Corso di Investigazioni Forensi su Dispositivi Mobili e Reti

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Security
  • Privacy
  • Virus informatici
  • Reti
  • Protezione dati

Programma

Modulo 1: le Investigazioni Forensi Cos'è l'investigazione forense e la sua importanza Principi etici e legali nelle investigazioni forensi Tipi di crimini informatici e la loro connessione con le investigazioni forensi Panoramica sulla raccolta e conservazione delle prove digitali Modulo 2: Fondamenti di Criminalistica Informatica La criminalistica informatica: definizione e obiettivi La raccolta, conservazione e analisi delle prove digitali Gli strumenti e le tecniche di base nelle investigazioni forensi Il ciclo di vita di un'incidente forense: identificazione, acquisizione, analisi, e presentazione Modulo 3: Sistemi Operativi e Dispositivi Mobili Panoramica sui dispositivi mobili: smartphone, tablet, dispositivi wearable Sistemi operativi mobili più diffusi (iOS, Android, Windows Phone) Caratteristiche peculiari dei dispositivi mobili nell’ambito delle investigazioni forensi La gestione dei dati e dei file di registro sui dispositivi mobili Modulo 4: Acquisizione delle Prove da Dispositivi Mobili Tecniche di acquisizione delle prove da dispositivi mobili: fisica vs logica L'uso di strumenti forensi per acquisire dati da dispositivi mobili Tecniche di acquisizione per dispositivi protetti (dispositivi criptati, PIN, password) Metodi di preservazione e protezione delle prove durante l’acquisizione Modulo 5: Analisi Forense dei Dispositivi Android Panoramica dell'architettura Android e dei dati archiviati Strumenti forensi per l'analisi di dispositivi Android (es. Autopsy, FTK Imager, Cellebrite) Esplorazione e analisi dei file di sistema, app, messaggi, registri, geolocalizzazione Tecniche di recupero dei dati eliminati su dispositivi Android Modulo 6: Analisi Forense dei Dispositivi iOS Panoramica dell'architettura iOS e dei dati archiviati Gli strumenti principali per l'analisi forense di dispositivi iOS (XRY, Elcomsoft, Oxygen Forensic Detective) Analisi dei dati su dispositivi iOS: messaggi, chiamate, foto, email La gestione dei dispositivi iOS criptati e l’accesso ai dati tramite tecniche di bypass Modulo 7: Reti e Investigazioni Forensi nelle Reti di Comunicazione Cos’è l’investigazione forense nelle reti e perché è importante I protocolli di rete e come vengono monitorati nelle indagini forensi (TCP/IP, HTTP, DNS, SSL) Raccolta dei dati di traffico di rete per l’analisi forense Analisi del traffico di rete per rilevare attività sospette (intrusioni, attacchi, malware) Modulo 8: Monitoraggio e Analisi dei Dati di Rete Tecniche di monitoraggio delle reti: packet sniffing, NetFlow, IDS/IPS Analisi dei pacchetti di rete e la ricerca di segnali di attività illecite Il ruolo delle soluzioni SIEM (Security Information and Event Management) nelle indagini forensi La gestione dei log di rete e l'analisi delle comunicazioni sospette Modulo 9: Indagini su Attacchi Informatici e Malware Tecniche di analisi delle infezioni da malware in ambienti di rete Analisi delle infezioni tramite virus, trojan, ransomware e botnet La raccolta di prove digitali post-attacco L’analisi forense dei malware e il recupero delle prove da dispositivi compromessi Modulo 10: Investigazioni Forensi su Cloud e Dispositivi IoT L’analisi delle prove in ambienti cloud (Google Drive, iCloud, Dropbox) Raccogliere e analizzare i dati dei dispositivi IoT (smart home, dispositivi indossabili, videocamere di sorveglianza) La difficoltà di investigare su dispositivi cloud e IoT Best practice per raccogliere e preservare le prove in ambienti cloud Modulo 11: Recupero Dati e Recupero Forense Le tecniche di recupero dati: eliminazione accidentale, cancellazione dei file Recupero forense di dati da dispositivi mobili danneggiati o criptati Strumenti avanzati di recupero dati per dispositivi mobili (Data Rescue, R-Studio) I limiti e le sfide nel recupero dei dati da dispositivi danneggiati o protetti Modulo 12: Creazione di Report Forensi e Presentazione delle Prove Strutturare un report forense: struttura, contenuti e format Come documentare la raccolta delle prove e le procedure seguite La presentazione delle prove digitali in tribunale: considerazioni legali e pratiche La gestione delle catene di custodia e la protezione delle prove Modulo 13: La Gestione dei Crimini Digitali e la Legge Le leggi sulla privacy e la protezione dei dati nelle indagini forensi Le normative internazionali riguardo l'acquisizione e l'analisi delle prove (GDPR, HIPAA, ecc.) La gestione delle prove digitali nelle indagini penali e civili La collaborazione tra enti locali, forze di polizia e investigatori forensi Modulo 14: Strumenti e Software per l’Analisi Forense di Dispositivi Mobili Panoramica dei principali strumenti forensi per dispositivi mobili (Cellebrite, XRY, Oxygen Forensic) Software di analisi forense open-source (Autopsy, The Sleuth Kit) L’importanza di software di imaging e di recupero dei dati Tecniche avanzate di analisi e l’interpretazione dei risultati Modulo 15: Tendenze Future e Sfide nell'Investigazione Forense Le sfide emergenti nell'analisi forense di dispositivi mobili e reti Nuove tecnologie e minacce (cryptocurrency, dark web, privacy delle app mobili) Come l'intelligenza artificiale sta influenzando le investigazioni forensi L'evoluzione delle tecniche di raccolta e analisi delle prove in un mondo sempre più digitale

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Investigazioni Forensi su Dispositivi Mobili e Reti

250 € IVA inc.