Introduzione alle problematiche di Computer Forensics
Breve introduzione al sistema DEFT
Preparazione della macchina di analisi e del laboratorio
Le 6 fasi operative di un accertamento: individuazione, preservazione, acquisizione, analisi, presentazione delle risultanze e catena di custodia
Laboratorio di acquisizione di memorie di massa e memorie ram utilizzando tool per Linux e per Windows
Panoramica sull’acquisizione di memorie di massa di cellulari e smarthphone.
Approfondimenti sui principali ?le system: fat, ntfs, HFS e HFS+, ext2/3/4, reiserfs, UFS e ZFS
Riferimenti temporali e time line dei sistemi
Sistemi raid e problematiche di acquisizione
Recupero dati – File carving
Laboratorio di recupero dati su diversi sistemi
Architettura dei sistemi operativi Microsoft Windows
Architettura dei sistemi Mac OS X
Architettura dei sistemi Linux
Individuazione delle informazioni di interesse
Bash script per la Computer Forensics
Laboratorio di analisi dei dati estrapolati
Introduzione a DART per le “live forensics”
Utilizzo di Bulk extractor
Tecniche di anti forensics, occultamento e di distruzione dei dati
Cracking di password e creazione di dizionari ottimizzati per attacchi a forza bruta
Modello di documentazione per consulenze tecniche
Modello di documentazione per la catena di custodia
Esercitazioni di laboratori
Architettura dei sistemi Android
Architettura dei sistemi Apple
Rooting e Jailbraking
Modalità di acquisizione logica e ?sica
Metodogia di analisi
Ricerca di informazioni cancellate
File carving e recupero dati
Laboratorio
Incident Response su infrastrutture semplici e complesse
Modalità operative di intervento in caso di incidente informatico
Laboratorio di intervento su macchine compromesse
Tecniche di anti forensic, occultamento e di distruzione dei dati
Cracking di password e creazione di dizionari ottimizzati per attacchi a forza bruta
Tecniche di individuazione di una falsificazione di evidence digitale
Modello di documentazione per consulenze tecniche
Modello di documentazione per la catena di custodia
Modelli di documentazione per la gestione di un incidente informatico
Destinatari
Prerequisiti
Questo corso è rivolto a progettisti di reti e project manager IT.
Conoscenza ambienti operativi Microsoft e / o Unix / Linux
Il corso illustra una metodologia operativa riconosciuta a livello internazionale che può utilizzare sia applicazioni commerciali che non commerciali. Per seguire il corso è necessaria una preparazione di base dei sistemi, necessaria dal sistema operativo.