Struttura del corso
La forensica informatica permette l'identificazione sistematica e accurata delle prove in casi di crimine e abuso informatico. Questo può variare da rintracciare le tracce di un hacker nei sistemi di un cliente, a individuare l'autore di email diffamatorie, fino a recuperare segni di frode.
Modulo 1: Introduzione
Modulo 2: Incidenti Forensici Informatici
Modulo 3: Processo di Indagine
Modulo 4: Concetti di Archiviazione su Disco
Modulo 5: Acquisizione e Analisi Digitale
Modulo 6: Protocolli di Esame Forense
Modulo 7: Protocolli per le Prove Digitali
Modulo 8: Teoria CFI
Modulo 9: Presentatione delle Prove Digitali
Modulo 10: Protocolli del Laboratorio Forense Informatico
Modulo 11: Tecniche di Elaborazione Forense Informatica
Modulo 12: Reporting della Forensica Digitale
Modulo 13: Recupero di Artefatti Specializzati
Modulo 14: e-Discovery e ESI
Modulo 15: Forensica dei Dispositivi Mobili
Modulo 16: Forensica USB
Modulo 17: Gestione degli Incidenti
Mile2 - Lab 1: Preparazione della Workstation Forense
- Installazione di AccessData FTK Imager
- Installazione di Autopsy
- National Software Reference Library (NSRL) per Autopsy
- Installazione di 7z
- Installazione di Registry Viewer
- Installazione di Password Recovery Tool Kit (PRTK – 5.21)
Lab 2: Catena di Custodia
- Ricerca e sequestro della catena di custodia
- Imaging forense della catena di custodia
Lab 3: Imaging delle Prove del Caso / FTK Imager
Lab 4: Creazione di un nuovo caso per Autopsy
- Creazione di un caso in Autopsy
Lab 5: Esame delle Prove / Autopsy (Caso #1)
- MTBG tenta di hackerare il suo precedente datore di lavoro
- Esame delle prove in Autopsy
Scenario del caso studio:
- Le prove che devi scoprire (Sfida)
Rapporto Finale per il caso MTBG
Lab 6: Esame delle Prove / Autopsy (Caso #2)
- Caso Greg Schardt
Scenario del caso studio:
- Le prove che devi scoprire (Sfida)
Recensioni (5)
Era chiaro e con ottimi esempi
Carlo Beccia - Aethra Telecomunications SRL
Corso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduzione automatica
L'istruttore era molto competente e ha dedicato del tempo per fornire un'ottima panoramica delle questioni di cybersecurity. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti, creando attività di lezione molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Competenze di pentesting che dimostrano l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'instruttore ha una vasta gamma di conoscenze e si dedica completamente al suo lavoro. È in grado di interessare il pubblico con il suo corso. L'ambito della formazione ha pienamente soddisfatto le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
Tutto è eccellente
Manar Abu Talib - Dubai Electronic Security Center
Corso - MITRE ATT&CK
Traduzione automatica