course-premium

Informatica Forense (Computer Forensics): aspetti pratici (SEC338)

Corso

A Milano

1.790 € +IVA

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Diventa un esperto di cyber crimine con il corso di Informatica forense!

  • Tipologia

    Corso

  • Luogo

    Milano

  • Ore di lezione

    21h

  • Durata

    3 Giorni

  • Inizio

    Scegli data

Il corso affronta, con un approccio orientato alla sperimentazione, la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico al fine di essere valutato in sede processuale. Al termine del corso si acquisiranno le competenze necessarie al "computer forensic expert" ovvero la figura professionale che presta la sua opera nell'ambito dei reati informatici o del computer crime con lo scopo di "preservare, identificare, studiare ed analizzare i contenuti memorizzati all'interno di qualsiasi supporto o dispositivo di memorizzazione". Le attività sono dirette non solo a tutte le categorie di computer, ma a qualsiasi attrezzatura elettronica con potenzialità di memorizzazione dei dati (ad esempio, cellulari, smartphone, sistemi di domotica, autoveicoli e tutto ciò che contiene dati memorizzati.

Informazioni importanti

Documenti

  • SEC338.pdf

Sedi e date

Luogo

Inizio del corso

Milano
Visualizza mappa

Inizio del corso

Scegli dataIscrizioni aperte

Profilo del corso

Tecnici informatici, Ingegneri informatici, CTP/CTU, membri delle Forze dell’Ordine e cultori della materia.

Per trarre i massimi benefici da questo corso i partecipanti devono possedere le seguenti conoscenze di base: sistema operativo linux, principi di base di networking.

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Materie

  • Sicurezza informatica
  • Cybersecurity
  • Reati informatici
  • Frode informatica
  • Virus informatici
  • Protezione dati
  • Sicurezza di rete
  • Sicurezza dei dati
  • Protezione dati personali
  • Sicurezza della rete
  • Sicurezza
  • Difesa elettronica
  • Security testing
  • Security manager
  • Security
  • Sicurezza dell'informazione
  • Diritto e interner
  • Sicurezza su Internet
  • Analisi di device
  • Calcolo hash

Professori

Faculty  Reiss Romoli

Faculty Reiss Romoli

REISS

Programma

Agenda (3 giorni)

Individuazione:
  • il primo e più importante passo che un computer forensic expert deve compiere prima di iniziare la sua investigazione, è quello di identificare la prova informatica e la sua possibile posizione. Una prova digitale può essere infatti contenuta in diverse tipologie di supporti, come hard disks, media rimuovibili oppure un log file su un server.

Conservazione e Protezione:
  • il computer forensic expert deve garantire il massimo impegno per conservare l'integrità della prova informatica. Il dato originale non deve essere modificato e danneggiato e quindi si procede realizzandone una copia (bit-a-bit), su cui il computer forensic expert compie l'analisi. Dopo aver effettuato la copia è necessario verificarne la consistenza rispetto al dato originale: per questo motivo si firmano digitalmente il dato originale e la copia, che devono coincidere.
  • esercitazioni in laboratorio su: dd, ddrescue, md5sum, autopsy (calcolo hash e analisi di device).
Estrazione:
  • è il processo attraverso il quale il computer forensic expert, servendosi di diverse tecniche e della sua esperienza, trova la posizione del dato informatico ricercato e lo estrae. Verrà fatta una panoramica sui forensics tool Helix, CAINE ed Encase
  • esercitazioni in laboratorio su: recupero file cancellati, ricerche su file e settori allocati/non allocati, creazione ed interpretazione della timeline, analisi di pagefile.sys/hiberfile.sys/NTUSER.DAT, funzionamento di Emule, utilizzo dell’analizzatore di protocolli di rete Wireshark.
Documentazione:
  • l'intero lavoro del digital forenser deve essere costantemente documentato, a partire dall'inizio dell'investigazione fino al termine del processo. La documentazione prodotta comprende, oltre alla catena di custodia, un'analisi dei dati rinvenuti e del processo seguito. Un'accurata documentazione è di fondamentale importanza per minimizzare le obiezioni e spiegare come ripetere l'estrazione con un analogo processo sulla copia.

Obiettivi
Al termine del corso i partecipanti sono in grado di investigare (individuare, estrarre) mediante utilizzo di strumenti open source e documentare con precisione il processo seguito ed i risultati ottenuti.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Informatica Forense (Computer Forensics): aspetti pratici (SEC338)

1.790 € +IVA