1600
NX212 – Windows Forensics
Válido por 6 meses
Organizations: Contact us for enterprise solutions and volume pricing.
Forense de Windows
Investiga incidentes en sistemas Windows
Domina técnicas forenses profesionales para analizar artefactos del sistema, recolectar evidencia digital y conducir investigaciones exhaustivas en entornos Windows.
Serie
NX Defense
Código del Programa
NX212
Nivel
Nivel-3
Organizaciones: Contáctense con nosotros para soluciones empresariales y precios corporativos.
Lo Que Dicen Nuestros Clientes

“Over 1000 of our students have been trained using ThinkCyber's Products and Services. The hands-on experience they gain from using the Cyberium Arena Simulator and Specto is invaluable and has been instrumental in their career progression”
— John Bryce Training Center, Israel

“The training was crucial, providing my team with a wealth of knowledge through hands-on experiences. This is why, throughout June 2023, we will be welcoming SOC analysts from across the nation to participate in the CACC (CERT-IL Advanced Cyber Training). This training, facilitated by ThinkCyber and utilizing the Cyberium simulator, will provide invaluable experience and knowledge upgrades.”
— Homeland Security

“Our students are getting excellent positions such as SOC Analysts, Network Security Engineers, Forensics and Penetration Testers thanks to the applicable and relevant hands-on cybersecurity skills they've acquired through ThinkCyber's solutions.”
— James Lim, CEO of Centre for Cybersecurity Institute, Singapore

“Exceptional course! I've attended numerous programs, but this outshines them all in every conceivable way: the comprehensive content, the expert guidance, the practical exercises, and the seamless organization of the entire course.”
— Defense Forces
Descripción
Sumérgete en la forense digital con un enfoque integral para la investigación de sistemas Windows. Desde análisis de disco hasta forense de memoria, aprenderás a manejar evidencia digital como un profesional. Usando herramientas estándar de la industria como FTK y Volatility, dominarás las metodologías necesarias para investigaciones exhaustivas de incidentes y análisis de artefactos.
Nota: Todo el material de formación, incluyendo vídeos, documentación y laboratorios, se proporciona en inglés.
La mayoría de los estudiantes completan este curso en 10 a 12 semanas estudiando regularmente.
Impacto del Programa y Resultados
Al completar este curso, podrás:
-
Dominar análisis de disco y forense de sistemas de archivos
-
Realizar análisis exhaustivo de memoria
-
Extraer y analizar artefactos digitales
-
Investigar eventos del sistema y malware
-
Documentar hallazgos a nivel profesional
-
Manejar evidencia con precisión forense
Entorno de Formación
Desde el primer día, podrás:
-
Trabajar con herramientas forenses profesionales
-
Analizar artefactos reales de disco y memoria
-
Practicar métodos de recolección de evidencia
-
Investigar eventos de sistemas en vivo
-
Documentar hallazgos usando estándares de la industria
-
Desarrollar habilidades prácticas de investigación
Lo Que Aprenderás
La forense de Windows desempeña un rol crucial en la ciberseguridad. Los aprendices comprenderán los mecanismos de almacenamiento de datos del sistema operativo Windows y adquirirán las habilidades para llevar a cabo investigaciones durante y después de incidentes cibernéticos.
Importante: El contenido formativo de este programa se imparte íntegramente en inglés.
FORENSE DE WINDOWS
Este módulo explora el manejo de archivos y discos, la codificación y los sistemas numéricos, profundizando en los tamaños digitales y las características de las unidades de estado sólido (SSD). Incluye formación práctica con un editor hexadecimal y enseña técnicas de visualización de discos y archivos. La sección continúa para abarcar el carving automático y métodos para examinar archivos del sistema y metadatos en Windows.
-
Archivos y Discos
-
Codificación
-
Sistemas Numéricos
-
Tamaños Digitales
-
Características de la Unidad de Estado Sólido (SSD)
-
Editor Hexadecimal
-
Trabajo con Desplazamientos
-
Visualización de Archivos
-
Visualización de Discos
-
Carving Automático
-
Métodos de Carving
-
Carvers Automáticos
-
Archivos del Sistema de Windows
-
Metadatos
-
Visualización de Metadatos
-
Modificado Accedido Creado
-
Edición de Datos Exif
-
Este módulo se adentra en la esteganografía, enseñando a identificar, extraer y crear archivos ocultos. Transita al análisis de discos duros, centrándose en los archivos del sistema y el análisis de la Tabla Maestra de Archivos (MFT). También brinda experiencia práctica con el Forensic Toolkit (FTK), una herramienta esencial para la forense digital. Este módulo equipa a los aprendices con habilidades vitales en ocultamiento de datos y análisis de discos.
-
Esteganografía
-
Identificación de Archivos Ocultos
-
Extracción de Archivos Ocultos
-
Creación de Archivos Ocultos
-
Análisis de Disco Duro
-
Archivos del Sistema
-
Análisis de MFT
-
Trabajo con FTK
-
Este módulo profundiza en el análisis de artefactos digitales. Se enfoca en el análisis de registro, incluyendo la extracción de datos y el examen de archivos NTUSER.DAT. El módulo concluye con técnicas para realizar búsquedas generales y el uso de visualizadores de registro, mejorando así la comprensión de los aprendices sobre la investigación de artefactos digitales.
-
Artefactos
-
Directorios de Artefactos
-
Navegadores
-
Copias en la Sombra
-
Análisis de Registro
-
Extracción de Datos
-
Análisis de NTUSER.DAT
-
Búsqueda General
-
Visualizadores de Registro
-
Este módulo se adentra en los complejos ámbitos del análisis de memoria, eventos, red y malware. Proporciona habilidades clave para inspeccionar la memoria del ordenador, investigar eventos del sistema, analizar interacciones de red y examinar software malicioso, dotando a los aprendices con capacidades críticas para investigaciones forenses cibernéticas.
-
Análisis de Memoria
-
Creación de una Imagen
-
Trabajo con Volatility
-
Extracción de Datos de la RAM
-
Análisis de Eventos
-
Visualizadores de Eventos
-
Establecimiento de Política de Auditoría
-
Búsqueda Personalizada
-
Análisis de Red
-
Análisis de Protocolos de Servicio
-
Identificación de Conexiones Darknet
-
Análisis de Malware
-
Análisis Estático Básico
-
Análisis Dinámico Básico
-