Img Header:
images/elearning/cyberthreat.jpg
Img-lab:
images/elearning/gifco_laboratori-1.png
codice-paypal:
value="VUT9DBX37CM5W"
Colore principale:
#ff9a03
Modulo 0 - Titolo:
1. Principi Generali
Modulo 0 - Dettagli Programma:
Introduzione alla digital forensics
Termini e definizioni
Catena di custodia
Note legali e linee guida
Come operare
Repertamento fotografico
Come operare
Laboratori virtuali:
Il corso prevede un iter formativo fortemente interattivo con laboratori che consentono agli studenti di ottenere un'esperienza sul campo realistica e apprendere il flusso di lavoro investigativo in un ambiente virtuale. L’applicazione delle metodologie e dei processi studiati garantisce una migliore sedimentazione delle competenze acquisite.
Link Certificazione:
https://www.cybersecurityup.it/certificazioni/certificazione-cpfa
Modulo 1 - Titolo:
2. Evidenze digitali e processo di acquisizione
note:
codici pulsanti
1870=VUT9DBX37CM5W
1490=CHQJHGRUQZ75Q
5 reta 310=ZGU6CKC45QGF2
Modulo 1 - Dettagli Programma:
Fasi investigative, processo della digital evidence
Il processo di identificazione
Il processo di acquisizione
Il processo di analisi
Il processo di presentazione
Evidenza volatile e non volatile
Tipologie di analisi
Tipologie di analisi regole di base
Importanza del Tempo
Cosa evitare
Comandi per verifiche
Processo di acquisizione
Memorie
L’acquisizione di sistemi live
Priorità di raccolta
Cenni su acquisizione mobile
Dettagli del processo di acquisizione
Acquisizione RAM
Considerazione Acquisizione memoria
Tecniche di acquisizione
Tipologie di Dump della memoria in Windows
Dump RAW
Dump Crash
Dump Hibernation file
Acquisizione RAM Macchine Virtuali(VM)
Tools per acquisizione (RAM)
Processo di acquisizione Immagine Disco
Imaging di dischi rigidi
Istantanea del disco
Hard Disk
Solid state drive SSD
Cos’è il TRIM?
L’acquisizione di un Hard Disk
Write-blocker Hardware
Sigillo Digitale
Duplicazione Disco su un Sistema Live
Acquisizione dischi virtuali
Esempio Acquisizione HD con FTK Imager
Modulo 2 - Titolo:
3. Archiviazione dati
Modulo 2 - Dettagli Programma:
Struttura Logica del Disco
MBR Master Boot Record
MBR e GPT
GTP GUID Partition Table
Che cos’è il BIOS?
Cos’è UEFI?
File System
File system FAT
Caratteristiche File Systems
File System ( FAT32)
File System NTFS
Attributi di entry MFT
Estrarre i dati da MFT
Estrarre dati e sequenza temporale dalla MFT
Modulo 3 - Titolo:
4. Timeline analysis
Modulo 3 - Dettagli Programma:
Cos’è la timeline?
L’analisi forense dei sistemi digitali
Analisi forense di un computer
Operazioni preliminari
Tools
Creare una Timeline con Autopsy
Ricerca Metadati
Metadati dei file
Esecuzione di programmi
Comandi eseguiti da utenti
Artefatti dei programmi
Plaso
File carving
Definizione
File Carving tipologie
I software di Data Carving
I metadati
Modulo 4 - Titolo:
5. Artifact recovery
Modulo 4 - Dettagli Programma:
Metodologia generale forense
Metodologie di Analisi
WHAT
WHERE
WHEN
HOW
Artifact recovery
Windows Registry Forensics:
User AssistKey
Browser Forensics
Dispositivi Rimovibili
Log degli eventi di sistema
Volume shadows
Prefetch
Jump List
Shell bags
Recycler
$MFT e Jurnal
Modulo 5 - Titolo:
6. RAM & Email Analisys
Modulo 5 - Dettagli Programma:
RAM Analisys
Cosa possiamo trovare sulla RAM
I Processi di Windows
I servizi Windows
Servizi sconosciuti
Metodologia
Volatility framework
Email Forensics
Email Investigation
Passi nella comunicazione e-mail
Protocolli client
Il messaggio di posta
Intestazione del messaggio
Componenti dell’intestazione
File PST
File OST
Modulo 6 - Titolo:
7. Principi Malware
Modulo 6 - Dettagli Programma:
Malware
Cos’è un Malware
Cos’è un virus
Worms
Trojan
Hijacker
Scareware / FakeAV
Struttura e organizzazione del malware
Infezione
Quiescenza
Replicazione e propagazione
Azioni malevole
Incident Response
Threat Hunting
Rilevazione di incidenti
Risposta Iniziale
Formulate a Response Strategy
Approccio Proattivo / Reattivo
La squadra
Dati Endpoint
Dati Network
Cyber Threats
Operazioni Cyber
Operazioni Cyber: IOT / ICS
Operazioni Cyber: Attacchi
Eavesdropping
IP Spoofing
Arp poisoning
Denial of Service
Connection Hijacking
Social engineering, phishing
Kill Chain
Cos’è e come funziona
Le Fasi
Ricognizione
Adescamento
Dirottamento
Exploit
Installazione
Call Home (Comando e controllo)
Azioni per raggiungere gli obiettivi
Modulo 7 - Titolo:
8. Malware Discovery
Modulo 7 - Dettagli Programma:
Malware Discovery
Che cos'è l'analisi malware?
Metodi di rilevamento
Analisi Statica
Strumenti per l’analisi statica
Analisi Dinamica
Strumenti per l’analisi dinamica
Persistence
Tecniche di persistenza del malware
Tecniche di persistenza del malware:
Chiave Run e RunOnce
Chiave BootExecute
Chiave Userinit
Considerazioni sulla sequenza di avvio delle principali chiavi
Lateral movement
Cosa significa Lateral Movement?
Windows Lateral Movement Attacks
Event ID Windows
Scheduled Tasks
Services
Techniques, Tactics & Procedures
Anti Forensics
Cos’è l’AntiForensic?
Sottocategorie
Sovrascrittura di dati e metadati
Crittografia, steganografia e altri approcci nascosti
Cancellare gli artefatti
YARA
Rules
Sintassi
YaraGen
Modulo 8 - Titolo:
9. Le Reti
Modulo 8 - Dettagli Programma:
Il protocollo TCP/IP
I pacchetti
Il modello ISO/OSI
Il modello TCP/IP
I livelli
L'incapsulamento
Gli Header
Tcp
IP
Ethernet
Il protocollo IP
Gli indirizzi
Le classi di indirizzamento
La netmask
IPv6
Il routing IP
Le tabelle di routing
Autonomous system
I protocolli di routing
I protocolli IGP
I protocolli EGP
Distance Vector
RIP
Link State
Path vector
Il livello Data Link
Gli indirizzi MAC
La Mac Table
Gli switch
Il protocollo ARP
TCP e UDP
Le porte
Gli Header
Il comando Netstat
Il three way handshake
DNS
La struttura
La risoluzione
Il protocollo DHCP
Le fasi
Dhcp discover
Dhcp offer
Dhcp request
Dhcp hack
Il rinnovo
Altri protocolli
SNMP
ICMP
FTP
SMTP
IMAP
POP3
Il protocollo HTTP
HTTP request
HTTP response
HTTPs
I cookies
Le Sessioni HTTP
I Sistemi per proteggere la rete
Le applicazioni WEB
I proxy
I firewall
Gli Honeypot
VPN
IDS/IPS
I sistemi DLP
Modulo 9 - Titolo :
10. Network Forensics
Modulo 9 - Dettagli Programma :
Network Forensics
Cosa sono i log di rete?
Tipologie di log?
Software di sicurezza
Protezione dei log
Pcap Files
Cos’è NetFlow?
Analizzare il traffico di rete con Wireshark
Network Traffic Anomalies