Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Cliccando sul tasto "Accetto" acconsenti all’uso dei cookie. Accetto

ALIAS DISTRIBUISCE CYBER SECURITY UP

La formazione è un percorso continuo di crescita sia personale che professionale. L'obbiettivo di Cyber Security Up e di soddisfare le reali esigenze di miglioramento delle proprie performance e del saper fare.

I corsi e-learning disponibili sulla piattaforma sono progettati in linea con le attuali esigenze tecniche e tenuti aggiornati costantemente in funzione dell'evoluzione del contesto.

Cyber Security UP è un brand di Fata Informatica S.r.l, società che opera dal 1994 nel campo delle tecnologie dell'informatica. Cyber Security Up è il settore dedicato alla formazione con corsi didattici che coprono l’intera offerta del mercato ICT e un centro di competenza dedicato alla Cyber Security con specializzazione nella gestione della sicurezza delle informazioni inerenti le attività di sviluppo, assistenza sistemistica e security probing dei processi di vulnerability assessement, penetration test e ethical hacking.

CORSO: "CERTIFIED PROFFESSIONAL FORENSIC ANALIST BOOSTER"

Obiettivi del corso

Nel mondo odierno delle reti, è essenziale per gli amministratori e gli specialisti, comprendere le aree fondamentali e le principali problematiche della informatica forense. In caso di incidente vanno applicate le buone pratiche forensi di routine ed occorre essere consapevoli di come i processi di routine possono influenzare negativamente il valore forense dei dati. Questo corso rende più efficace il lavoro degli amministratori e del team di risposta agli incidenti nella gestione degli allarmi di sicurezza. Il certificato CPFA in Digital Forensics è progettato per dare ai professionisti gli elementi essenziali della metodica forense basandosi sulle loro competenze tecniche esistenti. Test e laboratori per fissare i concetti garantiscono la preparazione per affrontare eventi sistematici e insoliti in modo opportuno.

A chi è rivolto il corso?

Il corso è finalizzato alla creazione dello specialista di indagini forensi, che all’interno dei team di sicurezza coordina e gestisce i processi di raccolta dati e di successiva analisi. Competenze indispensabili per la gestione efficace degli eventi anomali e per comprendere gli impatti delle procedure di governance sulla validità a livello giuridico dei dati raccolti. Libero professionista, membro del CERT, o ICT Manger, questo è il corso che garantisce la padronanza della tematica di indagine forense applicata alle esigenze aziendali.

Requisiti per iscriversi

Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet.

Modalità del Corso

Il corso viene erogato in modalità blended learning, con docenza settimanale di un’ora tramite webinar live, e con contenuti in eLearning che vengono rilasciati dal docente settimanalmente.

Durata del corso 12 settimane. Lezioni on demand disponibili 24x7 più 20 ore di lezioni con decente e accesso ai laboratori.

Certificazione finale
Questo corso prevede un esame finale per il conseguimento della certificazione Professional Forensic Analyst
Image

 

ACQUISTA IL CORSO

Il corso è composta dai seguenti moduli:
 
1- Principi Generali
  1. Introduzione alla digital forensics
  2. Termini e definizioni
  3. Catena di custodia
  4. Note legali e linee guida
  5. Come operare
  6. Repertamento fotografico
  7. Come operare

2 - Evidenze digitali e processo di acquisizione
 
  1. Fasi investigative, processo della digital evidence
  2. Il processo di identificazione
  3. Il processo di acquisizione
  4. Il processo di analisi
  5. Il processo di presentazione
  6. Evidenza volatile e non volatile
  7. Tipologie di analisi
  8. Tipologie di analisi regole di base
  9. Importanza del Tempo
  10. Cosa evitare
  11. Comandi per verifiche
  12. Processo di acquisizione
  13. Memorie
  14. L’acquisizione di sistemi live
  15. Priorità di raccolta
  16. Cenni su acquisizione mobile
  17. Dettagli del processo di acquisizione
  18. Acquisizione RAM
  19. Considerazione Acquisizione memoria
  20. Tecniche di acquisizione
  21. Tipologie di Dump della memoria in Windows
  22. Acquisizione RAM Macchine Virtuali(VM)
  23. Tools per acquisizione (RAM)
  24. Processo di acquisizione Immagine Disco
  25. Imaging di dischi rigidi
  26. Istantanea del disco
  27. Hard Disk
  28. Solid state drive SSD
  29. L’acquisizione di un Hard Disk
  30. Write-blocker Hardware
  31. Sigillo Digitale
  32. Duplicazione Disco su un Sistema Live
  33. Acquisizione dischi virtuali
  34. Esempio Acquisizione HD con FTK Imager

3 - Archiviazione dati
  1. Struttura Logica del Disco
  2. MBR Master Boot Record
  3. MBR e GPT
  4. GTP GUID Partition Table
  5. Che cos’è il BIOS?
  6. Cos’è UEFI?
  7. File System
    1. File system FAT
    2. Caratteristiche File Systems
    3. File System ( FAT32)
    4. File System NTFS
      1. Attributi di entry MFT
      2. Estrarre i dati da MFT
      3. Estrarre dati e sequenza temporale dalla MFT

4 - Timeline analysis

 

  1. Cos’è la timeline?
  2. L’analisi forense dei sistemi digitali
  3. Analisi forense di un computer
  4. Operazioni preliminari
  5. Tools
  6. Creare una Timeline con Autopsy
  7. Ricerca Metadati
    1. Metadati dei file
    2. Esecuzione di programmi
    3. Comandi eseguiti da utenti
    4. Artefatti dei programmi
  8. Plaso
  9. File carving
  10. Definizione
  11. File Carving tipologie
  12. I software di Data Carving
  13. I metadati

 5 - Artifact recovery

  1. Metodologia generale forense
  2. Metodologie di Analisi
    1. WHAT
    2. WHERE
    3. WHEN
    4. HOW
  3. Artifact recovery
  4. Windows Registry Forensics:
  5. User AssistKey
  6. Browser Forensics
  7. Dispositivi Rimovibili
  8. Log degli eventi di sistema
  9. Volume shadows
  10. Prefetch
  11. Jump List
  12. Shell bags
  13. Recycler
  14. $MFT e Jurnal

6 - RAM & Email Analisys

  1. RAM Analisys
  2. Cosa possiamo trovare sulla RAM
  3. I Processi di Windows
  4. I servizi Windows
  5. Servizi sconosciuti
  6. Metodologia
  7. Volatility framework
  8. Email Forensics
  9. Email Investigation
  10. Passi nella comunicazione e-mail
  11. Protocolli client
  12. Il messaggio di posta
    1. Intestazione del messaggio
    2. Componenti dell’intestazione
  13. File PST
  14. File OST

 


7 - Principi Malware

  1. Malware
    1. Cos’è un Malware
    2. Cos’è un virus
    3. Worms
    4. Trojan
    5. Hijacker
    6. Scareware / FakeAV
    7. Struttura e organizzazione del malware
      1. Infezione
      2. Quiescenza
      3. Replicazione e propagazione
      4. Azioni malevole
  1. Incident Response
    1. Threat Hunting
    2. Rilevazione di incidenti
    3. Risposta Iniziale
    4. Formulate a Response Strategy
    5. Approccio Proattivo / Reattivo
    6. La squadra
    7. Dati Endpoint
    8. Dati Network

 

  1. Cyber Threats

 

    1. Operazioni Cyber
    2. Operazioni Cyber: IOT / ICS
    3. Operazioni Cyber: Attacchi
    4. Eavesdropping
    5. IP Spoofing
    6. Arp poisoning
    7. Denial of Service
    8. Connection Hijacking
    9. Social engineering, phishing

  1. Kill Chain
    1. Cos’è e come funziona
    2. Le Fasi
    3. Ricognizione
    4. Adescamento
    5. Dirottamento
    6. Exploit
    7. Installazione
    8. Call Home (Comando e controllo)
    9. Azioni per raggiungere gli obiettivi

8 - Malware Discovery

  1. Malware Discovery
    1. Che cos'è l'analisi malware?
    2. Metodi di rilevamento
    3. Analisi Statica
      1. Strumenti per l’analisi statica
    4. Analisi Dinamica
      1. Strumenti per l’analisi dinamica
    5. Persistence
    6. Tecniche di persistenza del malware
    7. Tecniche di persistenza del malware:
      1. Chiave Run e RunOnce
      2. Chiave BootExecute
      3. Chiave Userinit
    8. Considerazioni sulla sequenza di avvio delle principali chiavi
    9. Lateral movement
    10. Cosa significa Lateral Movement?
    11. Windows Lateral Movement Attacks
      1. Event ID Windows
      2. Scheduled Tasks
      3. Services
    12. Techniques, Tactics & Procedures
    13. Anti Forensics
    14. Cos’è l’AntiForensic?
    15. Sottocategorie
      1. Sovrascrittura di dati e metadati
      2. Crittografia, steganografia e altri approcci nascosti
      3. Cancellare gli artefatti
  2. YARA
    1. Rules
    2. Sintassi
    3. YaraGen

 

 

 


 9 - Le Reti

        Il protocollo TCP/IP

  1. I pacchetti
    1. Il modello ISO/OSI
    2. Il modello TCP/IP
    3. I livelli
    4. L'incapsulamento
  2. Gli Header
    1. Tcp
    2. IP
    3. Ethernet
  3. Il protocollo IP
    1. Gli indirizzi
    2. Le classi di indirizzamento
    3. La netmask
    4. IPv6
  4. Il routing IP
    1. Le tabelle di routing
    2. Autonomous system
    3. I protocolli di routing
      1. I protocolli IGP
      2. I protocolli EGP
    4. Distance Vector
    5. RIP
    6. Link State
    7. Path vector
  5. Il livello Data Link
    1. Gli indirizzi MAC
    2. La Mac Table
    3. Gli switch
    4. Il protocollo ARP
  6. TCP e UDP
    1. Le porte
    2. Gli Header
    3. Il comando Netstat
    4. Il three way handshake
  7. DNS
    1. La struttura
    2. La risoluzione
  8. Il protocollo DHCP
    1. Le fasi
    2. Dhcp discover
    3. Dhcp offer
    4. Dhcp request
    5. Dhcp hack
    6. Il rinnovo
  9. Altri protocolli
    1. SNMP
    2. ICMP
    3. FTP
    4. SMTP
    5. IMAP
    6. POP3
  10. Il protocollo HTTP
    1. HTTP request
    2. HTTP response
    3. HTTPs
    4. I cookies
    5. Le Sessioni HTTP
  11. I Sistemi per proteggere la rete
    1. Le applicazioni WEB
    2. I proxy
    3. I firewall
    4. Gli Honeypot
    5. VPN
    6. IDS/IPS
    7. I sistemi DLP

10 - Network Forensics
  1. Network Forensics
  2. Cosa sono i log di rete?
    1. Tipologie di log?
    2. Software di sicurezza
    3. Protezione dei log
  3. Pcap Files
  4. Cos’è NetFlow?
  5. Analizzare il traffico di rete con Wireshark
  6. Network Traffic Anomalies

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 
Alias Distribuisce Cyber Security Up. Le categorie di Cyber Security Up sono:
© Alias S.r.l. 2024. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy  |  Cookie Policy


© project Web Industry