Corso online di

Certified Professional Forensic Analyst

Diventa Digital Forensic

  • Video lezioni chiare ed efficaci
  • Accesso al corso h24
  • Test ed esercizi di valutazione 
  • Materiale scaricabile
  • Esame e certificazione finale
Image

Certificazione finale

Questo corso prevede un esame finale per il conseguimento della certificazione Professional Forensic Analyst

Interazione e supporto

Sessioni live con il docente finalizzati a chiarire ed approfondire gli argomenti più complessi. Team di supporto per ogni tipo di richiesta.

Accesso illimitato

Il corso on line è accessibile in ogni momento ed il materiale didattico è scaricabile localmente.
Obiettivi del corso


Nel mondo odierno delle reti, è essenziale per gli amministratori e gli specialisti, comprendere le aree fondamentali e le principali problematiche della informatica forense. In caso di incidente vanno applicate le buone pratiche forensi di routine ed eccorre essere consapevoli di come i processi di routine possono influenzare negativamente il valore forense dei dati. Questo corso rende più efficace il lavoro degli amministratori e del team di risposta agli incidenti nella gestione degli allarmi di sicurezza.

Il certificato CPFA in Digital Forensics è progettato per familiarizzare i professionisti gli elementi essenziali della metodica forense basarsi sulle loro competenze tecniche esistenti. Test e laboratori per fissare i concetti gantiscono la preparazione per affrontare eventi sistematici e insoliti in modo opportuno.

Modulo 1: Introduzione a Digital Forensic
Questa introduzione affronta tutta la materia e la metodologia dell’indagine forense. Tutte le fasi dell’analisi e le componenti basilari per un processo di indagine efficace e formalmente valido.
Dettagli Programma
  • Cos’è la Digital Forensic: termini e definizioni 
  • Differenza tra le scienze forensi classiche e quelle digitali 
    • La “prova scientifica”, ammissibilità delle prove: 
    • Gestione del dispositivo oggetto di indagine 
    • La manipolazione delle informazioni. 
    • Report completo delle investigazioni di Digital Forensic 
  • Fasi della Digital Forensic 
Modulo 2: Preparazione dei sistemi per la raccolta dei dati
Questa parte è relativa a processi e procedure per la raccolta dei dati. Dati differenti con caratteristiche proprie che si concatenano nella giusta sequenza temporale.
Dettagli Programma
  • Digital Evidence
  • Preparazione dei sistemi operativi per la raccolta dei dati
    • Dati volatili
    • Dati non volatili
  • Abilitazione del controllo e della registrazione
    • Criteri di controllo locali
  • Utilizzo della sincronizzazione temporale e della marcatura temporale
    • Definizione delle Timeline
    • Ricostruzione del Time-Lining
  • Identificazione dei dispositivi di rete
  • Raccolta di dati dalla memoria
    • Memoria volatile
    • Memoria non volatile
  • Imaging di dischi rigidi
  • Seguendo la catena di custodia per la raccolta della memoria
  • Continuità aziendale e pianificazione di emergenza
Modulo 3: Registro di Windows, Cestino e archiviazione dati
Windows come standard de Facto per ambienti server ed endpoit, rappresenta un ambiente fondamentale da analizzare. In questo modulo si esplora il registro di Windows nelle sue caratteristiche, apprendendo le procedure per la collezione e l’analisi dei dati contenuti.
Dettagli Programma
  • Una panoramica della struttura del registro di Windows
    • Struttura del registro.
    • Il registro come file di registro Analisi del registro.
    • Informazioni di sistema
    • Posizioni di avvio automatico
    • Dispositivi di archiviazione rimovibili USB
  • Raccolta dei dati del registro
  • Modifica del registro e procedure di backup
Modulo 4: Archiviazione dei dati
Non solo registri, ma il sistema operativo distribuisce ed archivia file in diverse aree. La conoscenza dell’ambiente di archiviazione complessivo e della tipologia di informazioni trattate, da coerenza al processo di analisi Forense.
Dettagli Programma
  • Archiviazione dei dati
    • The FAT filesystem
      • FAT components
      • FAT limitations
    • The NTFS filesystem
      • NTFS components
      • Master File Table (MFT)
  • Tracciamento e recupero dei file eliminati tramite il Cestino di Windows
    • RECYCLER
    • $Recycle.bin
Modulo 5: Analisi e rilevazione di codice dannoso
La fase di analisi è quella più delicata. Individuare eventi anomali ed interpretarli rispetto alla sequenza temporale è la specializzazione del CPFA. In questa parte si spazierà dall’analisi delle applicazioni e dei processi sino a quello della rete infrastrutturale.
Dettagli Programma
  • Analisi di processi di sistema anomali
  • Rilevamento di file insoliti o nascosti
  • Individuazione di rootkit e backdoor
  • Rilevamento e prevenzione degli sniffer di rete
Modulo 6: Recupero e analisi di indizi
I dati in qualità di indizi validi hanno caratteristiche specifiche e vanno gestiti in modo opportuno. In questa parte si affrontano le tecniche per individuare e recuperare i dati da sorgenti differenti.
Dettagli Programma
  • Esecuzione di ricerche per parole chiave per sviluppare prove
  • Individuazione ed esame del file di scambio di Windows per l'evidenza
  • Individuazione e recupero di prove via e-mail
  • Ripristino di prove dalla cache del browser Web
  • Visualizzazione della cronologia del browser Web
  • L'importanza dei file di spooler di stampa di Windows o dei metafile avanzati (EMF)
  • Individuazione di dati e password nascosti sui computer
A chi è rivolto il corso?

Il corso è finalizzato alla creazione dello specialista di indagini forensi, che all’interno dei team di sicurezza coordina e gestisce i processi di raccolta dati e di successiva analisi. Competenze indispensabili per la gestione efficace degli eventi anomali e per comprendere gli impatti delle procedure di governance sulla validità a livello giuridico dei dati raccolti. Libero professionista, membro del CERT, o ICT Manger, questo è il corso che garantisce la padronanza della tematica di indagine forense applicata alle esigenze aziendali.

Requisiti per iscriversi

Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet.

I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un Ethical Hacker.

Dettagli del corso

Per chiarimenti sulla struttura e il funzionamento del corso, non esitare a contattarci via email o telefono. 

Modalità di fruizione
Da definire
Durata del corso
5 mesi
Certificazione finale
Questo corso prevede un esame finale per il conseguimento della certificazione Professional Forensic Analyst
Image
Gli insegnanti
ANDREA TASSOTTI
ANDREA TASSOTTI Cyber Security Specialist
ANDREA COVINO
ANDREA COVINO Senior Cybersecurity Expert
Test center
Image
Centro Accreditato
Image
Utilizziamo i cookie per migliorare l'esperienza dell'utente e le funzioni del sito. Continuando la navigazione, accetti la nostra Informativa sui cookie.