• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Herramientas y técnicas en cómputo forense
 

Herramientas y técnicas en cómputo forense

on

  • 2,077 views

Charla dictada por el Prof. Msc. Marcelo Lau

Charla dictada por el Prof. Msc. Marcelo Lau

Statistics

Views

Total Views
2,077
Views on SlideShare
2,067
Embed Views
10

Actions

Likes
1
Downloads
0
Comments
0

2 Embeds 10

http://www.datasecurity.com.br 8
http://www.datasecurity-forensics.com 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Herramientas y técnicas en cómputo forense Herramientas y técnicas en cómputo forense Presentation Transcript

    • © 2010 Marcelo Lau Herramientas y Técnicas en Cómputo Forense Prof. Marcelo Lau
    • © 2010 Marcelo Lau Presentación de Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Con más de 12 años en los bancos brasileños en Seguridad de la Información y Prevención de las Fraudes.  Actualmente enseña en la formación de Cumplimiento FEBRABAN, y Cómputo Forense la Universidad Mackenzie y FIAP.  Fue profesor en el MBA de Seguridad de la Información de FATEC / SP  Coordinó el curso de Gestión de Seguridad de la Información y Gestión de Proyectos en el SENAC / SP.  Ingeniero Electrónico por EEM con posgrado en Administración de Empresas por FGV y maestría en ciencia forense por POLI / USP.  Es reconocido por la prensa brasileña y Argentina con trabajos realizados varios en países de todo el mundo. Herramientas y Técnicas en Cómputo Forense
    • © 2010 Marcelo Lau Introducción al cómputo forense  Cómputo Forense.  Investigación Informática.  Experto Forense.  Evidencia.  Prueba.  Identificación.  Preservación.  Análice.  Reporte. Cómputo Forense cómo herramienta de recolección de intentos de hackeo
    • © 2010 Marcelo Lau Herramienta de analice de la memoria RAM Cómputo Forense cómo herramienta de recolección de intentos de hackeo
    • © 2010 Marcelo Lau Herramienta de analice de la red Cómputo Forense cómo herramienta de recolección de intentos de hackeo
    • © 2010 Marcelo Lau Herramienta de analice de procesos Cómputo Forense cómo herramienta de recolección de intentos de hackeo
    • © 2010 Marcelo Lau Herramienta de analice del sistema Cómputo Forense cómo herramienta de recolección de intentos de hackeo
    • © 2010 Marcelo Lau Herramienta de analice del computador Cómputo Forense cómo herramienta de recolección de intentos de hackeo
    • © 2010 Marcelo Lau Herramienta de analice em impressos Cómputo Forense cómo herramienta de recolección de intentos de hackeo
    • © 2010 Marcelo Lau Herramienta de Investigación Cómputo Forense cómo herramienta de recolección de intentos de hackeo
    • © 2010 Marcelo Lau Además en investigación…  Boot Camp Forense Data Security:  Introducción y Conceptos.  Los procedimientos de investigación y la fuente de las evidencias.  Metodología Forense.  Forense en hardware.  Forense en Sistemas Operativos.  Aspectos legales de la informática forense.  Herramientas en equipos forenses.  Los procedimientos de investigación en los teléfonos celulares.  Forense en los dispositivos móviles.  Temas avanzados en informática forense. Formación en 40 horas. Reconocido Mundialmente. Cómputo Forense cómo herramienta de recolección de intentos de hackeo
    • © 2010 Marcelo Lau Además en investigación…  Bibliografía Data Security:  http://www.datasecurity.com.br/senac.html:  Peritaje Forense.  Seguridad en VoIP.  Detección de Intrusión  Y mucho más...  http://www.slideshare.net/datasecurity1:  Ethical Hacking.  Plan de Continuidad de Negócios.  Ingeniería Social.  Cómputo Forense.  Y mucho más... Cómputo Forense cómo herramienta de recolección de intentos de hackeo