Stampa

Certified Professional Forensic Analyst

Img Header: images/elearning/cyberthreat.jpg
Img-lab: images/elearning/gifco_laboratori-1.png
codice-paypal: value="VUT9DBX37CM5W"
Colore principale: #ff9a03
Modulo 0 - Titolo: 1. Principi Generali
Modulo 0 - Dettagli Programma:
  1. Introduzione alla digital forensics
  2. Termini e definizioni
  3. Catena di custodia
  4. Note legali e linee guida
  5. Come operare
  6. Repertamento fotografico
  7. Come operare
Laboratori virtuali: Il corso prevede un iter formativo fortemente interattivo con laboratori che consentono agli studenti di ottenere un'esperienza sul campo realistica e apprendere il flusso di lavoro investigativo in un ambiente virtuale. L’applicazione delle metodologie e dei processi studiati garantisce una migliore sedimentazione delle competenze acquisite.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpfa
Modulo 1 - Titolo: 2. Evidenze digitali e processo di acquisizione
note: codici pulsanti 1870=VUT9DBX37CM5W 1490=CHQJHGRUQZ75Q 5 reta 310=ZGU6CKC45QGF2
Modulo 1 - Dettagli Programma:
  1. Fasi investigative, processo della digital evidence
  2. Il processo di identificazione
  3. Il processo di acquisizione
  4. Il processo di analisi
  5. Il processo di presentazione
  6. Evidenza volatile e non volatile
  7. Tipologie di analisi
  8. Tipologie di analisi regole di base
  9. Importanza del Tempo
  10. Cosa evitare
  11. Comandi per verifiche
  12. Processo di acquisizione
  13. Memorie
  14. L’acquisizione di sistemi live
  15. Priorità di raccolta
  16. Cenni su acquisizione mobile
  17. Dettagli del processo di acquisizione
  18. Acquisizione RAM
  19. Considerazione Acquisizione memoria
  20. Tecniche di acquisizione
  21. Tipologie di Dump della memoria in Windows
    1. Dump RAW
    2. Dump Crash
    3. Dump Hibernation file
  22. Acquisizione RAM Macchine Virtuali(VM)
  23. Tools per acquisizione (RAM)
  24. Processo di acquisizione Immagine Disco
  25. Imaging di dischi rigidi
  26. Istantanea del disco
  27. Hard Disk
  28. Solid state drive SSD
    1. Cos’è il TRIM?
  29. L’acquisizione di un Hard Disk
  30. Write-blocker Hardware
  31. Sigillo Digitale
  32. Duplicazione Disco su un Sistema Live
  33. Acquisizione dischi virtuali
  34. Esempio Acquisizione HD con FTK Imager
Modulo 2 - Titolo: 3. Archiviazione dati
Modulo 2 - Dettagli Programma:
  1. Struttura Logica del Disco
  2. MBR Master Boot Record
  3. MBR e GPT
  4. GTP GUID Partition Table
  5. Che cos’è il BIOS?
  6. Cos’è UEFI?
  7. File System
    1. File system FAT
    2. Caratteristiche File Systems
    3. File System ( FAT32)
    4. File System NTFS
      1. Attributi di entry MFT
      2. Estrarre i dati da MFT
      3. Estrarre dati e sequenza temporale dalla MFT
Modulo 3 - Titolo: 4. Timeline analysis
Modulo 3 - Dettagli Programma:
  1. Cos’è la timeline?
  2. L’analisi forense dei sistemi digitali
  3. Analisi forense di un computer
  4. Operazioni preliminari
  5. Tools
  6. Creare una Timeline con Autopsy
  7. Ricerca Metadati
    1. Metadati dei file
    2. Esecuzione di programmi
    3. Comandi eseguiti da utenti
    4. Artefatti dei programmi
  8. Plaso
  9. File carving
  10. Definizione
  11. File Carving tipologie
  12. I software di Data Carving
  13. I metadati
Modulo 4 - Titolo: 5. Artifact recovery
Modulo 4 - Dettagli Programma:
  1. Metodologia generale forense
  2. Metodologie di Analisi
    1. WHAT
    2. WHERE
    3. WHEN
    4. HOW
  3. Artifact recovery
  4. Windows Registry Forensics:
  5. User AssistKey
  6. Browser Forensics
  7. Dispositivi Rimovibili
  8. Log degli eventi di sistema
  9. Volume shadows
  10. Prefetch
  11. Jump List
  12. Shell bags
  13. Recycler
  14. $MFT e Jurnal
Modulo 5 - Titolo: 6. RAM & Email Analisys
Modulo 5 - Dettagli Programma:
  1. RAM Analisys
  2. Cosa possiamo trovare sulla RAM
  3. I Processi di Windows
  4. I servizi Windows
  5. Servizi sconosciuti
  6. Metodologia
  7. Volatility framework
  8. Email Forensics
  9. Email Investigation
  10. Passi nella comunicazione e-mail
  11. Protocolli client
  12. Il messaggio di posta
    1. Intestazione del messaggio
    2. Componenti dell’intestazione
  13. File PST
  14. File OST
Modulo 6 - Titolo: 7. Principi Malware
Modulo 6 - Dettagli Programma:
  1. Malware
    1. Cos’è un Malware
    2. Cos’è un virus
    3. Worms
    4. Trojan
    5. Hijacker
    6. Scareware / FakeAV
    7. Struttura e organizzazione del malware
      1. Infezione
      2. Quiescenza
      3. Replicazione e propagazione
      4. Azioni malevole
  1. Incident Response
    1. Threat Hunting
    2. Rilevazione di incidenti
    3. Risposta Iniziale
    4. Formulate a Response Strategy
    5. Approccio Proattivo / Reattivo
    6. La squadra
    7. Dati Endpoint
    8. Dati Network
  1. Cyber Threats
    1. Operazioni Cyber
    2. Operazioni Cyber: IOT / ICS
    3. Operazioni Cyber: Attacchi
    4. Eavesdropping
    5. IP Spoofing
    6. Arp poisoning
    7. Denial of Service
    8. Connection Hijacking
    9. Social engineering, phishing

  1. Kill Chain
    1. Cos’è e come funziona
    2. Le Fasi
      1. Ricognizione
      2. Adescamento
      3. Dirottamento
      4. Exploit
      5. Installazione
      6. Call Home (Comando e controllo)
      7. Azioni per raggiungere gli obiettivi
Modulo 7 - Titolo: 8. Malware Discovery
Modulo 7 - Dettagli Programma:
    1. Malware Discovery
      1. Che cos'è l'analisi malware?
      2. Metodi di rilevamento
      3. Analisi Statica
        1. Strumenti per l’analisi statica
      4. Analisi Dinamica
        1. Strumenti per l’analisi dinamica
      5. Persistence
      6. Tecniche di persistenza del malware
      7. Tecniche di persistenza del malware:
        1. Chiave Run e RunOnce
        2. Chiave BootExecute
        3. Chiave Userinit
      8. Considerazioni sulla sequenza di avvio delle principali chiavi
      9. Lateral movement
      10. Cosa significa Lateral Movement?
      11. Windows Lateral Movement Attacks
        1. Event ID Windows
        2. Scheduled Tasks
        3. Services
      12. Techniques, Tactics & Procedures
      13. Anti Forensics
      14. Cos’è l’AntiForensic?
      15. Sottocategorie
        1. Sovrascrittura di dati e metadati
        2. Crittografia, steganografia e altri approcci nascosti
        3. Cancellare gli artefatti
    2. YARA
      1. Rules
      2. Sintassi
      3. YaraGen
Modulo 8 - Titolo: 9. Le Reti
Modulo 8 - Dettagli Programma:
  1. Il protocollo TCP/IP
    1. I pacchetti
      1. Il modello ISO/OSI
      2. Il modello TCP/IP
      3. I livelli
      4. L'incapsulamento
    2. Gli Header
      1. Tcp
      2. IP
      3. Ethernet
    3. Il protocollo IP
      1. Gli indirizzi
      2. Le classi di indirizzamento
      3. La netmask
      4. IPv6
    4. Il routing IP
      1. Le tabelle di routing
      2. Autonomous system
      3. I protocolli di routing
        1. I protocolli IGP
        2. I protocolli EGP
      4. Distance Vector
      5. RIP
      6. Link State
      7. Path vector
    5. Il livello Data Link
      1. Gli indirizzi MAC
      2. La Mac Table
      3. Gli switch
      4. Il protocollo ARP
    6. TCP e UDP
      1. Le porte
      2. Gli Header
      3. Il comando Netstat
      4. Il three way handshake
    7. DNS
      1. La struttura
      2. La risoluzione
    8. Il protocollo DHCP
      1. Le fasi
      2. Dhcp discover
      3. Dhcp offer
      4. Dhcp request
      5. Dhcp hack
      6. Il rinnovo
    9. Altri protocolli
      1. SNMP
      2. ICMP
      3. FTP
      4. SMTP
      5. IMAP
      6. POP3
    10. Il protocollo HTTP
      1. HTTP request
      2. HTTP response
      3. HTTPs
      4. I cookies
      5. Le Sessioni HTTP
    11. I Sistemi per proteggere la rete
      1. Le applicazioni WEB
      2. I proxy
      3. I firewall
      4. Gli Honeypot
      5. VPN
      6. IDS/IPS
      7. I sistemi DLP
Modulo 9 - Titolo : 10. Network Forensics
Modulo 9 - Dettagli Programma :
  1. Network Forensics
  2. Cosa sono i log di rete?
    1. Tipologie di log?
    2. Software di sicurezza
    3. Protezione dei log
  3. Pcap Files
  4. Cos’è NetFlow?
  5. Analizzare il traffico di rete con Wireshark
  6. Network Traffic Anomalies