Icono de modalidad 100% Online
Icono de duración 200 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€ 306€ -15% (hasta el 30/10/2025) * Becas y descuentos no aplicables a formación programada
360€
Seguridad y confianza en tus pagos online.

Descripción

¿A quién va dirigido?

The Course in Computer Forensic Expertise is designed for professionals and graduates in the IT and cybersecurity sectors who are eager to enhance or update their knowledge in computer forensics. This course offers supplementary training, ideal for those looking to deepen their understanding of digital investigation without being a prerequisite for professional practice.

Objetivos

- To understand the fundamental principles of computer forensics and its importance in cybersecurity. - To identify and analyse digital evidence using industry-standard forensic tools and methodologies. - To develop skills in preserving the integrity of digital evidence for legal proceedings. - To learn how to conduct thorough investigations of cyber incidents and security breaches. - To enhance your ability to create detailed forensic reports for stakeholders and legal authorities. - To explore the ethical and legal considerations in the practice of computer forensics. - To gain proficiency in recovering data from damaged or compromised digital devices.

Salidas Profesionales

- Digital forensic analyst in law enforcement agencies - Cybersecurity consultant for private firms - Expert witness in legal cases involving cybercrime - IT security specialist for government organisations - Corporate investigator for data breaches - Cyber incident responder for financial institutions - E-discovery specialist for legal firms

Temario

UNIT 1. COMPUTING, CONNECTIVITY, AND THE INTERNET

  1. Computing
    1. - Basic concepts
  2. Components of a computer system
  3. Basic structure of a computer system
  4. Central processing unit in a computer system
    1. - Structure
  5. Common peripherals: Connectivity
  6. Operating system
  7. Internet
  8. Internet connectivity
    1. - Types of networks
    2. - Wireless network

UNIT 2. FUNDAMENTALS OF COMPUTER FORENSICS AND DIGITAL FORENSICS

  1. Concept of computer forensics
  2. Objectives of computer forensics
  3. Uses of computer forensics
  4. The role of the computer expert
  5. Computer forensic laboratory
  6. Digital evidence
    1. - Volatile and non-volatile evidence
    2. - Evidence labeling
  7. Chain of custody

UNIT 3. CYBERCRIME

  1. Computer crime
    1. - Main characteristics of computer crime
  2. Types of computer crime
  3. Cybercrime

UNIT 4. ETHICAL HACKING

  1. What is ethical hacking?
    1. - Hacker ethics
    2. - Values of hacker ethics
    3. - Phases of ethical hacking
    4. - Types of ethical hacking
  2. Legal aspects of ethical hacking
    1. - Ethical hacking process
    2. - Code of ethics and certification
  3. Ethical hacker profiles
    1. - Black hat hacker
    2. - White hat hacker
    3. - Gray hat hackers
    4. - Hacktivism
  4. Vulnerability testing
    1. - Steps to set up a pentesting lab
  5. Sniffing
  6. Types of security testing in web environments
    1. - Identifying proxy mechanisms used
    2. - Enumeration of valid hosts
    3. - Web Server Profiles

UNIT 5. FORENSIC ANALYSIS

  1. Forensic analysis
  2. Stages of forensic analysis
    1. - Preliminary study
    2. - Data acquisition
    3. - Analysis and investigation
    4. - Presentation and preparation of the expert report
  3. Types of forensic analysis
  4. Requirements for forensic analysis
  5. Main issues

UNIT 6. DATA SUPPORT

  1. Data acquisition: importance in digital forensic analysis
  2. OSI Model
  3. File recovery
    1. - Dynamics of file deletion
    2. - Requirements for file and data recovery
    3. - Key tools for data recovery
    4. - Recovery process
  4. File analysis
    1. - Signature identification
    2. - Documents
    3. - Graphics and multimedia files
    4. - Executable files

UNIT 7. INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS)

  1. The information society
  2. What is information security?
  3. Importance of information security
  4. Fundamental principles of information security: confidentiality, integrity, and availability
    1. - Principle of confidentiality
    2. - Principle of integrity
    3. - Principle of availability
  5. Description of security risks
  6. Selection of controls
  7. Success factors in information security
  8. Benefits of an information security system

Metodología

EDUCA LXP se basa en 6 pilares

Item
Estrellas

Distintiva

EDUCA EDTECH Group es proveedor de conocimiento. Respaldado por el expertise de nuestras instituciones educativas, el alumnado consigue una formación relevante y avalada por un sello de calidad como es el grupo EDUCA EDTECH.

Gráfica

Realista

La metodología EDUCA LXP prescinde de conocimientos excesivamente teóricos o de métodos prácticos poco eficientes. La combinación de contenidos en constante actualización y el seguimiento personalizado durante el proceso educativo hacen de EDUCA LXP una metodología única.

Birrete

Student First

La metodología EDUCA LXP y la formación del grupo EDUCA EDTECH conciben al estudiante como el centro de la experiencia educativa, nutriéndose de su retroalimentación. Su feedback es nuestro motor del cambio.

Inteligencia Artificial

Inteligencia Artificial

La personalización en el aprendizaje no sería posible sin una combinación precisa entre experiencia académica e investigación tecnológica, así como la Inteligencia Artificial. Por eso contamos con herramientas IA de desarrollo propio, adaptadas a cada institución educativa del grupo.

Monitor

Profesionales en activo

Nuestro equipo de profesionales docentes, además de ser especialistas en su sector, cuentan con una formación específica en el manejo de herramientas tecnológicas que conforman el ecosistema EDUCA EDTECH.

Libro

Timeless Learning

La formación debe ser una experiencia de vida, concibiendo el e-learning como una excelente solución para los desafíos de la educación convencional. Entendemos el aprendizaje como un acompañamiento continuo del estudiante en cada momento de su vida.

Titulación

Degree Issued and Endorsed by INESEM Business School. “Non-Official Education and Not Leading to the Award of an Official Degree or Certificate of Professionalism”.
Titulacion de INESEM

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 65 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.

Explora nuestras Áreas Formativas

Construye tu carrera profesional

Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.

Course in Computer Forensic Expertise

Icono de modalidad 100% Online
Icono de duración 200 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€ 306€
Matricularme