Giovanni Bassetti Immagine
 Blog personale di Nanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

\\ Home Page : Articolo
Corso e Laboratorio di Sicurezza Informatica e Computer Forensics
Di Admin (del 07/01/2010 @ 19:16:15, in Annunci, linkato 3642 volte)

Corso e Laboratorio di Sicurezza Informatica e Computer Forensics


Corso pensato per professionisti del settore informatico e tecnico interessati ad approfondire le proprie conoscenze sulla Sicurezza Informatica e sulle procedure teoriche e pratiche di Informatica Forense. Saranno oggetto del corso gli aspetti relativi all'identificazione, al repertaggio corretto delle fonti di prova, all'analisi ed alla presentazione delle conclusioni. Parte pratica di laboratorio, basata sul software Open Source.
Al termine del corso verrà rilasciato il Certificato di partecipazione ufficiale e la tessera dell'associazione World Wilde Crime valida per un anno

A chi e' destinato il corso

-
 Amministratori di sistema
- Responsabili IT Security
- Consulenti
- Forze dell'ordine
- Studenti universitari
- Personale informatico che intende specializzarsi nel settore della sicurezza informatica e della computer forensics.

Il target
L'obbiettivo del corso è quello di formare personale specializzato nel settore della Sicurezza Informatica, in grado di riconoscere e mitigare gli attacchi informatici, di ricostruirne le dinamiche. Fornire delle solide fondamenta per intraprendere attività nel mondo dell'investigazione digitale, materia in continua trasformazione e divenire. Saranno trattate quindi le tematiche della Computer Forensics anche negli aspetti legali e procedurali su come interfacciarsi col mondo dei tribunali, degli avvocati, come richiedere la liquidazione, come calcolare le vacazioni e le differenze tra Perito/CTU e CTP, ecc., in modo da non lasciare solo il tecnico in un ambiente spesso sconosciuto.

Requisiti
Buona conoscenza del sistema operativo Windows, basi di Linux e dei concetti base sui File System e protocolli TPC/IP.

Durata
4 giornate (32 ore) nei giorni 2-3-4-5 Marzo 2010.

Dove
Presso la sala attrezzata dell'Hotel Agathae in via Etnea 229, Catania.

Quota iscrizione
650 euro + IVA

Modalità iscrizione
Per l'iscrizione al corso è necessario compilare il modulo sul sito www.securityside.it/corsi/iscrizione.php Verrà confermata l'iscrizione solo in seguito al versamento della quota entro e non oltre il 25 Febbraio 2010. Il numero massimo di iscritti è di 20 unità.

INDICAZIONI

Il corso si terrà presso l'Hotel Agathae in via Etnea 229, Catania.
Web: http://www.hotelagathae.it
Tel: 095.2500436

I corsisti dovranno presentarsi muniti di portatile e di una pendrive di capienza non inferiore a 2 GB.

I fuori sede potranno usufruire della convenzione stipulata con l'Hotel Agathae alle seguenti condizioni:

- Camera Singola: € 70,00
- Camera doppia o matrimoniale: € 95,00
Il costo della camera include WiFi e prima colazione.

PROGRAMMA

1 - Penetration test e Vulnerability Assessment
1.1 - Gli obiettivi e le regole di ingaggio
1.2 - Tipologie di attacco e vulnerabilità
1.3 - Il metodo e gli strumenti
1.4 - I contenuti del report

2 - Investigare sugli attacchi via web
2.1 - Acquisizione dei documenti web
2.2 - Ricostruzione degli eventi
2.3 - Presentazione dei risultati

3 - Malware Analysis
3.1 - Tipologie di malware
3.2 - Il reverse engineering
3.3 - Strumenti per l'analisi

4 - Simulazioni e casi reali

5 - Panoramica sulle Best Practices
5.1 - non modificare la prova
5.2 - analisi live e post (i perchè, pro e contro)
5.3 - identicità della prova
5.3.1 - hash, cosa sono, questione collisioni
5.3.2 - catena custodia, nella teoria e nella realtà
5.3.3 - ripetibilità delle operazioni

6 - Gli strumenti della C.F. - open source vs commerciale

7 - Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica.

8 - GNU/Linux per la C.F.

9 - LABORATORIO
9.1 - esempio di analisi live ed uso dei tools
9.2 - esempio attività su pc spento
9.3 - preview & acquisizione (imaging)
9.4 - attività di analisi con i tools a disposizione

10 - Aspetti Legali E Questioni Processuali Della Computer Forensics
10.1 - Quadro normativo nazionale (Legge 48/2008, ecc.)
10.2 - Caratteristiche e competenze dell’esperto
10.3 - La consulenza tecnica d’ufficio nel processo civile
10.4 - La perizia nel processo penale
10.5 - Il concetto di prova: acquisizione, analisi e conservazione
10.6 - La liquidazione degli onorari
10.7 - Case study: questioni processuali (…id quod plerumque accidit!)

Docenti

Gianni Amato

Ricercatore indipendente. Consulente security ed esperto di indagini digitali. Ha esercitato attività di sicurezza informatica per il G8 summit 2009 a L'Aquila.

Denis Frati

Agente della Polizia di Stato e ricercatore indipendente. Fondatore e figura di riferimento di CFI (Computer Forensics Italy), è sviluppatore per la live distro CAINE e autore di svariati tool per la computer forensics. Auditor ISO 27001 di I e II parte.

Nanni Bassetti

Consulente Informatico - Fondatore di CFI e Project Manager della GNU/Linux live distro CAINE per la computer forensics. Auditor ISO 27001 di I e II parte.

Eustachio Walter Paolicelli

Titolare dell'omonimo studio legale, presidente dell'associazione World Wide Crime. Specializzato in diritto delle nuove tecnologie e studioso di criminologia. Direttore scientifico di numerosi progetti di ricerca in ambito criminologico e referente dell'Ordine degli Avvocati di Matera alla FIIF presso il CNF.

 

Articolo Articolo  Storico Storico Stampa Stampa
Ci sono 1 persone collegate

< aprile 2024 >
L
M
M
G
V
S
D
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
         
             

Cerca per parola chiave