Digital Forensics Marathon

Seconda edizione - #DFMarathon

Dal 18 al 23 novembre 2019

6 docenti d'eccezione

6 giornate/48 ore di corso di Computer Forensics

Posti limitati

Dall’acquisizione alla relazione con gli strumenti open source e freeware

Introduzione alla digital forensics

  • Concetti di base
  • Definizioni

Acquisizione

  • Esempio didattico di acquisizione di un dispositivo di memoria di massa in ambienti MS Windows e Linux

Analisi del file immagine con strumenti open source e freeware in ambienti MS Windows e Linux.

  • L’anti-forensics analisi di alcune tecniche di occultamento e come risolverle.
  • Incrociare le fonti anche utilizzando l’OSINT.
  • Alcuni esempi tratti da challenges di digital forensics.

La costruzione della relazione tecnica

  • Come scrivere
  • Cosa scrivere
  • La ricerca bibliografica e la verifica sperimentale.

Esempi vari di laboratorio

La perizia informatica con casi reali – analisi con Ufed ed Axion

• Il Consulente Informatico Forense
• Il Consulente Tecnico D’Ufficio – CTU
• Il Consulente Tecnico di Parte – CTP
• Il Consulente Tecnico del Pubblico Ministero – CTPM
• L’ausiliario di Polizia Giudiziaria
• Il Perito del Giudice
• Perquisizione Informatica
• Ispezione Informatica
• Acquisizione E-mail dal Cloud
• Copia Forense di memorie di massa
• Copie Forensi di dispositivi mobili
• Corretta modalità di produzione in giudizio di dati contenuti in dispositivi mobili
• Casi reali di redazione di Perizie Informatiche

Cenni alla modalità di lettura della memoria di dispositivi mobili
• Fisica
• File System
• Logica
• Estrazione dati SIM Card
• Estrazione dati Schede SD

• Dispositivi bloccati o danneggiati
• Recupero codice di sblocco
• Passware
• UFED Unlock tool
• Tecnica Chip-off
• Dettagli sui Sistemi Operativi
• Android
• ADB
• Procedura di root
• Custom recovery
• iOS
• Elcomsoft Cloud
• Windows Phone
• Analisi dei dump

Generazione dei report con UFED ed AXIOM nei vari formati
• Report in formato PDF
• Report in UFED Reader
• Come effettuare ricerche
• Come impostare filtri
• Creare e gestire i tag
• Creare report filtrati

Analisi forense di video e foto digitali 

• Il dato digitale come possibile fonte di prova: integrità e autenticità
• La catena di custodia di foto e video digitali
• Metodologia per l’investigazione digitale dei contenuti multimediali
• Analisi dei metadati e del formato dei dati
• Analisi audio-visuale
• Identificazione del dispositivo sorgente
• Verifica autenticità
• Miglioramento e analisi dei contenuti
• Sessione pratica: estrazione e analisi metadati; identificazione del dispositivo sorgente; verifica di autenticità; miglioramento e analisi dei contenuti

Analisi delle celle e tabulati

1. INTRODUZIONE ALLA RETE GSM
• Cenni storici
• Schema della rete GSM
• Mobile Station
• Configurazione e copertura delle celle
• Procedure e caratteristiche reti 2G, 3G e 4G
2. ANALISI DEI TABULATI TELEFONICI
• Richiami sulla normativa per la conservazione dei dati
• La direttiva 2006/24/CE
• Come si legge un tabulato telefonico
• Le caratteristiche dei tabulati dei principali operatori
• Gli strumenti per l’analisi automatica
3. ANALISI DELLE LOCALIZZAZIONI
• Premesse generali sull’analisi delle celle telefoniche
• Le mappe di copertura radioelettrica
• Le misure sul campo
• Strumenti di misura e di analisi
• Le ipotesi di localizzazione

Mobile forensics: breve panoramica ed evoluzione della materia ad oggi

  • Identificazione ed acquisizione delle device di tipo mobile
  • Strumenti commerciali per l’acquisizione
  • Estrazione Logica
  • Estrazione del File System
  • Estrazione Fisica
  • Advanced mobile forensics
  • Metodologie e strumenti utilizzati
    IOS / ANDROID / WINDOWS cenni sulle peculiarità dei sistemi operativi
    DATA ANALYSIS:
  • Parsing 1: utilizzo degli strumenti commerciali
  • Parsing 2: utilizzo approfondito degli strumenti commerciali
  • Parsing 3: utilizzo di strumenti commerciali e revisione dei dati dalle app non supportate
  • Reportistica Vs. ricerca

Penetration testing

• Information gathering
tecniche di acquisizione di dati da fonti aperte
• Scanning & enumerazione
sniffing di rete con wireshark e tcpdump, scansione di porte con nmap
• Vulnerability assessment
tools per il web application
• Exploitation
metasploit framework e nozioni di base di exploitation
backdoors con metasploit e weevely
• Maintaining access
creazione di backdoor e canali di accesso persistenti
• Nuove tipologie di minaccia
disamina di alcune nuove tecniche di attacco relative al mondo IoT e alle nuove tecnologie emergenti
• Cenni di reportistica
come scrivere un report di successo

Scarica qui il pdf con il programma di tutte le giornate del corso di Digital Forensics e le bio complete dei docenti

Nanni Bassetti

Ha collaborato come free-lance con molte riviste informatiche nazionali e internazionali e come docente per molti corsi presso enti, scuole e università, ha inoltre scritto articoli divulgativi di programmazione, web usability, sicurezza informatica e computer forensics. Project manager di Caine Linux Live Distro forense.

Michele Vitiello

Componente della Commissione Ingegneria Forense dell’Ordine degli Ingegneri della provincia di Brescia, è iscritto all’Albo dei Periti del Tribunale di Brescia; opera altresì come Consulente Tecnico di Parte, Ausiliario di Polizia Giudiziaria e Consulente Tecnico della Procura della Repubblica; titolare dell’omonimo Studio di Ingegneria Informatica Forense, con sede principale a Brescia.

Massimo Iuliani

Consulente tecnico FORLAB, Laboratorio di Multimedia Forensics (www.forlab.org) del PIN s.c.r.l. - Servizi didattici e scientifici per l'Università di Firenze. Si occupa di formazione delle forze dell'ordine e di operatori forensi e la consulenza per l’analisi di contenuti multimediali (immagini digitali, tracce audio e sequenze video) per scopi forensi.

Paolo Reale

Consulente, al servizio di Aziende e Privati, della Polizia Giudiziaria e del Giudice (Consulenze d'Ufficio); professore straordinario per l’insegnamento di “Informatica di base e metodologia di acquisizione delle prove” nell’ambito del corso di laurea triennale di “Diritto dell'impresa, del lavoro e delle nuove tecnologie”. Presidente ONIF.

Luca Governatori

Esperto ultra decennale in mobile forensics, a partire dalla partnership commerciale con Cellebrite per il prodotto UFED fino a giungere alle consulenze specifiche sui dispositivi mobili. Ha conseguito certificazioni Cellebrite nel 2011 e 2013. Amministratore della GovForensics s.r.l. società specializzata nelle tecniche di recupero dati dai dispositivi mobili.

Lorenzo Faletra

Ricercatore e appassionato di cyber security nonchè militante del software libero, è team leader e principale sviluppatore del sistema operativo di pentesting e privacy Parrot Security (www.parrotsec.org) e contributor di Caine e Debian pkg-security. Ha lavorato come sysadmin, consulente e pentester free-lance presso varie aziende sul territorio ed estere, e come docente per corsi di sicurezza informatica presso varie aziende ed enti di formazione.

I requisiti per una migliore fruizione dei contenuti della #DFmarathon

Conoscenza di base dei principali sistemi operativi, dimestichezza con lo strumento informatico.

La location

Ugolopez.it - Consulenza, formazione e certificazioni informatiche

A pochi passi dal centro di Bari, facilmente raggiungibile con i mezzi pubblici per trascorrere delle piacevoli serate, il corso di informatica forense si svolge nelle aule altamente informatizzate della Ugolopez.it: sottorete dedicata, ISP in fibra FTTH dedicato alla singola aula con doppio backup, stessa tecnologia, computer di ultima generazione, postazione relax e ristorante/pub convenzionato accanto alla sede consentiranno a tutti i corsisti di trascorrere una piacevole e proficua settimana con un corso che non ha eguali in Italia.

  • 48 ore di corso con 6 tra i migliori esperti italiani di Digital Forensics
  • Corso in aula altamente informatizzata a posti limitatissimi
  • Materiale didattico, penna capacitiva e blocco appunti
  • Attestato di partecipazione firmato dai docenti
  • Pranzo con i docenti
  • Servizio navetta A/R aeroporto/hotel e hotel/corso
  • Supporto logistico per la prenotazione di viaggio e hotel
  • Corso + certificazione riconosciuta Eipass IT Security (prevede restrizioni)

Il tutto a partire da soli € 1700 iva esente: AFFRETTATI, POSTI LIMITATI!

Appartieni alle Forze dell'Ordine, sei un dipendente del Ministero degli Interni, del Ministero della Giustizia o del MIUR? Sei uno studente?

Per te più del 30% di sconto con la certificazione Eipass IT Security compresa nella quota d’iscrizione, utile in ambito lavorativo.

Forze dell’Ordine: verifica qui e qui come poter far valere i titoli acquisiti.

Sei interessato a seguire solo alcune delle giornate della Marathon?

Clicca e scarica il modello qui accanto: potrai scegliere i moduli formativi a cui sei maggiormente interessato. Ti aspettiamo a Bari.

I nostri eventi passati

La prima edizione della Marathon

A febbraio 2019 si è svolta la prima edizione di questo evento formativo, con partecipanti provenienti da tutta Italia. Clicca per saperne di più.

Il corso online di Digital Forensics

A maggio 2019, 4 incontri online con Nanni Bassetti per apprendere le basi dell'investigazione digitale. Clicca per saperne di più.

Vuoi saperne di più? Scrivici

Compila il form coi dati richiesti: ti ricontatteremo al più presto rispondendo ad ogni tuo quesito.

In alternativa puoi chiamarci allo 0802229894 o scrivere alla mail gruppo@ugolopez.it