Struttura del corso

Introduzione

  • La necessità di esperti in digital forensics

Crimine Informatico e il suo Impatto Socioeconomico

  • Furto d'identità, cyberbullismo, perdita di dati, negazioni distribuite del servizio, attacchi malware, ecc.

Sfide

  • Velocità, volume, complessità, formati file, privacy, legalità

L'Anatomia di un Attacco Informatico

  • Strumenti, framework di programmazione, servizi

Caso Studio: Kit di Costruzione Ransomware sul Darkweb

Misure difensive

  • Crittografia, obfuscamento, nascondimento delle informazioni, ecc.

Analisi Forensica

  • Strumenti e tecniche
  • Applicazioni di terze parti

Forensic Web

  • Analisi dei dati archiviati e del file system, forensic network, reverse engineering
  • Accesso ai server remoti
  • Accesso alle applicazioni e contenitori
  • Strutture File Server: files, database, ecc.

Forensic Mobile

  • Analisi dei dati archiviati e del file system, forensic network, reverse engineering
  • Acquisizione dei dispositivi fisici
  • Gestione dei dispositivi bloccati
  • Strutture File Mobile: Android e iOS

Ricostruzione delle Informazioni sull'attività dell'Utente

  • Estrazione e parsing dei dati

Ispettiva dei Datasets

  • Tracce, traffico di rete, log file, ecc.

Ricostruzione delle Prove

  • Detecting and recovering deleted data
  • Automation and its shortcomings

Decodifica delle Prove

  • Decompilazione di malware e spyware

Detecting Malware and Spyware

Analisi e Reporting

Considerazioni Legali

  • Ammessibilità delle prove in tribunale

Riassunto e Conclusione

Requisiti

  • Una comprensione generale della sicurezza informatica.
  • Una comprensione delle strutture dati.

Audience

  • Ingegneri di rete
  • Professionisti della sicurezza
  • Professionisti dell'indagine forensica
  • Sviluppatori
 21 Ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (1)

Corsi in Arrivo

Categorie relative