Corso di Digital Forensics e Investigazione delle Minacce

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Security
  • Privacy
  • Investigazione
  • Reti
  • Protezione dati

Programma

Modulo 1: la Digital Forensics Cos'è la digital forensics e perché è importante Storia e evoluzione della digital forensics Differenza tra digital forensics e cyber security Principi legali ed etici nell'analisi forense digitale Strumenti e tecniche di base utilizzati nelle indagini digitali Modulo 2: Fondamenti di Sicurezza e Protezione delle Prove Digitali Principi di sicurezza nella gestione delle prove digitali la catena di custodia e la sua importanza Come evitare la contaminazione delle prove digitali Approccio all'acquisizione delle prove in un ambiente sicuro Tecniche di documentazione e registrazione durante le operazioni forensi Modulo 3: Tipologie di Prove Digitali Tipi di dispositivi e fonti di prove digitali (computer, smartphone, dispositivi IoT) Analisi di sistemi di file, memoria volatile e permanente Prove provenienti da reti e comunicazioni (log di rete, e-mail, chat) Uso delle tecniche di imaging e clonazione dei dispositivi Analisi di supporti fisici come hard disk, SSD, dischi ottici Modulo 4: Acquisizione delle Prove e Preservazione Tecniche per acquisire immagini forensi dei dispositivi Software e hardware per l'acquisizione delle prove (FTK Imager, EnCase, dd) L'acquisizione delle prove da dispositivi mobili e server remoti Garantire l'integrità delle prove attraverso la verifica delle impronte digitali Come effettuare un'acquisizione legale e conforme ai protocolli Modulo 5: Analisi Forense dei Sistemi Operativi Analisi forense di sistemi Windows, Linux e macOS Come esaminare i registri di sistema, i file di log e i file di configurazione Estrazione e analisi dei metadati dei file Recupero dei dati cancellati e analisi dei file temporanei Analisi delle tracce lasciate dalle applicazioni (navigazione web, email, software di messaggistica) Modulo 6: Investigazione dei Dispositivi Mobili Caratteristiche dell'analisi forense sui dispositivi mobili Strumenti di acquisizione e analisi per dispositivi iOS e Android Tecniche per recuperare dati cancellati o criptati Analisi di SMS, chiamate, cronologia, app e dati di geolocalizzazione Tecniche di analisi di applicazioni di messaggistica istantanea (WhatsApp, Telegram, Signal) Modulo 7: Recupero dei Dati e Analisi dei File Recupero dei dati cancellati dai dischi rigidi, SSD, e dispositivi di memoria esterni Analisi dei sistemi di file (FAT, NTFS, exFAT, HFS+, EXT) Strumenti di recupero dei dati (R-Studio, Recuva, Autopsy) Tecniche di analisi per la ricerca di file nascosti o occultati Analisi dei file sospetti: file eseguibili, script, malware Modulo 8: Analisi delle Reti e del Traffico di Rete Tecniche di acquisizione del traffico di rete Come monitorare e analizzare pacchetti di rete per individuare attività sospette Strumenti di analisi del traffico di rete (Wireshark, tcpdump) Analisi delle comunicazioni tra dispositivi e attacchi di tipo Man-in-the-Middle (MITM) Rilevamento di botnet, attacchi DDoS e altre minacce basate sulla rete Modulo 9: Investigazione delle Minacce Informatiche Tipi di minacce informatiche: malware, ransomware, phishing, APT (Advanced Persistent Threat) Tecniche per identificare e tracciare attività sospette su sistemi compromessi Analisi dei log di sicurezza e della configurazione di firewall e IDS/IPS Uso di honeypots e altre tecniche di rilevamento delle minacce Gestione delle violazioni della sicurezza e delle intrusioni informatiche Modulo 10: Analisi del Malware Cos'è il malware e le sue tipologie (virus, worm, trojan, ransomware, rootkit) Tecniche di analisi del malware (static analysis, dynamic analysis, reverse engineering) Utilizzo di sandbox per analizzare comportamenti malevoli Identificazione delle caratteristiche distintive del malware (firmware, backdoor) Analisi di malware da dispositivi mobili e IoT Modulo 11: Creazione di Report e Documentazione Forense Importanza della documentazione nell'indagine forense digitale Strutturazione di un report forense (metodologia, descrizione delle prove, conclusioni) Come documentare ogni fase dell'indagine e mantenere la catena di custodia Presentazione dei risultati a un pubblico non tecnico o in tribunale Strumenti di reporting (X1 Social Discovery, CaseGuard) Modulo 12: Attività Post-Investigazione e Gestione delle Prove Tecniche per la conservazione sicura delle prove digitali L'importanza del backup e della protezione dei dati durante l'indagine Gestione delle evidenze in scenari di indagine su larga scala Ripristino dei sistemi compromessi e analisi post-incidente Procedure legali e implicazioni di archiviazione delle prove Modulo 13: Investigazione delle Criptovalute e Blockchain la blockchain e alle criptovalute come prova digitale Tecniche di tracciamento delle transazioni su blockchain (Bitcoin, Ethereum) Analisi delle wallet e delle transazioni sospette Come individuare attività illecite e riciclaggio di denaro tramite criptovalute Strumenti per l'analisi delle transazioni su blockchain (Chainalysis, BlockSci) Modulo 14: Strumenti Avanzati di Digital Forensics Panoramica su strumenti professionali di digital forensics (EnCase, FTK, X1) Utilizzo di software open source per la digital forensics (Autopsy, Sleuth Kit) Strumenti di analisi avanzata per la gestione di prove complesse Tecniche di analisi automatizzata dei dati forensi Creazione di flussi di lavoro e gestione dei casi di indagine Modulo 15: Aspetti Legali e Normativi nella Digital Forensics La gestione delle prove forensi nel rispetto delle leggi locali e internazionali Il ruolo dell'esperto forense in tribunale e la presentazione delle prove Normative e linee guida internazionali (GDPR, legge sulla protezione dei dati, eDiscovery) Le sfide legali e l'importanza dell'affidabilità delle prove digitali Gestione dei diritti degli utenti e privacy nelle indagini forensi

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Digital Forensics e Investigazione delle Minacce

250 € IVA inc.