool: NTFS Deleted Partition Recovery Herramienta: suprimido partición NTFS recuperación
Module 16: Image Files Forensics Módulo 16: los archivos de la imagen Forense
§ § Common Terminologies Una terminología
§ § Understanding Image File Formats Comprender los formatos de archivo de imagen
o o GIF (Graphics Interchange Format) GIF (Graphics Interchange Format)
o o JPEG (Joint Photographic Experts Group) JPEG (Grupo de expertos fotográficos unidos)
o o JPEG 2000 JPEG 2000
o o BMP (Bitmap) File BMP (Bitmap) Expediente
o o PNG (Portable Network Graphics) PNG (Portable Network Graphics)
o o Tagged Image File Format (TIFF) Tagged Image File Format (TIFF)
o o ZIP (Zone Information Protocol) ZIP (Protocolo de Información de Zona)
§ § How File Compression Works ¿Cómo funciona la compresión de archivos
§ § Huffman Coding Algorithm Algoritmo de codificación Huffman
§ § Lempel-Ziv Coding Algorithm Lempel-Ziv algoritmo de codificación
§ § Vector Quantization Cuantificación de vectores
§ § http://www.filext.com http://www.filext.com
§ § Picture Viewer: AD Picture Viewer: AD
§ § Picture Viewer: Max Picture Viewer: Max
§ § FastStone Image Viewer FastStone Image Viewer
§ § XnView XnView
§ § Faces – Sketch Software Caras - Sketch Software
§ § Steganalysis Steganalysis
o o Steganalysis Tool: Stegdetect Steganalysis herramienta: Stegdetect
§ § Image File Forensic Tool: GFE Stealth (Graphics File Extractor) Imagen de archivo herramienta forense: GFE Stealth (extractor de archivo de gráficos)
o o Tool: ILook v8 Herramienta: ILook V8
o o Tool: P2 eXplorer Herramienta: P2 Explorer
Module 17: Steganography Módulo 17: Steganography
§ § Classification of Steganography Clasificación de Steganography
§ § Steganography vs. Cryptography Esteganografía vs Criptografía
§ § Model of Stegosystem Modelo de Stegosystem
§ § Model of Cryptosystem Modelo de criptosistema
· Introduction to Stego-Forensics Introducción a Stego-Forense
o o Important Terms in Stego-Forensics Términos importantes en Stego-Forense
· Steganography vs. Watermarking Vs esteganografía de agua
o o Attacks on Watermarking Los ataques de agua en
o o Application of Watermarking Aplicación de agua de
o o Digimarc's Digital Watermarking Digimarc la filigrana digital
o o Watermarking – Mosaic Attack De agua - mosaico ataque
· Mosaic Attack – Javascript code Mosaico de ataque - código Javascript
· 2Mosaic – Watermark breaking Tool 2Mosaic - Watermark romper Herramienta
· Steganalysis Steganalysis
o o Steganalysis Methods/Attacks on Steganography Métodos Steganalysis / Ataques a Steganography
· TEMPSET TEMPSET
· Van Eck phreaking Van Eck phreaking
· Printer Forensics Impresora Forense
o o Is Your Printer Spying On You? ¿Su impresora espiar a usted?
o o DocuColor Tracking Dot Decoding DocuColor Tracking Dot decodificación
§ § Steganography Tools Herramientas esteganografía
o o Tool: Steganos Herramienta: Steganos
o o Steganography Tool: Pretty Good Envelop Herramienta de esteganografía: Muy buena dotación
o o Tool: Gifshuffle Tool: Gifshuffle
o o Refugee Refugiados
o o Tool: JPHIDE and JPSEEK Herramienta: JPHIDE y JPSEEK
o o Tool: wbStego Herramienta: wbStego
o o Tool: OutGuess Herramienta: OutGuess
o o Tool: Invisible Secrets 4 Herramienta: Invisible Secrets 4
o o Tool: Masker Herramienta: un fabricante
o o Tool: Hydan Herramienta: Hydan
o o Tool: Cloak Herramienta: Cloak
o o Tool: StegaNote Herramienta: StegaNote
o o Tool: Stegomagic Herramienta: Stegomagic
o o Hermetic Stego Hermética Stego
§ § Application of Steganography Aplicación de Steganography
§ § How to Detect Steganography? Cómo Detectar Steganography?
o o Stego Suite – Steg Detection Tool Stego Suite - Steg herramienta de detección
o o StegSpy StegSpy
Module: 18: Application Password Crackers Módulo 18: Aplicación Contraseña Galletas
§ § Brute Force Attack Ataque de fuerza bruta
§ § Dictionary Attack Diccionario de ataque
§ § Syllable Attack/Rule-based Attack/Hybrid Attack Sílaba de ataque / basado en normas de ataque / Ataque Híbrido
§ § Password Guessing Contraseña adivinanzas
§ § Rainbow Attack Rainbow Attack
§ § CMOS Level Password Cracking CMOS nivel de obtención ilegal de contraseña
o o Tool CmosPwd Herramienta CmosPwd
o o ERD Commander ERD Commander
o o Active Password Changer Cambiador activo de la contraseña
§ § http://www.virus.org/index.php? http://www.virus.org/index.php?
§ § Pdf Password Crackers Pdf Contraseña Galletas
§ § Password Cracking Tools Herramientas de Craqueo Contraseña
o o Tool: Cain & Abel Herramienta: Caín y Abel
o o Tool: LCP Herramienta: LCP
o o Tool: SID&User Herramienta: SID y del Usuario
o o Tool: Ophcrack 2 Herramienta: OphCrack 2
o o Tool: John the Ripper Herramienta: Juan Ripper
o o Tool: DJohn Herramienta: DJohn
o o Tool: Crack Herramienta: Crack
o o Tool: Brutus Herramienta: Brutus
o o Tool: Access PassView Herramienta: el acceso PassView
o o Tool: RockXP Herramienta: RockXP
o o Tool: Magical Jelly Bean Keyfinder Herramienta: Magical Jelly Bean Keyfinder
o o Tool: PstPassword Herramienta: PstPassword
o o Tool: Protected Storage PassView Herramienta: almacenamiento protegido PassView
o o Tool: Network Password Recovery Herramienta: Red de recuperación de contraseña
o o Tool: Mail PassView Herramienta: Mail PassView
o o Tool: Asterisk Key Herramienta: asterisco clave
o o Tool: Messenger Key Herramienta: Messenger clave
o o Tool: MessenPass Herramienta: MessenPass
o o Tool: Password Spectator Pro Herramienta: Password Spectator Pro
o o Tool: SniffPass Herramienta: SniffPass
o o Tool: Asterisk Logger Herramienta: Asterisk Logger
o o Tool: Dialupass Tool: Dialupass
o o Tool: Mail Password Recovery Herramienta: Correo recuperación de la contraseña
o o Tool: Database Password Sleuth Herramienta: Base de datos de la contraseña Sleuth
o o Tool: CHAOS Generator Herramienta: generador de caos
o o Tool: PicoZip Recovery Herramienta: PicoZip recuperación
o o Tool: Netscapass Herramienta: Netscapass
§ § Common Recommendations for Improving Password Security Común recomendaciones para mejorar la contraseña de seguridad
§ § Standard Password Advice Norma contraseña asesoramiento
Module 19: Network Forensics and Investigating Logs Módulo 19: Red de Investigación Forense y Registros
§ § Introduction to Network Forensics Introducción a la red forense
o o The Hacking Process El proceso de "hacking"
o o The Intrusion Process El proceso de intrusión
§ § Looking for Evidence Buscan pruebas
§ § Log Files as Evidence Los archivos de registro como prueba
§ § Records of Regularly Conducted Activity Los registros de actividad llevado a cabo con regularidad
§ § Legality of Using Logs Legalidad del uso de los registros
§ § Maintaining Credible IIS Log Files Mantener creíbles archivos de registro IIS
§ § Log File Accuracy Exactitud del archivo de registro
§ § Log Everything Todo Iniciar sesión
§ § Keeping Time Tiempo de mantenimiento
o o UTC Time Hora UTC
§ § Use Multiple Logs as Evidence Utilice múltiples troncos como prueba
§ § Avoid Missing Logs Evite los registros de desaparecidos
§ § Log File Authenticity Archivo de registro de autenticidad
§ § Work with Copies Trabajar con ejemplares
§ § Access Control Control de Acceso
§ § Chain of Custody Cadena de Custodia
§ § Importance of Audit Logs Importancia de los registros de auditoría
o o Central Logging Design Central tala de diseño
o o Steps to Implement Central Logging Medidas para aplicar la tala Central
o o Centralized Syslog Server Centralizado servidor syslog
o o Syslog-ng: Security Tool Syslog-ng: Herramienta de Seguridad
o o IIS Centralized Binary Logging IIS centralizado Registro binario
o o ODBC Logging ODBC Logging
o o IISLogger: Development tool IISLogger: Desarrollo de herramientas
o o Socklog: IDS Log Analysis Tool Socklog: IDS herramienta de análisis de registros
o o KiwiSysLog Tool KiwiSysLog Herramienta
o o Microsoft Log Parser: Forensic Analysis Tool Microsoft Log Parser: herramienta de análisis forense
o o Firewall Analyzer: Log Analysis Tool Firewall Analyzer: herramienta de análisis de registros
o o Adaptive Security Analyzer (ASA) Pro: Log Analysis Tool Analizador de seguridad adaptativa (ASA) Pro: herramienta de análisis de registros
o o GFI EventsManager GFI EventsManager
· How does GFI EventsManager work? ¿Cómo funciona GFI EventsManager trabajo?
o o Activeworx Security Center Activeworx Centro de seguridad
o o EventLog Analyzer EventLog Analyzer
§ § Why Synchronize Computer Times? ¿Por qué sincronizar la computadora veces?
§ § What is NTP Protocol? ¿Qué es el protocolo NTP?
o o NTP Stratum Levels NTP estrato niveles
§ § NIST Time Servers NIST tiempo servidores
§ § Configuring the Windows Time Service Configurando el tiempo de servicio de Windows
Module 20: Investigating Network Traffic Módulo 20: La investigación de tráfico de la red
§ § Network Addressing Schemes Los sistemas de direccionamiento de red
§ § Tool: Tcpdump Herramienta: tcpdump
§ § CommView CommView
§ § Softperfect Network Sniffer Softperfect red Sniffer
§ § HTTP Sniffer HTTP Sniffer
§ § EtherDetect Packet Sniffer EtherDetect Packet sniffer
§ § OmniPeek OmniPeek
§ § Iris Network Traffic Analyzer Iris analizador de tráfico de red
§ § SmartSniff SmartSniff
§ § NetSetMan Tool NetSetMan Herramienta
§ § Evidence Gathering at the Data-link Layer: DHCP database De diligencias en el enlace de datos Capa: base de datos DHCP
§ § DHCP Log DHCP Iniciar sesión
§ § Siemens Monitoring Center Siemens Monitoring Center
§ § Netresident Tool Netresident Herramienta
§ § e Trust Network Forensics e Trust Network Forensics
§ § IDS Policy Manager http://www.activeworx.org IDS política gerente http://www.activeworx.org
Module 21: Investigating Wireless Attacks Módulo 21: La investigación de Ataques Wireless
§ § Association of Wireless AP and Device Asociación de Wireless AP y de dispositivos
§ § Search Warrant for Wireless Networks Orden de registro para redes inalámbricas
§ § Key Points to Remember Puntos clave para recordar
§ § Points You Should Not Overlook while Testing the Wireless Network Puntos usted no debe pasar por alto las pruebas, mientras que la red inalámbrica
§ § Methods to Access a Wireless Access Point Métodos para acceder a un punto de acceso inalámbrico
o o Direct-connect To the Wireless Access Point Direct-Para conectar el Wireless Access Point
· Nmap Nmap
· Scanning Wireless Access Points using Nmap Escaneo puntos de acceso inalámbricos usando nmap
· Rogue Access Point Rogue punto de acceso
o o “Sniffing” Traffic Between the Access Point and Associated Devices "Sniffing" el tráfico entre el punto de acceso y dispositivos asociados
· Scanning using Airodump Barrido utilizando Airodump
· MAC Address Information Dirección MAC información
· Airodump: Points to Note Airodump: Puntos a notar
§ § Searching for Additional Devices La búsqueda de dispositivos adicionales
§ § Forcing Associated Devices to Reconnect Obligar a los dispositivos asociados a reconectar
§ § Check for MAC Filtering Por favor, filtrado de MAC
o o Changing the MAC Address Cambiar la dirección MAC
§ § Passive Attack Passive Attack
§ § Active Attacks on Wireless Networks Active ataques a las redes inalámbricas
§ § Investigating Wireless Attacks La investigación de ataques inalámbricos
Module 22: Investigating Web Attacks Módulo 22: La investigación de los ataques Web
§ § Types of Web Attacks Tipos de ataques Web
o o Cross-Site Scripting (XSS) Cross-Site Scripting (XSS)
· Investigating Cross-Site Scripting (XSS) La investigación de cross-site scripting (XSS)
o o Cross-Site Request Forgery (CSRF) Cross-Site Solicitud Falsificación (CSRF)
· Anatomy of CSRF Attack Anatomía de CSRF ataque
· Pen-testing CSRF Validation Fields Pen-CSRF pruebas de validación de Campos
o o Code Injection Attack Código de inyección de ataque
· Investigating Code Injection Attack La investigación de la inyección de código de ataque
o o Command Injection Attack Comando de inyección de ataque
o o Parameter Tampering La manipulación de parámetros
o o Cookie Poisoning Cookie Envenenamiento
· Investigating Cookie Poisoning Attack La investigación de la intoxicación cookie ataque
o o Buffer Overflow/Cookie Snooping Desbordamiento de búfer / cookie snooping
· Investigating Buffer Overflow La investigación de desbordamiento de búfer
o o DMZ Protocol Attack, Zero Day Attack Zona desmilitarizada Protocolo ataque, ataque de día cero
§ § Example of FTP Compromise Ejemplo de FTP compromiso
§ § Acunetix Web Vulnerability Scanner Acunetix Web Vulnerability Scanner
o o Tools for Locating IP Address: Hide Real IP Herramientas para localizar la dirección IP: ocultar ip real
o o Tools for Locating IP Address: www.whatismyip.com Herramientas para el Acceso a Dirección IP: www.whatismyip.com
o o Tools for Locating IP Address: IP Detective Suite Herramientas para localizar la dirección IP: IP Detective Suite
o o Tools for Locating IP Address: Enterprise IP – Address Manager Herramientas para localizar la dirección IP: Enterprise IP - dirección gerente
§ § Intrusion Detection Detección de intrusos
§ § CounterStorm-1: Defense against Known, Zero Day and Targeted Attacks CounterStorm-1: Defensa contra conocidos, día cero y ataques orientados
Module 23: Router Forensics Módulo 23: Router Forense
§ § Routing Information Protocol RIP
§ § Hacking Routers Hacking Routers
§ § Router Attack Topology Router ataque topología
§ § Recording your Session Grabación de su período de sesiones
§ § Router Logs Router Registros
§ § NETGEAR Router Logs Netgear Router Registros
§ § Link Logger Link Logger
§ § Sawmill: Linksys Router Log Analyzer Sawmill: router Linksys Log Analyzer
§ § Real Time Forensics Real Time forense
§ § Router Audit Tool (RAT) Guía de evaluación de Router (RAT)
Module 24: Investigating DoS Attacks Módulo 24: La investigación de los ataques DoS
§ § DoS Attacks Los ataques DoS
§ § Types of DoS Attacks Tipos de ataques DoS
o o Types of DoS Attacks: Ping of Death Attack Tipos de ataques DoS: Ping de la Muerte de ataque
o o Types of DoS Attacks: Teardrop Attack Tipos de ataques DoS: ataque de lágrima
o o Types of DoS Attacks: SYN Flooding Tipos de ataques DoS: inundación SYN
o o Types of DoS Attacks: Land Tipos de ataques DoS: Tierra
o o Types of DoS Attacks: Smurf Tipos de ataques DoS: Smurf
o o Types of DoS Attacks: Fraggle Tipos de ataques DoS: Fraggle
o o Types of DoS Attacks: Snork Tipos de ataques DoS: Snork
o o Types of DoS Attacks: WINDOWS OUT-OF-BAND (OOB) Attack Tipos de ataques DoS: WINDOWS fuera de banda (OOB) Ataque
§ § DDoS Attack El ataque DDoS
o o Working of DDoS Attacks (FIG) Trabajo de ataques DDoS (FIG)
o o Classification of DDoS Attack Clasificación de ataque DDoS
§ § DoS Attack Modes Dos modos de ataque
§ § Indications of a DoS/DDoS Attack Indicaciones de un DoS / DDoS Attack
§ § Techniques to Detect DoS Attack Técnicas para detectar ataque DoS
o o Techniques to Detect DoS Attack: Activity Profiling Técnicas para detectar ataque DoS: Actividad de perfiles
o o Sequential Change-Point Detection Cambio secuencial de punto de detección
o o Wavelet-based Signal Analysis Wavelet basado en Análisis de Señales
§ § Challenges in the Detection of DoS Attack Desafíos en la detección de ataque DoS
Module 25: Investigating Internet Crimes Módulo 25: Investigación de Crímenes de Internet
§ § Internet Crimes Crímenes de Internet
§ § Internet Forensics Internet Forense
o o Why Internet Forensics ¿Por qué Internet forense
§ § IP Address Dirección IP
§ § Domain Name System (DNS) Sistema de Nombres de Dominio (DNS)
o o DNS Record Manipulation La manipulación del registro DNS
o o DNS Lookup Buscar DNS
§ § Email Headers Los encabezados de correo electrónico
o o Email Headers Forging Los encabezados de correo electrónico de forja
o o Tracing Back Spam Mails Tracing Volver correos spam
§ § Switch URL Redirection Cambiar URL de redirección
o o Sample Javascript for Page-based Redirection Ejemplo de Javascript para Page basada Redirección
o o Embedded JavaScript Embedded JavaScript
§ § Recovering Information from Web Pages Recuperación de información de páginas web
o o Downloading a Single Page or an Entire Web Site Descarga de una sola página o un sitio Web
§ § Tool: Grab-a-Site Herramienta: Grab-a-Sitio
§ § Tool: SurfOffline 1.4 Herramienta: SurfOffline 1,4
§ § Tool: My Offline Browser 1.0 www.newprosoft.com Herramienta: Mi Offline Browser 1,0 www.newprosoft.com
§ § Tool: WayBack Machine Herramienta: WayBack Machine
§ § HTTP Headers Cabeceras HTTP
o o Viewing Header Information Ver información de cabecera
§ § Examining Information in Cookies El examen de los datos en cookies
o o Viewing Cookies in Firefox Ver las cookies en Firefox
§ § Tracing Geographical Location of a URL: www.centralops.net Rastreo de Ubicación Geográfica de una URL: www.centralops.net
o o DNS Lookup Result: centralops.net Buscar DNS de Resultados: centralops.net
o o DNS Lookup Result: centralops.net Buscar DNS de Resultados: centralops.net
§ § NetScanTools Pro NetScanTools Pro
§ § Tool: Privoxy http://www.privoxy.org Herramienta: Privoxy http://www.privoxy.org
Module 26: Tracking E-mails and Investigating E-mail Crimes Módulo 26: Seguimiento de e-mails y la investigación de E-mail Delitos
§ § Client and Server in E-mail Cliente y servidor de E-mail
§ § E-mail Client E-mail Cliente
§ § E-mail Server E-mail Server
§ § Real E-mail System Real sistema de correo electrónico
§ § Received: Headers Fecha: Cabeceras
§ § Forging Headers Forjar Cabeceras
§ § List of Common Headers Lista común de las cabeceras
§ § Exchange Message Tracking Center Intercambio de mensajes de seguimiento de centro
§ § MailDetective Tool MailDetective Herramienta
o o Forensic ToolKit (FTK) Forense ToolKit (FTK)
o o Tool: E-Mail Detective Herramienta: E-Mail Detective
o o Recover My Email for Outlook Recuperar mi correo electrónico de Outlook
o o Diskinternals – Outlook Recovery Diskinternals - las perspectivas de recuperación
o o Tool: SpamArrest Herramienta: SpamArrest
o o Tool: ID Protect - www.enom.com Herramienta: ID Protect - www.enom.com
§ § US Laws Against Email Crime: CAN-SPAM Act EE.UU. leyes contra la delincuencia e-mail: CAN-SPAM Ley
§ § USC § 2252A USC § 2252A
§ § USC § 2252B USC § 2252B
§ § Email crime law in Washington: RCW 19.190.020 Email del delito la ley en Washington: RCW 19.190.020
Module 27: Investigating Corporate Espionage Módulo 27: La investigación de Espionaje Corporativo
§ § Introduction to Corporate Espionage Introducción al espionaje corporativo
§ § Motives behind Corporate Espionage Motivos de espionaje corporativo
§ § Information that Corporate Spies Seek Información corporativa que buscan espías
§ § Corporate Espionage: Insider/Outsider Threat Espionaje Corporativo: Insider / Outsider amenaza
§ § Techniques of Spying Las técnicas de espionaje
§ § Defense Against Corporate Spying Defensa contra espionaje empresarial
§ § Netspionage Netspionage
§ § Investigating Corporate Espionage Cases Investigar los casos de espionaje empresarial
§ § Employee Monitoring: Activity Monitor Empleado de Vigilancia: Activity Monitor
§ § Spy Tool: SpyBuddy Spy Tool: SpyBuddy
Module 28: Investigating Trademark and Copyright Infringement Módulo 28: La investigación de marcas y derechos de autor de infracción
§ § Characteristics of Trademarks Características de Marcas
§ § Copyright Derecho de Autor
§ § Copyright Infringement: Plagiarism Infracción del derecho de autor: el plagio
o o Plagiarism Detection Factors El plagio de detección de factores
o o Plagiarism Detection Tool: Copy Protection System (COPS) Herramienta de detección de plagio: sistema de protección anticopia (COPS)
o o Plagiarism Detection Tool: SCAM (Stanford Copy Analysis Mechanism) Herramienta de detección de plagio: estafa (Stanford copia mecanismo de análisis)
o o Plagiarism Detection Tool: CHECK Herramienta de detección de plagio: compruebe
o o Plagiarism Detection Tool: Jplag Herramienta de detección de plagio: Jplag
o o Plagiarism Detection Tool: VAST Herramienta de detección de plagio: gran
o o Plagiarism Detection Tool: SIM Herramienta de detección de plagio: SIM
o o Plagiarism Detection Tool: PLAGUE Herramienta de detección de plagio: la peste
o o Plagiarism Detection Tool: YAP Herramienta de detección de plagio: YAP
o o Plagiarism Detection Tool: SPlaT Herramienta de detección de plagio: símbolo
o o Plagiarism Detection Tool: Sherlock Herramienta de detección de plagio: Sherlock
o o Plagiarism Detection Tool: Urkund Herramienta de detección de plagio: Urkund
o o Plagiarism Detection Tool: PRAISE Herramienta de detección de plagio: alabanza
o o Plagiarism Detection Tool: FreestylerIII Herramienta de detección de plagio: FreestylerIII
o o Plagiarism Detection Tool: SafeAssignment Herramienta de detección de plagio: SafeAssignment
§ § http://www.ip.com http://www.ip.com
o o How it works? ¿Como funciona?
§ § Investigating Intellectual Property Investigadora de propiedad intelectual
§ § US Laws for Trademarks and Copyright EE.UU. Leyes de Marcas y del Derecho de Autor
§ § Indian Laws for Trademarks and Copyright India Leyes de Marcas y del Derecho de Autor
§ § Japanese Laws for Trademarks and Copyright Japonés Leyes de Marcas y del Derecho de Autor
§ § Australia Laws For Trademarks and Copyright Australia leyes para las marcas y los derechos de autor
§ § UK Laws for Trademarks and Copyright Las leyes del Reino Unido para las marcas y derechos de autor
Module 29: Investigating sexually harassment incidents Módulo 29: La investigación de incidentes de acoso sexual
§ § Sexual Harassment - Introduction El acoso sexual - Introducción
§ § Types of Sexual Harassment Tipos de acoso sexual
§ § Consequences of Sexual Harassment Consecuencias del acoso sexual
§ § Responsibilities of Supervisors Responsabilidades de los supervisores
§ § Responsibilities of Employees Responsabilidades de los Empleados
§ § Complaint Procedures Procedimiento de Quejas
§ § Investigation Process Proceso de investigación
§ § Sexual Harassment Investigations El acoso sexual investigaciones
§ § Sexual Harassment Policy El acoso sexual política
§ § Preventive Steps Medidas preventivas
§ § US Laws on Sexual Harassment EE.UU. las leyes sobre el acoso sexual
§ § The Laws on Sexual Harassment: Title VII of the 1964 Civil Rights Act Las leyes sobre acoso sexual: Título VII de 1964 la Ley de Derechos Civiles
§ § The Laws on Sexual Harassment: The Civil Rights Act of 1991 Las leyes sobre acoso sexual: La Ley de Derechos Civiles de 1991
§ § The Laws on Sexual Harassment: Equal Protection Clause of the 14th Amendment Las leyes sobre acoso sexual: la cláusula de igual protección de la 14 ª Enmienda
§ § The Laws on Sexual Harassment: Common Law Torts Las leyes sobre el acoso sexual: Ley de Delitos Comunes
§ § The Laws on Sexual Harassment: State and Municipal Laws Las leyes sobre el acoso sexual: el estado y las leyes municipales
Module 30: Investigating Child Pornography Módulo 30: La investigación de la Pornografía Infantil
§ § Introduction to Child Pornography Introducción a la pornografía infantil
§ § People’s Motive Behind Child Pornography Popular motivo detrás de la pornografía infantil
§ § People Involved in Child Pornography Las personas que participan en la pornografía infantil
§ § Role of Internet in Promoting Child Pornography Papel de Internet en la promoción de pornografía infantil
§ § Effects of Child Pornography on Children Efectos de la Pornografía Infantil en niños
§ § Measures to Prevent Dissemination of Child Pornography Medidas para prevenir la difusión de pornografía infantil
§ § Challenges in Controlling Child Pornography Desafíos en el control de la pornografía infantil
§ § Guidelines for Investigating Child Pornography Cases Directrices para investigar los casos de pornografía infantil
§ § Sources of Digital Evidence Fuentes de pruebas digitales
§ § Antichildporn.org Antichildporn.org
o o How to Report Antichildporn.org about Child Pornography Cases Cómo Antichildporn.org informe sobre los casos de pornografía infantil
o o Report Format of Antichildporn.org Formato del informe de Antichildporn.org
§ § Tools to Protect Children from Pornography: Reveal Herramientas para proteger a los niños de la pornografía infantil: Revelar
o o Tool: iProtectYou Herramienta: iProtectYou
o o Child Exploitation Tracking System (CETS) Explotación infantil sistema de seguimiento (CETS)
§ § http://www.projectsafechildhood.gov/ http://www.projectsafechildhood.gov/
§ § Innocent Images National Initiative Inocencio imágenes iniciativa nacional
§ § Internet Crimes Against Children (ICAC) Internet delitos contra los niños (ICAC)
§ § Reports on Child Pornography Los informes sobre la pornografía infantil
§ § US Laws against Child Pornography EE.UU. las leyes contra la pornografía infantil
§ § Australia Laws against Child Pornography Australia leyes contra la pornografía infantil
§ § Austria Laws against Child Pornography Austria leyes contra la pornografía infantil
§ § Belgium Laws against Child Pornography Bélgica leyes contra la pornografía infantil
§ § Cyprus Laws against Child Pornography Chipre leyes contra la pornografía infantil
§ § Japan Laws against Child Pornography Japón leyes contra la pornografía infantil
Module 31: PDA Forensics Módulo 31: PDA Forensics
§ § Features Características
§ § PDA Forensics Steps PDA forense pasos
o o Investigative Methods Métodos de investigación
§ § Tool: Herramienta:
o o PDA Secure – Forensic Tool PDA Seguro - herramienta forense
o o EnCase – Forensic Tool EnCase - herramienta forense
Module 32: iPod Forensics Módulo 32: iPod Forense
§ § iPod iPod
o o iPod Features Características del iPod
o o iPod as Operating System iPod como sistema operativo
§ § Apple HFS+ and FAT32 Apple HFS + y FAT32
§ § Application Formats Formatos de Solicitud
§ § Misuse of iPod Mal uso de iPod
§ § iPod Investigation iPod Investigación
o o Mac Connected iPods Mac Conectado iPods
o o Windows Connected iPods Windows Conectado iPods
o o Storage Almacenamiento
o o Lab Analysis Laboratorio de Análisis
o o Remove Device From Packaging Retire el dispositivo de embalaje
§ § Testing Mac Version Prueba de versión para Mac
§ § Full System Restore as Described in the Users’ Manual Restaurar sistema completo tal como se describe en el manual del usuario
§ § Testing Windows Version Prueba la versión de Windows
§ § User Account Cuenta de Usuario
§ § Calendar and Contact Entries Calendario y en contacto con las entradas
§ § Macintosh Version La versión Macintosh
§ § EnCase EnCase
§ § Deleted Files Archivos borrados
§ § Windows Version Versión de Windows
§ § Registry Key Containing the iPod’s USB/Firewire Serial Number Clave del registro el contenido del iPod USB / Firewire Número de serie
§ § Tool: Herramienta:
o o DiskInternals Music Recovery Música de recuperación de DiskInternals
o o Recover My iPod: Tool Recuperar mi iPod: Herramienta
Module 33: Blackberry Forensics Módulo 33: Blackberry Forense
§ § Blackberry: Introduction Blackberry: Introducción
§ § BlackBerry Functions Funciones BlackBerry
§ § BlackBerry as Operating System BlackBerry como sistema operativo
§ § How BlackBerry (RIM) Works ¿Cómo BlackBerry (RIM) de Obras
§ § BlackBerry Serial Protocol BlackBerry Serial Protocolo
§ § BlackBerry Security BlackBerry de Seguridad
§ § BlackBerry Wireless Security Seguridad inalámbrica BlackBerry
o o BlackBerry Security for Wireless Data BlackBerry seguridad para los datos inalámbricos
o o Security for Stored Data Seguridad de datos almacenados
§ § Forensics Forense
§ § Acquisition Adquisición
§ § Collecting Evidence from Blackberry Recopilación de pruebas de Blackberry
o o Collecting Evidence from Blackberry: Gathering Logs Recopilación de pruebas de Blackberry: reunir los registros
o o Collecting Evidence from Blackberry: Imaging and Profiling La recolección de pruebas de Blackberry: Imágenes y Perfiles
§ § Review of Evidence Examen de Prueba
§ § Simulator – Screenshot Simulador - Captura de pantalla
§ § Blackberry Attacks Los ataques Blackberry
§ § Protecting Stored Data La protección de los datos almacenados
§ § Data Hiding in BlackBerry Los datos escondidos en BlackBerry
§ § BlackBerry Signing Authority Tool BlackBerry firma herramienta
Module 34: Investigative Reports Módulo 34: Informes de investigación
§ § Understanding the Importance of Reports Comprender la importancia de Informes
§ § Investigating Report Requirements La investigación de Informe requisitos
§ § Sample Forensic Report Ejemplo de informe forense
o o Sample Report Ejemplo de Informe
§ § Guidelines for Writing Reports Directrices para la redacción de informes
§ § Important Aspects of a Good Report Aspectos importantes de un buen informe
§ § Dos and Don'ts of Forensic Computer Investigations Dos y no hacer de las investigaciones forenses de computadoras
§ § Case Report Writing and Documentation Caso clínico por escrito y la documentación
§ § Create a Report to Attach to the Media Analysis Worksheet Crear un informe a Adjuntar a la Hoja de trabajo Análisis de los medios de comunicación
§ § Investigative Procedures Procedimientos de investigación
o o Collecting Physical and Demonstrative Evidence Coleccionismo física y las pruebas demostrativas
o o Collecting Testimonial Evidence Recoger un testimonio
§ § Best Practices for Investigators Las mejores prácticas para los investigadores
Module 35: Becoming an Expert Witness Módulo 35: para ser un testigo pericial
§ § What is Expert Witness ¿Qué es testigo experto
§ § Types of Expert Witnesses Tipos de peritos
o o Computer Forensics Experts Expertos en informática forense
o o Medical & Psychological Experts Médicos y expertos en psicología
o o Civil Litigation Experts Litigios civiles expertos
o o Construction & Architecture Experts Construcción y Arquitectura expertos
o o Criminal Litigation Experts Litigios Penal expertos
§ § Scope of Expert Witness Testimony Alcance de las declaraciones de testigos expertos
§ § Checklists for Processing Evidence Listas para la tramitación de pruebas
§ § Examining Computer Evidence El examen de la prueba informática
o o Recognizing Deposing Problems Reconociendo deponer problemas
§ § Dealing with Media Tratar con los medios de comunicación
No hay comentarios:
Publicar un comentario