Digital Forensics Marathon

Bari, 18-23 febbraio 2019

Per la prima volta tutti insieme: 6 giornate, 6 docenti tra i maggiori esperti nazionali di Digital Forensics.

6 docenti d'eccezione

6 giornate/48 ore di corso di Computer Forensics

Posti limitati

La Marathon si è conclusa! Ecco cosa dicono di noi i nostri corsisti

“Nessun suggerimento. Tutti super disponibili.”

“Continuate così che siete perfetti.”

L'evento è in convenzione con l'Ordine degli Avvocati di Bari

Per gli iscritti agli Ordini degli Avvocati di tutta Italia, la partecipazione alla Marathon dà diritto al riconoscimento di 12 CFP per la formazione obbligatoria.

Introduzione alla Digital Forensics

Parte prima
• Panoramica sulle Best Practices
• Non modificare la prova
• Analisi live e post (i perche , pro e contro)
• Identicita della prova
Parte seconda
• Hash, cosa sono, collision e pre-image attack
• Catena custodia, nella teoria e nella realta
• Ripetibilita delle operazioni
• Write blocker
Parte terza
• Gli strumenti della Computer Forensics – open source vs commerciale
• Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica.
Parte quarta
• CAINE forensic GNU/Linux distro per la digital forensics
• Cenni sulla legge 48/2008

La perizia informatica con casi reali – analisi con Ufed ed Axion

• Il Consulente Informatico Forense
• Il Consulente Tecnico D’Ufficio – CTU
• Il Consulente Tecnico di Parte – CTP
• Il Consulente Tecnico del Pubblico Ministero – CTPM
• L’ausiliario di Polizia Giudiziaria
• Il Perito del Giudice
• Perquisizione Informatica
• Ispezione Informatica
• Acquisizione E-mail dal Cloud
• Copia Forense di memorie di massa
• Copie Forensi di dispositivi mobili
• Corretta modalità di produzione in giudizio di dati contenuti in dispositivi mobili
• Casi reali di redazione di Perizie Informatiche

Cenni alla modalità di lettura della memoria di dispositivi mobili
• Fisica
• File System
• Logica
• Estrazione dati SIM Card
• Estrazione dati Schede SD

• Dispositivi bloccati o danneggiati
• Recupero codice di sblocco
• Passware
• UFED Unlock tool
• Tecnica Chip-off
• Dettagli sui Sistemi Operativi
• Android
• ADB
• Procedura di root
• Custom recovery
• iOS
• Elcomsoft Cloud
• Windows Phone
• Analisi dei dump

Generazione dei report con UFED ed AXIOM nei vari formati
• Report in formato PDF
• Report in UFED Reader
• Come effettuare ricerche
• Come impostare filtri
• Creare e gestire i tag
• Creare report filtrati

Analisi forense di video e foto digitali 

• Il dato digitale come possibile fonte di prova: integrità e autenticità
• La catena di custodia di foto e video digitali
• Metodologia per l’investigazione digitale dei contenuti multimediali
• Analisi dei metadati e del formato dei dati
• Analisi audio-visuale
• Identificazione del dispositivo sorgente
• Verifica autenticità
• Miglioramento e analisi dei contenuti
• Sessione pratica: estrazione e analisi metadati; identificazione del dispositivo sorgente; verifica di autenticità; miglioramento e analisi dei contenuti

Analisi delle celle e tabulati

1. INTRODUZIONE ALLA RETE GSM
• Cenni storici
• Schema della rete GSM
• Mobile Station
• Configurazione e copertura delle celle
• Procedure e caratteristiche reti 2G, 3G e 4G
2. ANALISI DEI TABULATI TELEFONICI
• Richiami sulla normativa per la conservazione dei dati
• La direttiva 2006/24/CE
• Come si legge un tabulato telefonico
• Le caratteristiche dei tabulati dei principali operatori
• Gli strumenti per l’analisi automatica
3. ANALISI DELLE LOCALIZZAZIONI
• Premesse generali sull’analisi delle celle telefoniche
• Le mappe di copertura radioelettrica
• Le misure sul campo
• Strumenti di misura e di analisi
• Le ipotesi di localizzazione

Mobile forensics: breve panoramica ed evoluzione della materia ad oggi

  • Identificazione ed acquisizione delle device di tipo mobile
  • Strumenti commerciali per l’acquisizione
  • Estrazione Logica
  • Estrazione del File System
  • Estrazione Fisica
  • Advanced mobile forensics
  • Metodologie e strumenti utilizzati
    IOS / ANDROID / WINDOWS cenni sulle peculiarità dei sistemi operativi
    DATA ANALYSIS:
  • Parsing 1: utilizzo degli strumenti commerciali
  • Parsing 2: utilizzo approfondito degli strumenti commerciali
  • Parsing 3: utilizzo di strumenti commerciali e revisione dei dati dalle app non supportate
  • Reportistica Vs. ricerca

Penetration testing

• Information gathering
tecniche di acquisizione di dati da fonti aperte
• Scanning & enumerazione
sniffing di rete con wireshark e tcpdump, scansione di porte con nmap
• Vulnerability assessment
tools per il web application
• Exploitation
metasploit framework e nozioni di base di exploitation
backdoors con metasploit e weevely
• Maintaining access
creazione di backdoor e canali di accesso persistenti
• Nuove tipologie di minaccia
disamina di alcune nuove tecniche di attacco relative al mondo IoT e alle nuove tecnologie emergenti
• Cenni di reportistica
come scrivere un report di successo

Scarica qui il pdf con il programma di tutte le giornate del corso di Digital Forensics e le bio complete dei docenti

Nanni Bassetti

Ha collaborato come free-lance con molte riviste informatiche nazionali e internazionali e come docente per molti corsi presso enti, scuole e università, ha inoltre scritto articoli divulgativi di programmazione, web usability, sicurezza informatica e computer forensics. Project manager di Caine Linux Live Distro forense.

Michele Vitiello

Componente della Commissione Ingegneria Forense dell’Ordine degli Ingegneri della provincia di Brescia, è iscritto all’Albo dei Periti del Tribunale di Brescia; opera altresì come Consulente Tecnico di Parte, Ausiliario di Polizia Giudiziaria e Consulente Tecnico della Procura della Repubblica; titolare dell’omonimo Studio di Ingegneria Informatica Forense, con sede principale a Brescia.

Massimo Iuliani

Consulente tecnico FORLAB, Laboratorio di Multimedia Forensics (www.forlab.org) del PIN s.c.r.l. - Servizi didattici e scientifici per l'Università di Firenze. Si occupa di formazione delle forze dell'ordine e di operatori forensi e la consulenza per l’analisi di contenuti multimediali (immagini digitali, tracce audio e sequenze video) per scopi forensi.

Paolo Reale

Consulente, al servizio di Aziende e Privati, della Polizia Giudiziaria e del Giudice (Consulenze d'Ufficio); professore straordinario per l’insegnamento di “Informatica di base e metodologia di acquisizione delle prove” nell’ambito del corso di laurea triennale di “Diritto dell'impresa, del lavoro e delle nuove tecnologie”. Presidente ONIF.

Luca Governatori

Esperto ultra decennale in mobile forensics, a partire dalla partnership commerciale con Cellebrite per il prodotto UFED fino a giungere alle consulenze specifiche sui dispositivi mobili. Ha conseguito certificazioni Cellebrite nel 2011 e 2013. Amministratore della GovForensics s.r.l. società specializzata nelle tecniche di recupero dati dai dispositivi mobili.

Lorenzo Faletra

Ricercatore e appassionato di cyber security nonchè militante del software libero, è team leader e principale sviluppatore del sistema operativo di pentesting e privacy Parrot Security (www.parrotsec.org) e contributor di Caine e Debian pkg-security. Ha lavorato come sysadmin, consulente e pentester free-lance presso varie aziende sul territorio ed estere, e come docente per corsi di sicurezza informatica presso varie aziende ed enti di formazione.

I requisiti per una migliore fruizione dei contenuti della Marathon

Conoscenza di base dei principali sistemi operativi, dimestichezza con lo strumento informatico.

La location

Ugolopez.it - Consulenza, formazione e certificazioni informatiche

A pochi passi dal centro di Bari, facilmente raggiungibile con i mezzi pubblici per trascorrere delle piacevoli serate, il corso di informatica forense si svolge nelle aule altamente informatizzate della Ugolopez.it: sottorete dedicata, ISP in fibra FTTH dedicato alla singola aula con doppio backup, stessa tecnologia, computer di ultima generazione, postazione relax e ristorante/pub convenzionato accanto alla sede consentiranno a tutti i corsisti di trascorrere una piacevole e proficua settimana con un corso che non ha eguali in Italia.

  • 48 ore di corso con 6 tra i migliori esperti italiani di Digital Forensics
  • Corso in aula altamente informatizzata a posti limitatissimi
  • Materiale didattico, penna capacitiva e blocco appunti
  • Attestato di partecipazione firmato dai docenti
  • Pranzo con i docenti
  • Servizio navetta A/R aeroporto/hotel e hotel/corso
  • Supporto logistico per la prenotazione di viaggio e hotel
  • Corso + certificazione riconosciuta Eipass IT Security (prevede restrizioni)

Il tutto a partire da soli € 1700 iva esente: AFFRETTATI, POSTI LIMITATI!

Appartieni alle Forze dell'Ordine, sei un dipendente del Ministero degli Interni, del Ministero della Giustizia o del MIUR? Sei uno studente?

Per te più del 30% di sconto con la certificazione Eipass IT Security compresa nella quota d’iscrizione, utile in ambito lavorativo.

Forze dell’Ordine: verifica qui e qui come poter far valere i titoli acquisiti.

Sei interessato a seguire solo alcune delle giornate della Marathon?

Clicca e scarica il modello qui accanto: potrai scegliere i moduli formativi a cui sei maggiormente interessato. Ti aspettiamo a Bari.

Vuoi saperne di più? Scrivici

Compila il form coi dati richiesti: ti ricontatteremo al più presto rispondendo ad ogni tuo quesito.

In alternativa puoi chiamarci allo 0802229894 o scrivere alla mail gruppo@ugolopez.it