Corso online di

Certified Professional Forensic Analyst

Diventa Forensic Analyst

  • Video lezioni chiare ed efficaci
  • Accesso al corso h24
  • Test ed esercizi di valutazione 
  • Materiale scaricabile
  • Esame e certificazione finale
Image

Il nuovo corso è quasi pronto e
sarà disponibile a breve! 

Hai una passione verso l'analisi forense e vuoi apprendere i segreti dei professionisti? Vuoi imparare realmente a condurre una indagine con gli strumenti moderni? Allora non puoi perdere la nostra diretta per scoprire come, un corso completamente in italiano, può dare uno slancio alla tua carriera di Forensic Analyst.

Certificazione finale

Questo corso prevede un esame finale per il conseguimento della certificazione Professional Forensic Analyst

Lezioni E-Learning

Tutte le lezioni sono state registrate dai nostri docenti, garantendo massima flessibilità e comodità nel seguire le lezione quando e dove vuoi

Accesso illimitato

Il corso on line è accessibile in ogni momento ed il materiale didattico è scaricabile localmente.
Obiettivi del corso


Nel mondo odierno delle reti, è essenziale per gli amministratori e gli specialisti, comprendere le aree fondamentali e le principali problematiche della informatica forense. In caso di incidente vanno applicate le buone pratiche forensi di routine ed occorre essere consapevoli di come i processi di routine possono influenzare negativamente il valore forense dei dati. Questo corso rende più efficace il lavoro degli amministratori e del team di risposta agli incidenti nella gestione degli allarmi di sicurezza. Il certificato CPFA in Digital Forensics è progettato per dare ai professionisti gli elementi essenziali della metodica forense basandosi sulle loro competenze tecniche esistenti. Test e laboratori per fissare i concetti garantiscono la preparazione per affrontare eventi sistematici e insoliti in modo opportuno.

1. Principi Generali
Dettagli Programma
  1. Introduzione alla digital forensics
  2. Termini e definizioni
  3. Catena di custodia
  4. Note legali e linee guida
  5. Come operare
  6. Repertamento fotografico
  7. Come operare
2. Evidenze digitali e processo di acquisizione
Dettagli Programma
  1. Fasi investigative, processo della digital evidence
  2. Il processo di identificazione
  3. Il processo di acquisizione
  4. Il processo di analisi
  5. Il processo di presentazione
  6. Evidenza volatile e non volatile
  7. Tipologie di analisi
  8. Tipologie di analisi regole di base
  9. Importanza del Tempo
  10. Cosa evitare
  11. Comandi per verifiche
  12. Processo di acquisizione
  13. Memorie
  14. L’acquisizione di sistemi live
  15. Priorità di raccolta
  16. Cenni su acquisizione mobile
  17. Dettagli del processo di acquisizione
  18. Acquisizione RAM
  19. Considerazione Acquisizione memoria
  20. Tecniche di acquisizione
  21. Tipologie di Dump della memoria in Windows
    1. Dump RAW
    2. Dump Crash
    3. Dump Hibernation file
  22. Acquisizione RAM Macchine Virtuali(VM)
  23. Tools per acquisizione (RAM)
  24. Processo di acquisizione Immagine Disco
  25. Imaging di dischi rigidi
  26. Istantanea del disco
  27. Hard Disk
  28. Solid state drive SSD
    1. Cos’è il TRIM?
  29. L’acquisizione di un Hard Disk
  30. Write-blocker Hardware
  31. Sigillo Digitale
  32. Duplicazione Disco su un Sistema Live
  33. Acquisizione dischi virtuali
  34. Esempio Acquisizione HD con FTK Imager
3. Archiviazione dati
Dettagli Programma
  1. Struttura Logica del Disco
  2. MBR Master Boot Record
  3. MBR e GPT
  4. GTP GUID Partition Table
  5. Che cos’è il BIOS?
  6. Cos’è UEFI?
  7. File System
    1. File system FAT
    2. Caratteristiche File Systems
    3. File System ( FAT32)
    4. File System NTFS
      1. Attributi di entry MFT
      2. Estrarre i dati da MFT
      3. Estrarre dati e sequenza temporale dalla MFT
4. Timeline analysis
Dettagli Programma
  1. Cos’è la timeline?
  2. L’analisi forense dei sistemi digitali
  3. Analisi forense di un computer
  4. Operazioni preliminari
  5. Tools
  6. Creare una Timeline con Autopsy
  7. Ricerca Metadati
    1. Metadati dei file
    2. Esecuzione di programmi
    3. Comandi eseguiti da utenti
    4. Artefatti dei programmi
  8. Plaso
  9. File carving
  10. Definizione
  11. File Carving tipologie
  12. I software di Data Carving
  13. I metadati
5. Artifact recovery
Dettagli Programma
  1. Metodologia generale forense
  2. Metodologie di Analisi
    1. WHAT
    2. WHERE
    3. WHEN
    4. HOW
  3. Artifact recovery
  4. Windows Registry Forensics:
  5. User AssistKey
  6. Browser Forensics
  7. Dispositivi Rimovibili
  8. Log degli eventi di sistema
  9. Volume shadows
  10. Prefetch
  11. Jump List
  12. Shell bags
  13. Recycler
  14. $MFT e Jurnal
6. RAM & Email Analisys
Dettagli Programma
  1. RAM Analisys
  2. Cosa possiamo trovare sulla RAM
  3. I Processi di Windows
  4. I servizi Windows
  5. Servizi sconosciuti
  6. Metodologia
  7. Volatility framework
  8. Email Forensics
  9. Email Investigation
  10. Passi nella comunicazione e-mail
  11. Protocolli client
  12. Il messaggio di posta
    1. Intestazione del messaggio
    2. Componenti dell’intestazione
  13. File PST
  14. File OST
7. Principi Malware
Dettagli Programma
  1. Malware
    1. Cos’è un Malware
    2. Cos’è un virus
    3. Worms
    4. Trojan
    5. Hijacker
    6. Scareware / FakeAV
    7. Struttura e organizzazione del malware
      1. Infezione
      2. Quiescenza
      3. Replicazione e propagazione
      4. Azioni malevole
  1. Incident Response
    1. Threat Hunting
    2. Rilevazione di incidenti
    3. Risposta Iniziale
    4. Formulate a Response Strategy
    5. Approccio Proattivo / Reattivo
    6. La squadra
    7. Dati Endpoint
    8. Dati Network
  1. Cyber Threats
    1. Operazioni Cyber
    2. Operazioni Cyber: IOT / ICS
    3. Operazioni Cyber: Attacchi
    4. Eavesdropping
    5. IP Spoofing
    6. Arp poisoning
    7. Denial of Service
    8. Connection Hijacking
    9. Social engineering, phishing

  1. Kill Chain
    1. Cos’è e come funziona
    2. Le Fasi
      1. Ricognizione
      2. Adescamento
      3. Dirottamento
      4. Exploit
      5. Installazione
      6. Call Home (Comando e controllo)
      7. Azioni per raggiungere gli obiettivi
8. Malware Discovery
Dettagli Programma
    1. Malware Discovery
      1. Che cos'è l'analisi malware?
      2. Metodi di rilevamento
      3. Analisi Statica
        1. Strumenti per l’analisi statica
      4. Analisi Dinamica
        1. Strumenti per l’analisi dinamica
      5. Persistence
      6. Tecniche di persistenza del malware
      7. Tecniche di persistenza del malware:
        1. Chiave Run e RunOnce
        2. Chiave BootExecute
        3. Chiave Userinit
      8. Considerazioni sulla sequenza di avvio delle principali chiavi
      9. Lateral movement
      10. Cosa significa Lateral Movement?
      11. Windows Lateral Movement Attacks
        1. Event ID Windows
        2. Scheduled Tasks
        3. Services
      12. Techniques, Tactics & Procedures
      13. Anti Forensics
      14. Cos’è l’AntiForensic?
      15. Sottocategorie
        1. Sovrascrittura di dati e metadati
        2. Crittografia, steganografia e altri approcci nascosti
        3. Cancellare gli artefatti
    2. YARA
      1. Rules
      2. Sintassi
      3. YaraGen
9. Le Reti
Dettagli Programma
  1. Il protocollo TCP/IP
    1. I pacchetti
      1. Il modello ISO/OSI
      2. Il modello TCP/IP
      3. I livelli
      4. L'incapsulamento
    2. Gli Header
      1. Tcp
      2. IP
      3. Ethernet
    3. Il protocollo IP
      1. Gli indirizzi
      2. Le classi di indirizzamento
      3. La netmask
      4. IPv6
    4. Il routing IP
      1. Le tabelle di routing
      2. Autonomous system
      3. I protocolli di routing
        1. I protocolli IGP
        2. I protocolli EGP
      4. Distance Vector
      5. RIP
      6. Link State
      7. Path vector
    5. Il livello Data Link
      1. Gli indirizzi MAC
      2. La Mac Table
      3. Gli switch
      4. Il protocollo ARP
    6. TCP e UDP
      1. Le porte
      2. Gli Header
      3. Il comando Netstat
      4. Il three way handshake
    7. DNS
      1. La struttura
      2. La risoluzione
    8. Il protocollo DHCP
      1. Le fasi
      2. Dhcp discover
      3. Dhcp offer
      4. Dhcp request
      5. Dhcp hack
      6. Il rinnovo
    9. Altri protocolli
      1. SNMP
      2. ICMP
      3. FTP
      4. SMTP
      5. IMAP
      6. POP3
    10. Il protocollo HTTP
      1. HTTP request
      2. HTTP response
      3. HTTPs
      4. I cookies
      5. Le Sessioni HTTP
    11. I Sistemi per proteggere la rete
      1. Le applicazioni WEB
      2. I proxy
      3. I firewall
      4. Gli Honeypot
      5. VPN
      6. IDS/IPS
      7. I sistemi DLP
10. Network Forensics
Dettagli Programma
  1. Network Forensics
  2. Cosa sono i log di rete?
    1. Tipologie di log?
    2. Software di sicurezza
    3. Protezione dei log
  3. Pcap Files
  4. Cos’è NetFlow?
  5. Analizzare il traffico di rete con Wireshark
  6. Network Traffic Anomalies
A chi è rivolto il corso?

Il corso è finalizzato alla creazione dello specialista di indagini forensi, che all’interno dei team di sicurezza coordina e gestisce i processi di raccolta dati e di successiva analisi. Competenze indispensabili per la gestione efficace degli eventi anomali e per comprendere gli impatti delle procedure di governance sulla validità a livello giuridico dei dati raccolti. Libero professionista, membro del CERT, o ICT Manger, questo è il corso che garantisce la padronanza della tematica di indagine forense applicata alle esigenze aziendali.

Requisiti per iscriversi

Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet.

Dettagli del corso

Per chiarimenti sulla struttura e il funzionamento del corso, non esitare a contattarci via email o telefono. 

Modalità di fruizione
On demand con accesso ai contenuti on line 24x7
Durata del corso
12 mesi di tempo per completare il corso e l’esame di certificazione
Certificazione finale
Questo corso prevede un esame finale per il conseguimento della certificazione Professional Forensic Analyst
Image
Gli insegnanti
VINCENZO ALONGE
VINCENZO ALONGE Cyber Security Specialist
ANDREA COVINO
ANDREA COVINO Senior Cybersecurity Expert
Test center
Image
Centro Accreditato
Image
Utilizziamo i cookie per migliorare l'esperienza dell'utente e le funzioni del sito. Continuando la navigazione, accetti la nostra Informativa sui cookie.