Incident Response e Analisi Forense: Problematiche di Individuazione delle Intrusioni, Analisi dei Log, Risposta Organizzata agli Incidenti e Analisi Forense

Corso

A Milano

1.190 € +IVA

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Luogo

    Milano

  • Ore di lezione

    12h

Obiettivo del corso: Questo corso ha l'obiettivo di introdurre alle problematiche di individuazione delle intrusioni, analisi dei log, risposta organizzata agli incidenti e analisi forense. Rivolto a: I destinatari tipici sono tecnici informatici e periti dei tribunali e delle forze dell'ordine; security manager che vogliono predisporre la risposta delle proprie aziende agli incidenti informatici; consulenti che vogliono offrire servizi di informatica forense.

Sedi e date

Luogo

Inizio del corso

Milano
Visualizza mappa
Via San Gregorio, 34, 20124

Inizio del corso

Consultare

Profilo del corso

Una conoscenza basilare dell'amministrazione di sistemi UNIX e Windows aiuterà a capire meglio gli esempi, preferibile una buona conoscenza dei prot

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Programma

Milano 4-5 ottobre 2007

Programma

Primo Giorno 1 Introduzione 1.1 Case study: cosa ci troveremo di fronte 1.2 Esempi tipici di abuso di un sistema e di investigazione digitale 2 Preparazione alla gestione degli incidenti 2.1 Preparazione alla gestione degli incidenti 2.2 Preparare l'organizzazione agli incidenti: creazione di un team di incident response 2.3 Preparare la tecnologia: creazione dell'infrastruttura di supporto per le indagini 3 Toolkit dell'investigatore digitale 3.1 TCPdump e famiglia 3.2 Strumenti di analisi per dischi e media digitali 3.3 Altri strumenti utili 4 Log analysis 4.1 Esempi di log, e perché molte indagini falliscono già qui 4.1.2 Syslog, logging UNIX, sistemi Solaris 4.1.3 Logging in sistemi NT e Windows 4.2 Validazione ed analisi dei log; perché molti log non sono attendibili 4.3 Correlazione tra log 5 Uso di un sistema NIDS per tracciare incidenti di rete 5.1 Analisi dei log di un NIDS (e.g. Snort) 5.2 Come correlare e valicare i log di un NIDS, falsi positivi

Secondo Giorno 6 Analisi di media digitali (dischi, etc.) 6.1 Architettura dei file system 6.2 Lettura delle ceneri, ovvero come recuperare file perduti o cancellati 6.3 Acquisizione e validazione dei dati, dump forense, procedure di hashing 6.4 Strumenti open e close, discussione delle best e worst practice tipiche dell'incident response nostrana 7 Procedura di Incident Response 7.1 Come scatta l'allarme 7.2 Individuare le fonti e le vittime, tracing 7.3 Preservare le prove 7.4 Eseguire una risposta preliminare (contenimento) 7.5 Procedure di analisi immediata 7.6 Procedure di ripristino 8 Aspetti legali ed etici 8.1 Normativa italiana sul crimine informatico 8.2 Ripetibilità delle prove, e come (non) testimoniare in tribunale 8.3 La problematica della privacy 8.4 Etica e legge, due aspetti non sempre coincident

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Incident Response e Analisi Forense: Problematiche di Individuazione delle Intrusioni, Analisi dei Log, Risposta Organizzata agli Incidenti e Analisi Forense

1.190 € +IVA