top of page

1600

NX215 – Linux Forensics

Válido por 6 meses

Organizations: Contact us for enterprise solutions and volume pricing.

Forense de Linux

Investigación avanzada de sistemas Linux

Domina técnicas de análisis forense para sistemas Linux, desde recolección de artefactos hasta reconstrucción de líneas de tiempo, usando herramientas y metodologías profesionales.

Serie

NX Defense

Código del Programa

NX215

Nivel

Nivel-4

Organizaciones: Contáctense con nosotros para soluciones empresariales y precios corporativos.

Lo Que Dicen Nuestros Clientes

John Bryce.jpg
“Over 1000 of our students have been trained using ThinkCyber's Products and Services. The hands-on experience they gain from using the Cyberium Arena Simulator and Specto is invaluable and has been instrumental in their career progression”

— John Bryce Training Center, Israel

HLS Testomonial.jpg
“The training was crucial, providing my team with a wealth of knowledge through hands-on experiences. This is why, throughout June 2023, we will be welcoming SOC analysts from across the nation to participate in the CACC (CERT-IL Advanced Cyber Training). This training, facilitated by ThinkCyber and utilizing the Cyberium simulator, will provide invaluable experience and knowledge upgrades.”

— Homeland Security

James CFC Testimonial.jpg
“Our students are getting excellent positions such as SOC Analysts, Network Security Engineers, Forensics and Penetration Testers thanks to the applicable and relevant hands-on cybersecurity skills they've acquired through ThinkCyber's solutions.”

— James Lim, CEO of Centre for Cybersecurity Institute, Singapore

Army Testimonial.jpg
“Exceptional course! I've attended numerous programs, but this outshines them all in every conceivable way: the comprehensive content, the expert guidance, the practical exercises, and the seamless organization of the entire course.”

— Defense Forces

Descripción

Lleva tus habilidades de investigación en Linux al siguiente nivel. Desde análisis de logs hasta forense de memoria, aprenderás a descubrir la verdad en sistemas comprometidos. Usando herramientas y técnicas profesionales, dominarás el arte de examinar artefactos, analizar el comportamiento del sistema y reconstruir líneas de tiempo de incidentes.


Nota: Todo el material de formación, incluyendo vídeos, documentación y laboratorios, se proporciona en inglés.


La mayoría de los estudiantes completan este curso en 10 a 12 semanas estudiando regularmente.

Impacto del Programa y Resultados

Al completar este curso, podrás:

  • Dominar técnicas de investigación forense en Linux

  • Analizar logs del sistema y tráfico de red

  • Manejar investigaciones de sistemas en vivo

  • Recolectar y examinar artefactos digitales

  • Reconstruir líneas de tiempo de incidentes

  • Aplicar técnicas de análisis de memoria

Entorno de Formación

Desde el primer día, podrás:

  • Trabajar con herramientas forenses profesionales

  • Analizar artefactos reales del sistema

  • Practicar técnicas de análisis de logs

  • Realizar volcado y análisis de memoria

  • Conducir investigaciones de sistemas en vivo

  • Construir líneas de tiempo de incidentes

Lo Que Aprenderás

Sumérgete en el ámbito de la Forense de Linux con este curso integral, diseñado para equipar a los participantes con habilidades prácticas en adquisición de datos, análisis de memoria, detección de malware y más. Explora escenarios del mundo real, comprende las complejidades del sistema de archivos de Linux y domina técnicas forenses avanzadas. Este curso combina teoría con prácticas de laboratorio, asegurando una comprensión holística de las investigaciones digitales basadas en Linux.

Importante: El contenido formativo de este programa se imparte íntegramente en inglés.

FORENSE DE LINUX
  • Este módulo proporciona una introducción comprensiva a los fundamentos de Linux, luego profundiza en los detalles de los servicios de Linux, incluyendo cómo son gestionados y configurados. Finalmente, equipa a los aprendices con habilidades de scripting, vitales para la automatización y tareas avanzadas en entornos Linux.

    • Introducción a Linux

    • Virtualización

    • Comandos Básicos

    • Archivos del Sistema

    • Servicios

    • Instalación

    • Archivos de Configuración

    • Archivos de Log

    • Scripting

    • Permisos de Archivos

    • Automatización de Linux

  • Análisis de Logs, detalla cómo inspeccionar logs de Linux en busca de pistas vitales durante una investigación. La sección de Análisis de Archivos enseña métodos para diseccionar sistemas de archivos Linux y extraer datos significativos. Finalmente, Análisis de Red imparte técnicas para inspeccionar el tráfico de red e identificar patrones sospechosos o anomalías, esenciales para investigaciones cibernéticas.

    • Análisis de Logs

    • Manipulación de Texto

    • Logs Integrados

    • Mejores Prácticas de Logs

    • Análisis de Archivos

    • Metadatos

    • Carving

    • Esteganografía

    • Llamadas

    • Análisis de Red

    • Wireshark

    • Herramientas Generales de Red

    • Automatización de TShark

  • La sección de Artefactos instruye cómo localizar e interpretar artefactos del sistema Linux, invaluables en investigaciones post-violación. Análisis en Vivo imparte habilidades para escrutar sistemas activos, identificando amenazas en curso. La porción de Análisis de Imágenes discute métodos para inspeccionar e interpretar imágenes de disco, revelando datos ocultos o evidencia.

    • Artefactos

    • Hashes y Codificaciones

    • Archivos de Usuario

    • Entendimiento de Shells

    • Archivos del Sistema

    • Información de Usuario Sospechosa

    • Análisis en Vivo

    • Montaje de Particiones

    • Volcado de Memoria

    • Clonación de HDD

    • Búsqueda Avanzada en Archivos de Log

    • Imágenes Capturadas

    • Trabajando con FTK

    • Detectando Archivos y Directorios Ocultos

  • Este módulo cubre Protocolos de Red esenciales, proporcionando una comprensión de su operación y vulnerabilidades potenciales. Luego explora Ataques de Red, discutiendo diversos vectores de ataque y estrategias. Finalmente, el módulo introduce el concepto de endurecimiento, enseñando a los aprendices cómo fortalecer un sistema Linux contra posibles amenazas.

    • Netcat

    • Diferentes Usos

    • Protocolos de Red

    • MiTM

    • Análisis de Tráfico

    • Ataques de Red

    • SSH

    • FTP

    • Endurecimiento

bottom of page