Vuoi imparare le tecniche utilizzate dai Professionisti del Forensic Analysis?​

Acquisisci le capacità pratiche per effettuare analisi forensi con gli strumenti più efficaci!

Partecipando al nostro corso ...

Imparerai l'arte dell'indagine forense partendo dalle basi

Il nostro corso è strutturato partendo dalle basi fino ad arrivare ai segreti dell'indagine forense

Sarai in grado di eseguire in autonomia indagini forensi

Il corso è estremamente pratico ed è orientato a preparare professionisti operanti sul campo

Usufruirai di sofisticati laboratori di simulazione

Decine di esercitazioni studiate ad hoc per simulare ambienti reali e consentirti di operare come se fossi direttamente sul campo

Sarai costantemente supportato dal docente

Il nostro docente Andrea Covino, ti seguirà sulla piattaforma rispondendo a tutte le tue domande

Imparerai i segreti del processo di acquisizione delle evidenze digitali

Acquisire le evidenze digitali senza correre il rischio di contaminarle non è cosa facile. Imparerai il corretto processo di acquisizione

Otterrai una prestigiosa certificazione

Al termine del corso potrai ottenere la Certificazione CPFA e la Certificazione Ec-Council CFA e presentarti nel mondo del lavoro come Professionista

Avrai accesso a ...

Contenuti accessibili online senza limiti

Potrai studiare ed accedere al corso online in ogni momento senza interferire con gli altri tuoi impegni. Avrai a disposizione tutto il materiale per preparati all’esame finale.

Laboratori ed esercitazioni

Oltre alla componente teorica è fondamentale saper fare. Laboratori accessibili online in ogni momento ti permetteranno di acquisire pratica e dimestichezza con tecnologie e strumenti utilizzati in questo campo.

Risorse aggiornate ed esclusive

Tutto quello che devi sapere per lavorare nel mondo della sicurezza da subito. Contenuti aggiornati, metodologie e procedure operative utilizzate nel 2020. Fondamentali per centrare gli obiettivi già nei primi colloqui.

Forum di supporto ed interazione

Impara i metodi utilizzati dai professionisti e
confrontati con le persone che condividono
il tuo stesso obiettivo.
Un canale di comunicazione per
interagire con i docenti in ogni momento.

Certificazione Forensic Analyst

Al termine del corso, ti verrà rilasciata la
certificazione Certified Professional Forensic Analyst spendibile sul mercato e nei colloqui di lavoro.
Un attestato di qualità che non deve mancare
ad un professionista.

Perché dovresti seguire proprio questo corso?

Image

Perché è il momento giusto!

Oggi il mercato richiede continuamente esperti di digital forensic in grado di analizzare dati non strutturati e contribuire alla strategia di difesa delle aziende.
La richiesta supera l'offerta ed un esperto digital forensic è una figura estremamente richiesta.

Perché conosciamo i tuoi dubbi ...

Vorresti diventare una analista forense ma sei confuso dalle offerte del mercato!
Hai paura di investire tempo e denaro e rimanere deluso!
Vorresti imparare il mestiere da chi lo fa di professione ed è in grado di trasferire la conoscenza in modo adeguato!
Image
Image

... e sappiamo cosa ti serve!

Sappiamo quanto sia difficile trovare un percorso completo in grado di dare la giusta formazione per operare sin da subito nel mondo del lavoro..
Ma se vuoi perseguire questi obiettivi il corso di FORENSIC ANALYST gestito dai docenti di CybersecurityUp, ti permetterà di realizzare il tuo sogno!
CybersecurityUP non è una semplice scuola di formazione ma un'azienda che lavora attivamente in questo campo e che utilizza per questo corso Andrea Covino, un professionista con un curriculum impressionante che lavora per le principali istituzioni italiane ed internazionali.

Perché non ti lasciamo da solo!

Il nostro metodo viene utilizzato anche per la formazione dei nostri dipendenti. Apprenderai tutto quello che serve per diventare un FORENSIC ANALYST grazie anche al supporto totale dei nostri specialisti che non sono solo docenti ma esperti che lavorano quotidianamente in questo campo.
Gli esperti di digital forensics sono veri e propri investigatori 2.0, chiamati a supportare, a livello tecnico, il lavoro delle Forze dell’Ordine e dei team di cybersecurity ed è questo il nostro obiettivo formativo per te!
Image
Image

Perché siamo una garanzia di professionalità!

CybersecurityUP non è una semplice scuola di formazione ma un'azienda che lavora quotidianamente in attività di Cybersecurity. I nostri clienti spaziano dalle grandi pubbliche amministrazioni, enti appartenenti alla difesa ed aziende private. Formiamo perchè sappiamo fare ed abbiamo una cultura nella Cybersecurity che una semplice scuola di formazione non può garantire!

Perché ti faremo diventare un Forensic Analyst!

Il corso è strutturato per portarti a meta
E' erogato in e-learning e permette di accedere al materiale dove e quando vuoi, ascoltando tutte le volte che vuoi le lezioni a disposizione…
…in più tramite la nostra piattaforma potrai interagire con il docente per approfondimenti e spiegazioni.
Non sarà solo un corso teorico, per noi è fondamentale il saper fare
…per questo sarai coinvolto con esercizi pratici e laboratori virtuali per aumentare il tuo livello di apprendimento e la capacità pratica.
Insomma ... alla fine arriverai a meta!
Image
Perché scegliere il nostro corso? 

Il Docente

Image
Andrea Covino lavora nell'IT dal lontanissimo 1988, parliamo di oltre 30 anni di esperienza.

Project Leader per importanti organizzazioni, intervalla attività sul campo con attività di formazione per prestigiosi enti nazionali ed internazionali tra i quali Presidenza del Consiglio dei ministri, Ministero degli affari esteri, Ministero Economie e Finanze, Centro Intelligence Interforze, Comando C4 e tanti altri. Ha all'attivo un numero strabiliante di certificazioni come Microsoft MCSE, MCSA, MCSD, MCT, Oracle OCP, CISSP, CISSO, Scrum Master, Cisco CCNA Security CPFA

L'Azienda

Image
Nasciamo nel 1994 con lo scopo di fornire servizi di sicurezza IT alle aziende e pubbliche amministrazioni italiane.
E' l'unica società italiana ad essere stata inserita da Gartner nella "Marketing Guide for IT monitoring tools" grazie al prodotto Sentinet3, da noi sviluppato nel 2004 e ora Leader riconosciuto nel mercato italiano.
Abbiamo creato una BU specializzata in servizi di Cybersecurity, denominata CybersecurityUP, con lo scopo di fornire servizi verticali di Cybersecurity ai nostri clienti che ha come principale la Difesa ed aziende di interesse strategico nazionale.
Obiettivi del corso


Il certificato CPFA in Digital Forensics è progettato per dare  ai professionisti gli elementi essenziali della metodica forense basandosi sulle loro competenze tecniche esistenti. Test e laboratori per fissare i concetti garantiscono la preparazione per affrontare eventi sistematici e insoliti in modo opportuno.

1. Principi Generali
Dettagli Programma
  1. Introduzione alla digital forensics
  2. Termini e definizioni
  3. Catena di custodia
  4. Note legali e linee guida
  5. Come operare
  6. Repertamento fotografico
  7. Come operare
2. Evidenze digitali e processo di acquisizione
Dettagli Programma
  1. Fasi investigative, processo della digital evidence
  2. Il processo di identificazione
  3. Il processo di acquisizione
  4. Il processo di analisi
  5. Il processo di presentazione
  6. Evidenza volatile e non volatile
  7. Tipologie di analisi
  8. Tipologie di analisi regole di base
  9. Importanza del Tempo
  10. Cosa evitare
  11. Comandi per verifiche
  12. Processo di acquisizione
  13. Memorie
  14. L’acquisizione di sistemi live
  15. Priorità di raccolta
  16. Cenni su acquisizione mobile
  17. Dettagli del processo di acquisizione
  18. Acquisizione RAM
  19. Considerazione Acquisizione memoria
  20. Tecniche di acquisizione
  21. Tipologie di Dump della memoria in Windows
    1. Dump RAW
    2. Dump Crash
    3. Dump Hibernation file
  22. Acquisizione RAM Macchine Virtuali(VM)
  23. Tools per acquisizione (RAM)
  24. Processo di acquisizione Immagine Disco
  25. Imaging di dischi rigidi
  26. Istantanea del disco
  27. Hard Disk
  28. Solid state drive SSD
    1. Cos’è il TRIM?
  29. L’acquisizione di un Hard Disk
  30. Write-blocker Hardware
  31. Sigillo Digitale
  32. Duplicazione Disco su un Sistema Live
  33. Acquisizione dischi virtuali
  34. Esempio Acquisizione HD con FTK Imager
3. Archiviazione dati
Dettagli Programma
  1. Struttura Logica del Disco
  2. MBR Master Boot Record
  3. MBR e GPT
  4. GTP GUID Partition Table
  5. Che cos’è il BIOS?
  6. Cos’è UEFI?
  7. File System
    1. File system FAT
    2. Caratteristiche File Systems
    3. File System ( FAT32)
    4. File System NTFS
      1. Attributi di entry MFT
      2. Estrarre i dati da MFT
      3. Estrarre dati e sequenza temporale dalla MFT
4. Timeline analysis
Dettagli Programma
  1. Cos’è la timeline?
  2. L’analisi forense dei sistemi digitali
  3. Analisi forense di un computer
  4. Operazioni preliminari
  5. Tools
  6. Creare una Timeline con Autopsy
  7. Ricerca Metadati
    1. Metadati dei file
    2. Esecuzione di programmi
    3. Comandi eseguiti da utenti
    4. Artefatti dei programmi
  8. Plaso
  9. File carving
  10. Definizione
  11. File Carving tipologie
  12. I software di Data Carving
  13. I metadati
5. Artifact recovery
Dettagli Programma
  1. Metodologia generale forense
  2. Metodologie di Analisi
    1. WHAT
    2. WHERE
    3. WHEN
    4. HOW
  3. Artifact recovery
  4. Windows Registry Forensics:
  5. User AssistKey
  6. Browser Forensics
  7. Dispositivi Rimovibili
  8. Log degli eventi di sistema
  9. Volume shadows
  10. Prefetch
  11. Jump List
  12. Shell bags
  13. Recycler
  14. $MFT e Jurnal
6. RAM & Email Analisys 
Dettagli Programma
  1. RAM Analisys
  2. Cosa possiamo trovare sulla RAM
  3. I Processi di Windows
  4. I servizi Windows
  5. Servizi sconosciuti
  6. Metodologia
  7. Volatility framework
  8. Email Forensics
  9. Email Investigation
  10. Passi nella comunicazione e-mail
  11. Protocolli client
  12. Il messaggio di posta
    1. Intestazione del messaggio
    2. Componenti dell’intestazione
  13. File PST
  14. File OST
7. Principi Malware 
Dettagli Programma
  1. Malware
    1. Cos’è un Malware
    2. Cos’è un virus
    3. Worms
    4. Trojan
    5. Hijacker
    6. Scareware / FakeAV
    7. Struttura e organizzazione del malware
      1. Infezione
      2. Quiescenza
      3. Replicazione e propagazione
      4. Azioni malevole
  1. Incident Response
    1. Threat Hunting
    2. Rilevazione di incidenti
    3. Risposta Iniziale
    4. Formulate a Response Strategy
    5. Approccio Proattivo / Reattivo
    6. La squadra
    7. Dati Endpoint
    8. Dati Network
  1. Cyber Threats
    1. Operazioni Cyber
    2. Operazioni Cyber: IOT / ICS
    3. Operazioni Cyber: Attacchi
    4. Eavesdropping
    5. IP Spoofing
    6. Arp poisoning
    7. Denial of Service
    8. Connection Hijacking
    9. Social engineering, phishing

  1. Kill Chain
    1. Cos’è e come funziona
    2. Le Fasi
      1. Ricognizione
      2. Adescamento
      3. Dirottamento
      4. Exploit
      5. Installazione
      6. Call Home (Comando e controllo)
      7. Azioni per raggiungere gli obiettivi
8. Malware Discovery
Dettagli Programma
    1. Malware Discovery
      1. Che cos'è l'analisi malware?
      2. Metodi di rilevamento
      3. Analisi Statica
        1. Strumenti per l’analisi statica
      4. Analisi Dinamica
        1. Strumenti per l’analisi dinamica
      5. Persistence
      6. Tecniche di persistenza del malware
      7. Tecniche di persistenza del malware:
        1. Chiave Run e RunOnce
        2. Chiave BootExecute
        3. Chiave Userinit
      8. Considerazioni sulla sequenza di avvio delle principali chiavi
      9. Lateral movement
      10. Cosa significa Lateral Movement?
      11. Windows Lateral Movement Attacks
        1. Event ID Windows
        2. Scheduled Tasks
        3. Services
      12. Techniques, Tactics & Procedures
      13. Anti Forensics
      14. Cos’è l’AntiForensic?
      15. Sottocategorie
        1. Sovrascrittura di dati e metadati
        2. Crittografia, steganografia e altri approcci nascosti
        3. Cancellare gli artefatti
    2. YARA
      1. Rules
      2. Sintassi
      3. YaraGen
9. Le Reti
Dettagli Programma
  1. Il protocollo TCP/IP
    1. I pacchetti
      1. Il modello ISO/OSI
      2. Il modello TCP/IP
      3. I livelli
      4. L'incapsulamento
    2. Gli Header
      1. Tcp
      2. IP
      3. Ethernet
    3. Il protocollo IP
      1. Gli indirizzi
      2. Le classi di indirizzamento
      3. La netmask
      4. IPv6
    4. Il routing IP
      1. Le tabelle di routing
      2. Autonomous system
      3. I protocolli di routing
        1. I protocolli IGP
        2. I protocolli EGP
      4. Distance Vector
      5. RIP
      6. Link State
      7. Path vector
    5. Il livello Data Link
      1. Gli indirizzi MAC
      2. La Mac Table
      3. Gli switch
      4. Il protocollo ARP
    6. TCP e UDP
      1. Le porte
      2. Gli Header
      3. Il comando Netstat
      4. Il three way handshake
    7. DNS
      1. La struttura
      2. La risoluzione
    8. Il protocollo DHCP
      1. Le fasi
      2. Dhcp discover
      3. Dhcp offer
      4. Dhcp request
      5. Dhcp hack
      6. Il rinnovo
    9. Altri protocolli
      1. SNMP
      2. ICMP
      3. FTP
      4. SMTP
      5. IMAP
      6. POP3
    10. Il protocollo HTTP
      1. HTTP request
      2. HTTP response
      3. HTTPs
      4. I cookies
      5. Le Sessioni HTTP
    11. I Sistemi per proteggere la rete
      1. Le applicazioni WEB
      2. I proxy
      3. I firewall
      4. Gli Honeypot
      5. VPN
      6. IDS/IPS
      7. I sistemi DLP
10. Network Forensics
Dettagli Programma
  1. Network Forensics
  2. Cosa sono i log di rete?
    1. Tipologie di log?
    2. Software di sicurezza
    3. Protezione dei log
  3. Pcap Files
  4. Cos’è NetFlow?
  5. Analizzare il traffico di rete con Wireshark
  6. Network Traffic Anomalies
A chi è rivolto il corso?

Il corso è finalizzato alla creazione dello specialista di indagini forensi, che all’interno dei team di sicurezza coordina e gestisce i processi di raccolta dati e di successiva analisi. Competenze indispensabili per la gestione efficace degli eventi anomali e per comprendere gli impatti delle procedure di governance sulla validità a livello giuridico dei dati raccolti. Libero professionista, membro del CERT, o ICT Manger, questo è il corso che garantisce la padronanza della tematica di indagine forense applicata alle esigenze aziendali.
Requisiti per iscriversi

Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet.

Video lezioni on-demand

I percorsi on-demand non prevedono le lezioni in diretta. Iscrivendosi al corso si ritroveranno già tutti i materiali delle lezioni (video fruibili on-demand + slide scaricabili in formato PDF).

Slide in PDF scaricabili

Il corso online sarà accompagnato da slide in modo da sottolineare ed evidenziare le parole chiave degli argomenti trattati.

Test di valutazione

Metti in pratica la teoria, con quiz ed esercizi alla fine di ogni modulo.

Certificazione Finale

Image

Certified Professional Forensic Analyst (CPFA)

Il CPFA è un professionista che ha le conoscenze e le capacità per condurre indagini formali sugli incidenti e gestire scenari avanzati di gestione degli incidenti, tra cui intrusioni interne ed esterne di violazione dei dati, minacce persistenti avanzate, tecniche anti-forense utilizzate dagli aggressori e complessi casi forensi digitali . 

La certificazione CPFA si concentra sulle competenze chiave necessarie per raccogliere e analizzare i dati dai sistemi Windows

Aree di intervento

Il CPFA è un componente del team di risposta agli incidenti (CERT) e gestisce la fase di raccolta e di analisi secondo la metodologia di Digital Forensic. E’ parte integrante del team che individua ed isola i vettori di attacco persistenti ed occasionali con una comprensione della struttura temporale dei filesystems e di come questi artefatti vengono modificati dal sistema e dall'attività dell'utente.

FAQ

Quanto costa il corso?
Questo corso costa 1870€ ma fino a Venerdì 14 alle ore 18:00 avrà un prezzo scontato di 1490,00€
Al prezzo finale del corso devo aggiungere l'IVA?
Come viene svolto?
Ho la possibilità di contattare il docente?
Quale differenza ha questo corso dagli altri?
Il costo della certificazione è incluso?
Sono un militare, la certificazione può essere inserita nel mio foglio matricolare?
Per seguire il corso ho bisogno di una postazione con particolari caratteristiche?
Vuoi maggiori informazioni?

Lasciaci i tuoi riferimenti e verrai ricontattato dal nostro staff!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image

Vieni a trovarci

Vieni a trovarci nella nostra sede a Roma, in Via Tiburtina 912, CAP 00156, ROMA, dal Lunedì al Venerdì dalle ore 9:30 - 18:30
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
© 2021 Fata Informatica. Tutti i diritti riservati.