Preiscriviti ora al corso Ethical Hacker! Scopri di più
- Img Header: images/elearning/cyberthreat.jpg
- Img-lab: images/elearning/gifco_laboratori-1.png
- codice-paypal: value="VUT9DBX37CM5W"
- Colore principale: #ff9a03
- Modulo 0 - Titolo: 1. Principi Generali
- Modulo 0 - Dettagli Programma:
- Introduzione alla digital forensics
- Termini e definizioni
- Catena di custodia
- Note legali e linee guida
- Come operare
- Repertamento fotografico
- Come operare
- Laboratori virtuali: Il corso prevede un iter formativo fortemente interattivo con laboratori che consentono agli studenti di ottenere un'esperienza sul campo realistica e apprendere il flusso di lavoro investigativo in un ambiente virtuale. L’applicazione delle metodologie e dei processi studiati garantisce una migliore sedimentazione delle competenze acquisite.
- Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpfa
- Modulo 1 - Titolo: 2. Evidenze digitali e processo di acquisizione
- note: codici pulsanti 1870=VUT9DBX37CM5W 1490=CHQJHGRUQZ75Q 5 reta 310=ZGU6CKC45QGF2
- Modulo 1 - Dettagli Programma:
- Fasi investigative, processo della digital evidence
- Il processo di identificazione
- Il processo di acquisizione
- Il processo di analisi
- Il processo di presentazione
- Evidenza volatile e non volatile
- Tipologie di analisi
- Tipologie di analisi regole di base
- Importanza del Tempo
- Cosa evitare
- Comandi per verifiche
- Processo di acquisizione
- Memorie
- L’acquisizione di sistemi live
- Priorità di raccolta
- Cenni su acquisizione mobile
- Dettagli del processo di acquisizione
- Acquisizione RAM
- Considerazione Acquisizione memoria
- Tecniche di acquisizione
- Tipologie di Dump della memoria in Windows
- Dump RAW
- Dump Crash
- Dump Hibernation file
- Acquisizione RAM Macchine Virtuali(VM)
- Tools per acquisizione (RAM)
- Processo di acquisizione Immagine Disco
- Imaging di dischi rigidi
- Istantanea del disco
- Hard Disk
- Solid state drive SSD
- Cos’è il TRIM?
- L’acquisizione di un Hard Disk
- Write-blocker Hardware
- Sigillo Digitale
- Duplicazione Disco su un Sistema Live
- Acquisizione dischi virtuali
- Esempio Acquisizione HD con FTK Imager
- Modulo 2 - Titolo: 3. Archiviazione dati
- Modulo 2 - Dettagli Programma:
- Struttura Logica del Disco
- MBR Master Boot Record
- MBR e GPT
- GTP GUID Partition Table
- Che cos’è il BIOS?
- Cos’è UEFI?
- File System
- File system FAT
- Caratteristiche File Systems
- File System ( FAT32)
- File System NTFS
- Attributi di entry MFT
- Estrarre i dati da MFT
- Estrarre dati e sequenza temporale dalla MFT
- Modulo 3 - Titolo: 4. Timeline analysis
- Modulo 3 - Dettagli Programma:
- Cos’è la timeline?
- L’analisi forense dei sistemi digitali
- Analisi forense di un computer
- Operazioni preliminari
- Tools
- Creare una Timeline con Autopsy
- Ricerca Metadati
- Metadati dei file
- Esecuzione di programmi
- Comandi eseguiti da utenti
- Artefatti dei programmi
- Plaso
- File carving
- Definizione
- File Carving tipologie
- I software di Data Carving
- I metadati
- Modulo 4 - Titolo: 5. Artifact recovery
- Modulo 4 - Dettagli Programma:
- Metodologia generale forense
- Metodologie di Analisi
- WHAT
- WHERE
- WHEN
- HOW
- Artifact recovery
- Windows Registry Forensics:
- User AssistKey
- Browser Forensics
- Dispositivi Rimovibili
- Log degli eventi di sistema
- Volume shadows
- Prefetch
- Jump List
- Shell bags
- Recycler
- $MFT e Jurnal
- Modulo 5 - Titolo: 6. RAM & Email Analisys
- Modulo 5 - Dettagli Programma:
- RAM Analisys
- Cosa possiamo trovare sulla RAM
- I Processi di Windows
- I servizi Windows
- Servizi sconosciuti
- Metodologia
- Volatility framework
- Email Forensics
- Email Investigation
- Passi nella comunicazione e-mail
- Protocolli client
- Il messaggio di posta
- Intestazione del messaggio
- Componenti dell’intestazione
- File PST
- File OST
- Modulo 6 - Titolo: 7. Principi Malware
- Modulo 6 - Dettagli Programma:
- Malware
- Cos’è un Malware
- Cos’è un virus
- Worms
- Trojan
- Hijacker
- Scareware / FakeAV
- Struttura e organizzazione del malware
- Infezione
- Quiescenza
- Replicazione e propagazione
- Azioni malevole
- Incident Response
- Threat Hunting
- Rilevazione di incidenti
- Risposta Iniziale
- Formulate a Response Strategy
- Approccio Proattivo / Reattivo
- La squadra
- Dati Endpoint
- Dati Network
- Cyber Threats
- Operazioni Cyber
- Operazioni Cyber: IOT / ICS
- Operazioni Cyber: Attacchi
- Eavesdropping
- IP Spoofing
- Arp poisoning
- Denial of Service
- Connection Hijacking
- Social engineering, phishing
- Kill Chain
- Cos’è e come funziona
- Le Fasi
- Ricognizione
- Adescamento
- Dirottamento
- Exploit
- Installazione
- Call Home (Comando e controllo)
- Azioni per raggiungere gli obiettivi
- Modulo 7 - Titolo: 8. Malware Discovery
- Modulo 7 - Dettagli Programma:
- Malware Discovery
- Che cos'è l'analisi malware?
- Metodi di rilevamento
- Analisi Statica
- Strumenti per l’analisi statica
- Analisi Dinamica
- Strumenti per l’analisi dinamica
- Persistence
- Tecniche di persistenza del malware
- Tecniche di persistenza del malware:
- Chiave Run e RunOnce
- Chiave BootExecute
- Chiave Userinit
- Considerazioni sulla sequenza di avvio delle principali chiavi
- Lateral movement
- Cosa significa Lateral Movement?
- Windows Lateral Movement Attacks
- Event ID Windows
- Scheduled Tasks
- Services
- Techniques, Tactics & Procedures
- Anti Forensics
- Cos’è l’AntiForensic?
- Sottocategorie
- Sovrascrittura di dati e metadati
- Crittografia, steganografia e altri approcci nascosti
- Cancellare gli artefatti
- YARA
- Rules
- Sintassi
- YaraGen
- Modulo 8 - Titolo: 9. Le Reti
- Modulo 8 - Dettagli Programma:
- Il protocollo TCP/IP
- I pacchetti
- Il modello ISO/OSI
- Il modello TCP/IP
- I livelli
- L'incapsulamento
- Gli Header
- Tcp
- IP
- Ethernet
- Il protocollo IP
- Gli indirizzi
- Le classi di indirizzamento
- La netmask
- IPv6
- Il routing IP
- Le tabelle di routing
- Autonomous system
- I protocolli di routing
- I protocolli IGP
- I protocolli EGP
- Distance Vector
- RIP
- Link State
- Path vector
- Il livello Data Link
- Gli indirizzi MAC
- La Mac Table
- Gli switch
- Il protocollo ARP
- TCP e UDP
- Le porte
- Gli Header
- Il comando Netstat
- Il three way handshake
- DNS
- La struttura
- La risoluzione
- Il protocollo DHCP
- Le fasi
- Dhcp discover
- Dhcp offer
- Dhcp request
- Dhcp hack
- Il rinnovo
- Altri protocolli
- SNMP
- ICMP
- FTP
- SMTP
- IMAP
- POP3
- Il protocollo HTTP
- HTTP request
- HTTP response
- HTTPs
- I cookies
- Le Sessioni HTTP
- I Sistemi per proteggere la rete
- Le applicazioni WEB
- I proxy
- I firewall
- Gli Honeypot
- VPN
- IDS/IPS
- I sistemi DLP
- I pacchetti
- Il protocollo TCP/IP
- Modulo 9 - Titolo : 10. Network Forensics
- Modulo 9 - Dettagli Programma :
- Network Forensics
- Cosa sono i log di rete?
- Tipologie di log?
- Software di sicurezza
- Protezione dei log
- Pcap Files
- Cos’è NetFlow?
- Analizzare il traffico di rete con Wireshark
- Network Traffic Anomalies