Computer Forensics - INFOR ELEA

Computer Forensics

Corsi su richiesta modalità interaziendale e/o personalizzata

Scarica il PDF

DURATION:
4 gg - mese di aprile

INSTRUCTORS:

Da definire
Consulenti ed esperti del settore

Address

Torino - Corso Unione 612/15/c   View map
DESCRIZIONE:

 

 

PROGRAMMA:
  • Introduzione alle problematiche di Computer Forensics
  • Breve introduzione al sistema DEFT
  • Preparazione della macchina di analisi e del laboratorio
  • Le 6 fasi operative di un accertamento: individuazione, preservazione, acquisizione, analisi, presentazione delle risultanze e catena di custodia
  • Laboratorio di acquisizione di memorie di massa e memorie ram utilizzando tool per Linux e per Windows
  • Panoramica sull’acquisizione di memorie di massa di cellulari e smarthphone.
  • Approfondimenti sui principali ?le system: fat, ntfs, HFS e HFS+, ext2/3/4, reiserfs, UFS e ZFS
  • Riferimenti temporali e time line dei sistemi
  • Sistemi raid e problematiche di acquisizione
  • Recupero dati – File carving
  • Laboratorio di recupero dati su diversi sistemi
  • Architettura dei sistemi operativi Microsoft Windows
  • Architettura dei sistemi Mac OS X
  • Architettura dei sistemi Linux
  • Individuazione delle informazioni di interesse
  • Bash script per la Computer Forensics
  • Laboratorio di analisi dei dati estrapolati
  • Introduzione a DART per le “live forensics”
  • Utilizzo di Bulk extractor
  • Tecniche di anti forensics, occultamento e di distruzione dei dati
  • Cracking di password e creazione di dizionari ottimizzati per attacchi a forza bruta
  • Modello di documentazione per consulenze tecniche
  • Modello di documentazione per la catena di custodia
  • Esercitazioni di laboratori
  • Architettura dei sistemi Android
  • Architettura dei sistemi Apple
  • Rooting e Jailbraking
  • Modalità di acquisizione logica e ?sica
  • Metodogia di analisi
  • Ricerca di informazioni cancellate
  • File carving e recupero dati
  • Laboratorio
  • Incident Response su infrastrutture semplici e complesse
  • Modalità operative di intervento in caso di incidente informatico
  • Laboratorio di intervento su macchine compromesse
  • Tecniche di anti forensic, occultamento e di distruzione dei dati
  • Cracking di password e creazione di dizionari ottimizzati per attacchi a forza bruta
  • Tecniche di individuazione di una falsificazione di evidence digitale
  • Modello di documentazione per consulenze tecniche
  • Modello di documentazione per la catena di custodia
  • Modelli di documentazione per la gestione di un incidente informatico

 

ESERCITAZIONI E SUPERAMENTO:

 

DESTINATARI:

Questo corso è rivolto a progettisti di reti e project manager IT.

 

PREREQUISITI:
  • Conoscenza ambienti operativi Microsoft e / o Unix / Linux
  • Il corso illustra una metodologia operativa riconosciuta a livello internazionale che può utilizzare sia applicazioni commerciali che non commerciali. Per seguire il corso è necessaria una preparazione di base dei sistemi, necessaria dal sistema operativo.

 

ATTESTATO:

Attestato di frequenza

 

Corsi su richiesta modalità interaziendale e/o personalizzata

Per le edizioni schedulate nei mesi successivi contattare la sede di competenza>
Il corso può essere erogato anche in modalità “ONE to ONE”.
Il corso è erogabile su altre sedi su richiesta.
Il costo del corso è finanziabile con i Fondi Interprofessionali.