Digital Forensics (XH300G)

Descrizione:

Lo scopo del corso è quello di fornire delle solide fondamenta per intraprendere attività nel mondo dell'investigazione digitale, materia in continua trasformazione e divenire. Durante il corso i partecipanti impareranno anche a trovare files nascosti, a recuperare dati cancellati e duplicare informazioni integre e non ripudiabili, anche attraverso l?utilizzo di tools in aula e l?analisi di casi studio reali. Il corso è pensato quindi per professionisti del settore informatico interessati ad approfondire le proprie conoscenze sulle procedure teoriche e pratiche di Informatica Forense.


A chi si rivolge/Prerequisiti

Responsabili dei Sistemi Informativi; Forze dell?Ordine; Responsabili della Sicurezza Informatica; Responsabili di Sistemi di Pagamento; Responsabili di Progetti Internet/Intranet; Responsabili E-Commerce; Sistemisti e operatori del settore ICT; Responsabili EDP e CED; Responsabili di Rete; Amministratori di Rete; Responsabili di Siti Web; Studenti Universitari; Consulenti.
 
Requisiti

Buona conoscenza del sistema operativo Windows, basi di Linux e dei concetti base sui File System (FAT/NTFS/EXT3). Fondamenti di Networking.
 
Contenuti
 
A. MODULO INTRODUTTIVO
  • Panoramica sulle Best Practices Computer forensics
  • Gli strumenti della C.F. - open source vs commerciale
  • Write blocker ed hardware forense
  • Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica
  • GNU/Linux per la C.F. (uso della distro C.A.I.N.E. http://www.caine-live.net live distro forense)
  • Cenni su casi reali
  • Panoramica sulla mobile forensics: tecniche di acquisizione ed analisi sui cellulari/tablet
  • Cenni sulla legge 48/2008, art. 359 e 360 c.p.p. e DPR 115/02
  • Live analysis ed acquisizione su un sistema acceso
 

B. LABORATORIO
  • esempio d?analisi live ed uso dei tools
  • Esempio attività su pc spento
  • Preview & acquisizione (imaging)
  • Attività d?analisi con i tools a disposizione
  • Il carving (Foremost, Photorec, Scalpel) e come risalire al nome file dal numero di settor
  • Analisi tramite Autopsy e Sleuthkit su un supporto (browsing il filesystem, ricerca per stringhe, recupero dei file cancellati, timeline, ecc.)
  • Ricostruzione degli headers tramiter editor esadecimale
  • Analisi dei registri di Windows tramite RegRipper per Windows
  • Analisi dei metadati dei file multimediali
  • Panoramica su altri tools
  • Alcune tecniche di anti-forensics
  • Cenni sulla steganografia
  • Alcuni esempi di cattura di network sniffing ed analisi del PCAP
  • Virtualizzare un sistema
  • Esercizi pratici e challenges da svolgere in classe


C. MOBILE FORENSICS
  • Definizione di mobile forensics
  • Acquisizione dispositivi mobili: Logica, File system, Fisica, Jtag, chip-off
  • Reporting ed analisi dei risultati
  • Panoramica sugli strumenti sw/hw
  • Analisi delle SIM card
  • Esempi pratici
  • Utilizzo di software open source per l'analisi
  • Android, IOS forensics
 

D. IL FUTURO DELLA DIGITAL FORENSICS E ANTIFORENSICS
  • La tecnologia e la consapevolezza come ostacoli alla digital forensics
  • Cloud, encryption, password, steganografia, SSD, apparati mobili, istant messangers, ecc.
  • Esempi e descrizioni di avanzamenti tecnologici che aumentano le difficoltà per gli investigatori informatici
  • Il problema dei Big Data
  • Le criptovalute (Bitcoin) ed il deep web (Tor, ecc.)
  • I social network e le grandi piattaforme online