top of page

Computo Forense:

Detectar pistas de ataques informático y robo de información .

Es hora de Hackear tus conocimentos

idioma (1).png

Español 

tutor.png

Elaborado por: Darwin P.

Descripción del curso:

La informática forense se refiere a un conjunto de procedimientos y técnicas metodológicas para identificar, recolectar, preservar, extraer, interpretar, documentar y presentar las evidencias del equipamiento de computación de manera que estas evidencias sean aceptables.

La informática es una parte vital en la investigación forense en el ámbito digital, pues está específicamente focalizada en los delitos cometidos mediante dispositivos de computación, como redes, ordenadores y medios de almacenamiento digital, especialmente en aquellos casos que involucran a la tecnología como fuente o víctima de un delito.

Conoce el costo del curso en tu moneda local y métodos de pago, haciendo clic en comprar

infinito.png

Acceso de por vida

Vista Móvil Y Pc 

servicios-de-consultoria.png

Asesoría de ayuda

certificado.png

Certificación 

Este curso Incluye:

¿Para quién es este curso?

Apasionados al mundo del Hacking Ético y Ciberseguridad.

. Estudiantes o profesionales.

. Quien desee mejorar perfil profesional.

. Interesado en aprender a extraer informacion 

Contenido del Curso:

boton-de-play.png

Introducción y principio de Locard

boton-de-play.png

Delitos Informáticos

Etiquetado de evidencias 

boton-de-play.png

Volcado de evidencia volátil 

Volcado de evidencia volátil practica

boton-de-play.png

Procesamiento de la memoria 

Procesamiento de la memoria (practica)

boton-de-play.png

Procesamiento de Pagefile,sys mas practicas

boton-de-play.png

Captura de servicios en ejecución

boton-de-play.png

Obtención de Procesos en ejecución mas practicas

boton-de-play.png

Captura de inicia de sesión mas practicas

boton-de-play.png

El estado de la Red mas Practicas

boton-de-play.png

Creación de imágenes Forenses

boton-de-play.png

estado de hardware practicas

boton-de-play.png

CREAC_1

boton-de-play.png

Obtener Archivos es especificos

boton-de-play.png

Creación de imagen forense en Linux practica

boton-de-play.png

Instalación de total commander

boton-de-play.png

Conversión de imágenes forenses practicas

boton-de-play.png

Captura de LOGS

boton-de-play.png

Captura del Sector de Arranque

boton-de-play.png

Captura de la papelera de reciclaje

boton-de-play.png
boton-de-play.png

Practicas de sector de arranque

boton-de-play.png

Extracción de contraseñas

Captura de la $MFT

boton-de-play.png

Obtención de claves Wifi

boton-de-play.png

Extracción de la $MFT Practica 

boton-de-play.png

Captura de usuarios y contraseñas

boton-de-play.png

El estado del hardware

boton-de-play.png

Acceso Directo 

Cracion de Malware.png

Los estudiantes también compraron:

Malware y Rasomware

Metasploit.png

Metasploit

Checker 2.0.png

Checker

Computo Forense.png
Artistcode Logo 2023_Mesa de trabajo 1 copia 5.png

ArtistCode

Es hora de    hackear tus conocimientosAprende Ciberseguridad, hacking Ético, Informática Forense y más en un mismo lugar.

Certificadora Oficial:

Aprende en nuestras redes sociales:

  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
bottom of page