Logo

Computer Forensics

DURATA: 4 gg mese di aprile

  • Introduzione alle problematiche di Computer Forensics
  • Breve introduzione al sistema DEFT
  • Preparazione della macchina di analisi e del laboratorio
  • Le 6 fasi operative di un accertamento: individuazione, preservazione, acquisizione, analisi, presentazione delle risultanze e catena di custodia
  • Laboratorio di acquisizione di memorie di massa e memorie ram utilizzando tool per Linux e per Windows
  • Panoramica sull’acquisizione di memorie di massa di cellulari e smarthphone.
  • Approfondimenti sui principali ?le system: fat, ntfs, HFS e HFS+, ext2/3/4, reiserfs, UFS e ZFS
  • Riferimenti temporali e time line dei sistemi
  • Sistemi raid e problematiche di acquisizione
  • Recupero dati – File carving
  • Laboratorio di recupero dati su diversi sistemi
  • Architettura dei sistemi operativi Microsoft Windows
  • Architettura dei sistemi Mac OS X
  • Architettura dei sistemi Linux
  • Individuazione delle informazioni di interesse
  • Bash script per la Computer Forensics
  • Laboratorio di analisi dei dati estrapolati
  • Introduzione a DART per le “live forensics”
  • Utilizzo di Bulk extractor
  • Tecniche di anti forensics, occultamento e di distruzione dei dati
  • Cracking di password e creazione di dizionari ottimizzati per attacchi a forza bruta
  • Modello di documentazione per consulenze tecniche
  • Modello di documentazione per la catena di custodia
  • Esercitazioni di laboratori
  • Architettura dei sistemi Android
  • Architettura dei sistemi Apple
  • Rooting e Jailbraking
  • Modalità di acquisizione logica e ?sica
  • Metodogia di analisi
  • Ricerca di informazioni cancellate
  • File carving e recupero dati
  • Laboratorio
  • Incident Response su infrastrutture semplici e complesse
  • Modalità operative di intervento in caso di incidente informatico
  • Laboratorio di intervento su macchine compromesse
  • Tecniche di anti forensic, occultamento e di distruzione dei dati
  • Cracking di password e creazione di dizionari ottimizzati per attacchi a forza bruta
  • Tecniche di individuazione di una falsificazione di evidence digitale
  • Modello di documentazione per consulenze tecniche
  • Modello di documentazione per la catena di custodia
  • Modelli di documentazione per la gestione di un incidente informatico

Destinatari

Prerequisiti

Questo corso è rivolto a progettisti di reti e project manager IT.

  • Conoscenza ambienti operativi Microsoft e / o Unix / Linux
  • Il corso illustra una metodologia operativa riconosciuta a livello internazionale che può utilizzare sia applicazioni commerciali che non commerciali. Per seguire il corso è necessaria una preparazione di base dei sistemi, necessaria dal sistema operativo.

2.950 €

NON ESITARE A CONTATTARCI!

Per maggiori informazioni:
Corso Unione Sovietica, 612/15/C – TORINO | Tel. 011.7770349 – e-mail: segreteria.torino@inforelea.academy