Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Security
Privacy
Virus informatici
Reti
Protezione dati
Programma
Modulo 1: le Investigazioni Forensi
Cos'è l'investigazione forense e la sua importanza
Principi etici e legali nelle investigazioni forensi
Tipi di crimini informatici e la loro connessione con le investigazioni forensi
Panoramica sulla raccolta e conservazione delle prove digitali
Modulo 2: Fondamenti di Criminalistica Informatica
La criminalistica informatica: definizione e obiettivi
La raccolta, conservazione e analisi delle prove digitali
Gli strumenti e le tecniche di base nelle investigazioni forensi
Il ciclo di vita di un'incidente forense: identificazione, acquisizione, analisi, e presentazione
Modulo 3: Sistemi Operativi e Dispositivi Mobili
Panoramica sui dispositivi mobili: smartphone, tablet, dispositivi wearable
Sistemi operativi mobili più diffusi (iOS, Android, Windows Phone)
Caratteristiche peculiari dei dispositivi mobili nell’ambito delle investigazioni forensi
La gestione dei dati e dei file di registro sui dispositivi mobili
Modulo 4: Acquisizione delle Prove da Dispositivi Mobili
Tecniche di acquisizione delle prove da dispositivi mobili: fisica vs logica
L'uso di strumenti forensi per acquisire dati da dispositivi mobili
Tecniche di acquisizione per dispositivi protetti (dispositivi criptati, PIN, password)
Metodi di preservazione e protezione delle prove durante l’acquisizione
Modulo 5: Analisi Forense dei Dispositivi Android
Panoramica dell'architettura Android e dei dati archiviati
Strumenti forensi per l'analisi di dispositivi Android (es. Autopsy, FTK Imager, Cellebrite)
Esplorazione e analisi dei file di sistema, app, messaggi, registri, geolocalizzazione
Tecniche di recupero dei dati eliminati su dispositivi Android
Modulo 6: Analisi Forense dei Dispositivi iOS
Panoramica dell'architettura iOS e dei dati archiviati
Gli strumenti principali per l'analisi forense di dispositivi iOS (XRY, Elcomsoft, Oxygen Forensic Detective)
Analisi dei dati su dispositivi iOS: messaggi, chiamate, foto, email
La gestione dei dispositivi iOS criptati e l’accesso ai dati tramite tecniche di bypass
Modulo 7: Reti e Investigazioni Forensi nelle Reti di Comunicazione
Cos’è l’investigazione forense nelle reti e perché è importante
I protocolli di rete e come vengono monitorati nelle indagini forensi (TCP/IP, HTTP, DNS, SSL)
Raccolta dei dati di traffico di rete per l’analisi forense
Analisi del traffico di rete per rilevare attività sospette (intrusioni, attacchi, malware)
Modulo 8: Monitoraggio e Analisi dei Dati di Rete
Tecniche di monitoraggio delle reti: packet sniffing, NetFlow, IDS/IPS
Analisi dei pacchetti di rete e la ricerca di segnali di attività illecite
Il ruolo delle soluzioni SIEM (Security Information and Event Management) nelle indagini forensi
La gestione dei log di rete e l'analisi delle comunicazioni sospette
Modulo 9: Indagini su Attacchi Informatici e Malware
Tecniche di analisi delle infezioni da malware in ambienti di rete
Analisi delle infezioni tramite virus, trojan, ransomware e botnet
La raccolta di prove digitali post-attacco
L’analisi forense dei malware e il recupero delle prove da dispositivi compromessi
Modulo 10: Investigazioni Forensi su Cloud e Dispositivi IoT
L’analisi delle prove in ambienti cloud (Google Drive, iCloud, Dropbox)
Raccogliere e analizzare i dati dei dispositivi IoT (smart home, dispositivi indossabili, videocamere di sorveglianza)
La difficoltà di investigare su dispositivi cloud e IoT
Best practice per raccogliere e preservare le prove in ambienti cloud
Modulo 11: Recupero Dati e Recupero Forense
Le tecniche di recupero dati: eliminazione accidentale, cancellazione dei file
Recupero forense di dati da dispositivi mobili danneggiati o criptati
Strumenti avanzati di recupero dati per dispositivi mobili (Data Rescue, R-Studio)
I limiti e le sfide nel recupero dei dati da dispositivi danneggiati o protetti
Modulo 12: Creazione di Report Forensi e Presentazione delle Prove
Strutturare un report forense: struttura, contenuti e format
Come documentare la raccolta delle prove e le procedure seguite
La presentazione delle prove digitali in tribunale: considerazioni legali e pratiche
La gestione delle catene di custodia e la protezione delle prove
Modulo 13: La Gestione dei Crimini Digitali e la Legge
Le leggi sulla privacy e la protezione dei dati nelle indagini forensi
Le normative internazionali riguardo l'acquisizione e l'analisi delle prove (GDPR, HIPAA, ecc.)
La gestione delle prove digitali nelle indagini penali e civili
La collaborazione tra enti locali, forze di polizia e investigatori forensi
Modulo 14: Strumenti e Software per l’Analisi Forense di Dispositivi Mobili
Panoramica dei principali strumenti forensi per dispositivi mobili (Cellebrite, XRY, Oxygen Forensic)
Software di analisi forense open-source (Autopsy, The Sleuth Kit)
L’importanza di software di imaging e di recupero dei dati
Tecniche avanzate di analisi e l’interpretazione dei risultati
Modulo 15: Tendenze Future e Sfide nell'Investigazione Forense
Le sfide emergenti nell'analisi forense di dispositivi mobili e reti
Nuove tecnologie e minacce (cryptocurrency, dark web, privacy delle app mobili)
Come l'intelligenza artificiale sta influenzando le investigazioni forensi
L'evoluzione delle tecniche di raccolta e analisi delle prove in un mondo sempre più digitale