#documento_teórico (pdf): Incident Response & Computer Forensics_VIP_CVila


iGadget® 1.A: Terminología & Definiciones

iGadget® 1.B: Terminología & Definiciones


iGadget® 2.A: Metodología Práctica – Objetivos y Escenarios


iGadget® 3.A: Metodología Práctica – Etapas esenciales de una Pericia Informática Forense

iGadget® 3.B: Metodología Práctica – Etapas esenciales de una Pericia Informática Forense


iGadget® 4.A: Implementación, 1ª. Identificación del incidente

iGadget® 4.B: Implementación, 2ª. Recopilación de evidencias

iGadget® 4.C: Implementación, 2ª. Recopilación de evidencias

iGadget® 4.D: Implementación, 2ª. Recopilación de evidencias

iGadget® 4.E: Implementación, 3ª Preservación de la evidencia, Cadena de Custodia:

iGadget® 4.F: Implementación, 4ª. Análisis de la evidencia:

iGadget® 4.F: Implementación, 5ª. documentación y presentación de resultados:


#iLab® 1 WannaCrypt

Analizamos el ataque de ransomware WannaCrypt

Se ha alertado de un ataque masivo de ransomware que afecta a sistemas Windows, bloqueando el acceso a los archivos -tanto en sus discos duros como en las unidades de red a las que estén conectadas- la estafa del malware corresponde a una variante de WannaCry y se genera gracias a los códigos robados a NSA. (leer más)


#iLab® 3 META exposed

lo_icoaching

AUTOGESTION DEL APRENDIZAJE basado en iGadgets de 15 minutos, TE AYUDAMOS A APRENDER, cuando quieras, donde quieras y cuantas veces quieras.