En anteriores artículos de Microsoft Virtual Academy: Windows Security and Forensics hablabamos de como recopilar evidencias digitales en los equipos informáticos y que archivos eran interesantes en una auditoría, incluso como utilizar PowerShell para realizar algunas de estas tareas.
Network Forensics
En esta ocasión se desarrolla la parte de informática forense aplicada al entorno y los componentes de red, una parte muy importante para entender muchos ataques a organizaciones o empresas.
En la parte de red de la informática forense lo primero que debemos planear es el enfoque para la recolección de evidencias, es diferente el planteamiento si pretendemos capturar datos en tiempo real de lo que sucede en este momento.
Como gestionar o almacenar ese volumen de información, además de tener en cuenta los diferentes filtros para interpretar todos esos datos y si procede configurar avisos o alarmas en respuesta a diferentes datos encontrados o sucesos que se puedan producir.
El siguiente factor a tener en cuenta sería las diferentes fuentes y tipos de datos que utilizaremos, que difiere un poco de la recolección de evidencias de un equipo informático...
El seguir un procedimiento y saber donde obtener las evidencias digitales y el significado de estas, ¿Qué puede haber originado un tipo determinado de dato? es la pregunta que debemos hacernos en un análisis forense digital en un entorno de Red.
Este curso de @Erdal_Ozkaya, @Alshakarti y @nextxpert muy interesante lo puedes encontrar en: Microsoft Virtual Academy: Windows Security and Forensics
Artículos Windows Security and Forensics
Forensics Software
NirSoft: ESEDatabaseView
Microsoft Command-line tool: Esentutl
Sysinternals Suite: Download
Seguridad a lo Jabalí para Todos!!
No hay comentarios:
Publicar un comentario