Per la prima volta tutti insieme: 6 giornate, 6 docenti tra i maggiori esperti nazionali di Digital Forensics.
“Nessun suggerimento. Tutti super disponibili.”
“Continuate così che siete perfetti.”
Per gli iscritti agli Ordini degli Avvocati di tutta Italia, la partecipazione alla Marathon dà diritto al riconoscimento di 12 CFP per la formazione obbligatoria.
Introduzione alla Digital Forensics
Parte prima
• Panoramica sulle Best Practices
• Non modificare la prova
• Analisi live e post (i perche , pro e contro)
• Identicita della prova
Parte seconda
• Hash, cosa sono, collision e pre-image attack
• Catena custodia, nella teoria e nella realta
• Ripetibilita delle operazioni
• Write blocker
Parte terza
• Gli strumenti della Computer Forensics – open source vs commerciale
• Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica.
Parte quarta
• CAINE forensic GNU/Linux distro per la digital forensics
• Cenni sulla legge 48/2008
La perizia informatica con casi reali – analisi con Ufed ed Axion
• Il Consulente Informatico Forense
• Il Consulente Tecnico D’Ufficio – CTU
• Il Consulente Tecnico di Parte – CTP
• Il Consulente Tecnico del Pubblico Ministero – CTPM
• L’ausiliario di Polizia Giudiziaria
• Il Perito del Giudice
• Perquisizione Informatica
• Ispezione Informatica
• Acquisizione E-mail dal Cloud
• Copia Forense di memorie di massa
• Copie Forensi di dispositivi mobili
• Corretta modalità di produzione in giudizio di dati contenuti in dispositivi mobili
• Casi reali di redazione di Perizie Informatiche
Cenni alla modalità di lettura della memoria di dispositivi mobili
• Fisica
• File System
• Logica
• Estrazione dati SIM Card
• Estrazione dati Schede SD
• Dispositivi bloccati o danneggiati
• Recupero codice di sblocco
• Passware
• UFED Unlock tool
• Tecnica Chip-off
• Dettagli sui Sistemi Operativi
• Android
• ADB
• Procedura di root
• Custom recovery
• iOS
• Elcomsoft Cloud
• Windows Phone
• Analisi dei dump
Generazione dei report con UFED ed AXIOM nei vari formati
• Report in formato PDF
• Report in UFED Reader
• Come effettuare ricerche
• Come impostare filtri
• Creare e gestire i tag
• Creare report filtrati
Analisi forense di video e foto digitali
• Il dato digitale come possibile fonte di prova: integrità e autenticità
• La catena di custodia di foto e video digitali
• Metodologia per l’investigazione digitale dei contenuti multimediali
• Analisi dei metadati e del formato dei dati
• Analisi audio-visuale
• Identificazione del dispositivo sorgente
• Verifica autenticità
• Miglioramento e analisi dei contenuti
• Sessione pratica: estrazione e analisi metadati; identificazione del dispositivo sorgente; verifica di autenticità; miglioramento e analisi dei contenuti
Analisi delle celle e tabulati
1. INTRODUZIONE ALLA RETE GSM
• Cenni storici
• Schema della rete GSM
• Mobile Station
• Configurazione e copertura delle celle
• Procedure e caratteristiche reti 2G, 3G e 4G
2. ANALISI DEI TABULATI TELEFONICI
• Richiami sulla normativa per la conservazione dei dati
• La direttiva 2006/24/CE
• Come si legge un tabulato telefonico
• Le caratteristiche dei tabulati dei principali operatori
• Gli strumenti per l’analisi automatica
3. ANALISI DELLE LOCALIZZAZIONI
• Premesse generali sull’analisi delle celle telefoniche
• Le mappe di copertura radioelettrica
• Le misure sul campo
• Strumenti di misura e di analisi
• Le ipotesi di localizzazione
Mobile forensics: breve panoramica ed evoluzione della materia ad oggi
Penetration testing
• Information gathering
tecniche di acquisizione di dati da fonti aperte
• Scanning & enumerazione
sniffing di rete con wireshark e tcpdump, scansione di porte con nmap
• Vulnerability assessment
tools per il web application
• Exploitation
metasploit framework e nozioni di base di exploitation
backdoors con metasploit e weevely
• Maintaining access
creazione di backdoor e canali di accesso persistenti
• Nuove tipologie di minaccia
disamina di alcune nuove tecniche di attacco relative al mondo IoT e alle nuove tecnologie emergenti
• Cenni di reportistica
come scrivere un report di successo
Ha collaborato come free-lance con molte riviste informatiche nazionali e internazionali e come docente per molti corsi presso enti, scuole e università, ha inoltre scritto articoli divulgativi di programmazione, web usability, sicurezza informatica e computer forensics. Project manager di Caine Linux Live Distro forense.
Componente della Commissione Ingegneria Forense dell’Ordine degli Ingegneri della provincia di Brescia, è iscritto all’Albo dei Periti del Tribunale di Brescia; opera altresì come Consulente Tecnico di Parte, Ausiliario di Polizia Giudiziaria e Consulente Tecnico della Procura della Repubblica; titolare dell’omonimo Studio di Ingegneria Informatica Forense, con sede principale a Brescia.
Consulente tecnico FORLAB, Laboratorio di Multimedia Forensics (www.forlab.org) del PIN s.c.r.l. - Servizi didattici e scientifici per l'Università di Firenze. Si occupa di formazione delle forze dell'ordine e di operatori forensi e la consulenza per l’analisi di contenuti multimediali (immagini digitali, tracce audio e sequenze video) per scopi forensi.
Consulente, al servizio di Aziende e Privati, della Polizia Giudiziaria e del Giudice (Consulenze d'Ufficio); professore straordinario per l’insegnamento di “Informatica di base e metodologia di acquisizione delle prove” nell’ambito del corso di laurea triennale di “Diritto dell'impresa, del lavoro e delle nuove tecnologie”. Presidente ONIF.
Esperto ultra decennale in mobile forensics, a partire dalla partnership commerciale con Cellebrite per il prodotto UFED fino a giungere alle consulenze specifiche sui dispositivi mobili. Ha conseguito certificazioni Cellebrite nel 2011 e 2013. Amministratore della GovForensics s.r.l. società specializzata nelle tecniche di recupero dati dai dispositivi mobili.
Ricercatore e appassionato di cyber security nonchè militante del software libero, è team leader e principale sviluppatore del sistema operativo di pentesting e privacy Parrot Security (www.parrotsec.org) e contributor di Caine e Debian pkg-security. Ha lavorato come sysadmin, consulente e pentester free-lance presso varie aziende sul territorio ed estere, e come docente per corsi di sicurezza informatica presso varie aziende ed enti di formazione.
Conoscenza di base dei principali sistemi operativi, dimestichezza con lo strumento informatico.
A pochi passi dal centro di Bari, facilmente raggiungibile con i mezzi pubblici per trascorrere delle piacevoli serate, il corso di informatica forense si svolge nelle aule altamente informatizzate della Ugolopez.it: sottorete dedicata, ISP in fibra FTTH dedicato alla singola aula con doppio backup, stessa tecnologia, computer di ultima generazione, postazione relax e ristorante/pub convenzionato accanto alla sede consentiranno a tutti i corsisti di trascorrere una piacevole e proficua settimana con un corso che non ha eguali in Italia.
Clicca e scarica il modello qui accanto: potrai scegliere i moduli formativi a cui sei maggiormente interessato. Ti aspettiamo a Bari.
Compila il form coi dati richiesti: ti ricontatteremo al più presto rispondendo ad ogni tuo quesito.
In alternativa puoi chiamarci allo 0802229894 o scrivere alla mail gruppo@ugolopez.it