Docente:
Da definire
Consulenti ed esperti del settoreIndirizzo
Torino - Corso Unione 612/15/c Vedi mappaCategories
Autodesk , Corsi Aziendali e su Misura , Diurna , Elea Informatica , In Aula , Torino - Corso TrapaniDESCRIZIONE:
PROGRAMMA:
- Introduzione alle problematiche di Computer Forensics
- Breve introduzione al sistema DEFT
- Preparazione della macchina di analisi e del laboratorio
- Le 6 fasi operative di un accertamento: individuazione, preservazione, acquisizione, analisi, presentazione delle risultanze e catena di custodia
- Laboratorio di acquisizione di memorie di massa e memorie ram utilizzando tool per Linux e per Windows
- Panoramica sull’acquisizione di memorie di massa di cellulari e smarthphone.
- Approfondimenti sui principali ?le system: fat, ntfs, HFS e HFS+, ext2/3/4, reiserfs, UFS e ZFS
- Riferimenti temporali e time line dei sistemi
- Sistemi raid e problematiche di acquisizione
- Recupero dati – File carving
- Laboratorio di recupero dati su diversi sistemi
- Architettura dei sistemi operativi Microsoft Windows
- Architettura dei sistemi Mac OS X
- Architettura dei sistemi Linux
- Individuazione delle informazioni di interesse
- Bash script per la Computer Forensics
- Laboratorio di analisi dei dati estrapolati
- Introduzione a DART per le “live forensics”
- Utilizzo di Bulk extractor
- Tecniche di anti forensics, occultamento e di distruzione dei dati
- Cracking di password e creazione di dizionari ottimizzati per attacchi a forza bruta
- Modello di documentazione per consulenze tecniche
- Modello di documentazione per la catena di custodia
- Esercitazioni di laboratori
- Architettura dei sistemi Android
- Architettura dei sistemi Apple
- Rooting e Jailbraking
- Modalità di acquisizione logica e ?sica
- Metodogia di analisi
- Ricerca di informazioni cancellate
- File carving e recupero dati
- Laboratorio
- Incident Response su infrastrutture semplici e complesse
- Modalità operative di intervento in caso di incidente informatico
- Laboratorio di intervento su macchine compromesse
- Tecniche di anti forensic, occultamento e di distruzione dei dati
- Cracking di password e creazione di dizionari ottimizzati per attacchi a forza bruta
- Tecniche di individuazione di una falsificazione di evidence digitale
- Modello di documentazione per consulenze tecniche
- Modello di documentazione per la catena di custodia
- Modelli di documentazione per la gestione di un incidente informatico
ESERCITAZIONI E SUPERAMENTO:
DESTINATARI:
Questo corso è rivolto a progettisti di reti e project manager IT.
PREREQUISITI:
- Conoscenza ambienti operativi Microsoft e / o Unix / Linux
- Il corso illustra una metodologia operativa riconosciuta a livello internazionale che può utilizzare sia applicazioni commerciali che non commerciali. Per seguire il corso è necessaria una preparazione di base dei sistemi, necessaria dal sistema operativo.
ATTESTATO:
Attestato di frequenza
Corsi su richiesta modalità interaziendale e/o personalizzata
Per le edizioni schedulate nei mesi successivi contattare la sede di competenza>
Il corso può essere erogato anche in modalità “ONE to ONE”.
Il corso è erogabile su altre sedi su richiesta.
Il costo del corso è finanziabile con i Fondi Interprofessionali.