Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/johnkun136nvcp/curso-cforense
Este es el curso de Cómputo Forense para Prebes
https://github.com/johnkun136nvcp/curso-cforense
forense no-robar
Last synced: 11 days ago
JSON representation
Este es el curso de Cómputo Forense para Prebes
- Host: GitHub
- URL: https://github.com/johnkun136nvcp/curso-cforense
- Owner: JohnKun136NVCP
- Created: 2022-02-02T03:49:43.000Z (almost 3 years ago)
- Default Branch: main
- Last Pushed: 2022-06-11T18:23:24.000Z (over 2 years ago)
- Last Synced: 2024-11-05T13:13:15.398Z (about 2 months ago)
- Topics: forense, no-robar
- Language: Python
- Homepage:
- Size: 221 KB
- Stars: 1
- Watchers: 1
- Forks: 2
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
# Cómputo Forense 🔐🔎
Hola a todos y todas al curso de *Cómputo Forense* del semestre 2022-2. En este curso aprenderemos algunas cosas interesantes de cifrado ¿Alguna vez has visto en una serie de detectives como agarran la computadora de alguien y empieza a sacar los archivos importantes para evidencia de un crimen? Pues prácticamente eso hace alguien que se dedica a esta área y veremos después su implementación.
### Temario 📝
1. Uso de GitHub.
2. ¿Qué es cómputo forense?
- Perito forense informático y judicial.
- Funciones básicas de un perito.
- Perfil.3. Análisis forense.
- Tipos de análisis.
- Proceso por seguir.
* Evaluar.
* Preservar.
* Adquirir.4. Imagen forense.
- Incidente de seguridad.
- Preservación de la evidencia.
- Copia forense.
* Archivo DD.
* Archivo E01.
* Archivo AFF.5. Equipo de trabajo.
6. Evidencia digital.
- Memoria volátil.
- Imágenes de disco.
- Firmas digitales.
- Firmas vulneradas.
- Consideraciones legales.
- Cadena de custodia.7. Software de forense.
- Herramientas de forense en Kali Linux.
- Agave.
- Autopsy.
- FTK Imager.
- Passware Kit Forensic.
- Exiftfool.
- Santoku.
- Base64 y ASCII.8. Seguridad de software.
- ¿Qué es un intruso?
- Hacker.
* Clasificación de intrusos.
- Seguridad informática.
* Activa.
* Pasiva.
- Cifrado y esteganografía.
* Cifrado
1. César.
2. Playfair.
3. AES.
- Esteganografía.
* ¿Qué es?
* ¿Cómo funciona?
* Peligrosidad.
- Recomendaciones de seguridad.
### Evaluación. 🧾|Tipo |%|
|------|---|
|Examen|10%|
|Tareas|20%|
|Proyecto|70%|### Contacto :mailbox_closed: :mailbox_with_no_mail: :mailbox_with_mail: :mailbox:
**Juan A.:** [email protected] :email:
**Athenas G.:** [email protected] :email:
**Brian B.:** [email protected] :email: