— FUERZAS DE SEGURIDAD Y GOBIERNO
Formación en investigación de ciberdelitos
desarrollada por quienes entrenaron a las unidades nacionales de ciberseguridad de Israel.
Desde informática forense hasta OSINT, desde comprensión ofensiva hasta ICS/SCADA: la misma metodología de formación práctica utilizada por la policía, las fuerzas armadas y los organismos de inteligencia de Israel. Ahora disponible para fuerzas de seguridad y organizaciones gubernamentales europeas.
Análisis del registro, logs de eventos, recuperación de artefactos y reconstrucción de líneas temporales. La base de cualquier investigación de ciberdelitos que involucre endpoints Windows.
NX212 · Windows Forensics
Análisis del registro, logs de eventos, recuperación de artefactos y reconstrucción de líneas temporales. La base de cualquier investigación de ciberdelitos que involucre endpoints Windows.
Análisis del registro, logs de eventos, recuperación de artefactos y reconstrucción de líneas temporales. La base de cualquier investigación de ciberdelitos que involucre endpoints Windows.
Análisis del registro, logs de eventos, recuperación de artefactos y reconstrucción de líneas temporales. La base de cualquier investigación de ciberdelitos que involucre endpoints Windows.
Análisis del registro, logs de eventos, recuperación de artefactos y reconstrucción de líneas temporales. La base de cualquier investigación de ciberdelitos que involucre endpoints Windows.
NX212 · Windows Forensics
Análisis del registro, logs de eventos, recuperación de artefactos y reconstrucción de líneas temporales. La base de cualquier investigación de ciberdelitos que involucre endpoints Windows.
Análisis del registro, logs de eventos, recuperación de artefactos y reconstrucción de líneas temporales. La base de cualquier investigación de ciberdelitos que involucre endpoints Windows.
Análisis del registro, logs de eventos, recuperación de artefactos y reconstrucción de líneas temporales. La base de cualquier investigación de ciberdelitos que involucre endpoints Windows.
Instructor-led
Programas personalizados
Para unidades especializadas. Adaptamos el contenido del programa a su panorama operativo de amenazas, procedimientos de manejo de evidencia y escenarios específicos de cada caso.
Instructor-led
Self-paced
Acceso 24/7 a la plataforma. Formación en modo automático con videolecciones, libros, laboratorios y escenarios. Para oficiales con experiencia que continúan desarrollando sus competencias a su propio ritmo.
Instructor-led
Presencial o remoto. Formación por cohortes con un instructor dedicado. Recomendado para la capacitación de toda la unidad y la preparación para certificaciones.
Instructor-led
— ENTREGA
NX214 · OSINT
Obtención de inteligencia de fuentes abiertas. Shodan, Maltego y técnicas operativas en redes sociales. Para investigadores y analistas de inteligencia que necesitan rastrear sin dejar huella.
NX216 · Network Forensics
Análisis PCAP, disección de protocolos y recopilación de evidencias de red. Reconstrucción de lo ocurrido en la comunicación.
NX215 · Linux Forensics
Análisis de logs, investigación del sistema de archivos, análisis forense de memoria y preservación de evidencias con cadena de custodia. Esencial para incidentes en servidores.
NX212 · Windows Forensics
Análisis del registro, logs de eventos, recuperación de artefactos y reconstrucción de líneas temporales. La base de cualquier investigación de ciberdelitos que involucre endpoints Windows.
