Corso Cyber Forensics User – CFA

Corso
In aula | A distanza
4 mesi
Conosci il prezzo

Descrizione

Il corso prepara un individuo su come rilevare gli attacchi di hacking ed estrarre correttamente le prove per denunciare il crimine e condurre audit per prevenire attacchi futuri. Gli individui che apprendono i principi della digital forensics possono diventare membri inestimabili dei team di gestione e di risposta degli incidenti.

Lo scopo della certificazione rilasciata da questo percorso entry-level è convalidare le capacità del candidato di identificare le impronte di un intruso e raccogliere adeguatamente le prove necessarie da esibirle in tribunale.

Il corso prepara alla formazione della figura professionale di Esperto di Indagini Digitali Forensi, il cui ruolo è quello assistere gli operatori del settore giudiziario durante lo svolgimento delle indagini per quanto riguarda i dispositivi digitali.

L'esperto si occupa dell'individuazione, della copia, della custodia e dell'autenticazione delle prove di reati informatici.

L'avvento del mondo digitale nel contesto giudiziario è da tempo una realtà. In particolare le metodiche di indagine devono oggi coinvolgere necessariamente il mondo dell'informatizzazione visto il ruolo pervasivo che hanno i dispositivi quali pc, tablet e smartphone nella vita quotidiana di ognuno di noi.

Le indagini digitali forensi, si sono ormai affermate come metodi di investigazione scientifici ai media digitali al fine di trovare prove, elementi, dati utili in sede di giudizio processuale.

L'uso dei dispositivi informatici nel lavoro e nella vita privata rende necessario allargare l'ambito delle indagini quando si procede in sede di accertamento giudiziale, sia civile che penale. Servono quindi figure professionali in grado di portare avanti questi indagini e di rilevare i dati che possano essere significativi in sede di giudizio.


Attraverso questo programma vengono offerti dei metodi inerenti la sicurezza informatica, tra cui troviamo il BLUE Team difensivo con la certificazione Cyber Forensics Associate.

Con questo certificato si possono apprendere nuove nozioni e verificare le competenze per poter avere una carriera all'interno della sicurezza informatica e disporre di strumenti che vengono continuamente aggiornati al fine di essere più completi per quanto riguarda la prevenzione nel campo informatico.Questa certificazione serve anche per riconoscere e trattare i pericoli che derivano dall'uso di queste tecnologie, andando ad intervenire su quei problemi che potrebbero interferire con la sicurezza dei propri dati personali sia a livello individuale che aziendale.

Si cerca quindi di ricorrere ad un intervento dove le conoscenze e le abilità nel settore della Sicurezza Informatica possano arrivare a fornire degli strumenti in grado di difendere i beni e i dati di ogni persona e di ogni azienda.
Se si ricorre all'uso di prodotti sicuri e si dispone di competenze idonee, si riesce ad attuare un piano difensivo efficace per proteggere i propri dati.


OBIETTIVI DEL PROGRAMMA

1 Analisi

    1.1 Analizzare le immagini forensi
    1.2 Applicare i concetti procedurali necessari per l'uso strumenti forensi
    1.3 Applicare l'analisi del malware di base utilizzando NIST tecniche e strumenti forensi accettati
    1.4 Identificare le tecniche anti-forense
    1.5 Determinare il contenuto importante dei registri degli eventi in scienza forense


2 Scoperta

    2.1 Applicare i concetti procedurali necessari per rilevare il messaggio nascosto all'interno di un'immagine
    2.2 Analizza una conversazione tra due endpoint da un file PCAP
    2.3 Riconoscere che i dispositivi sono tenuti nella stesso stato in cui sono stati reperiti
    2.4 Determinare come raccogliere prove forensi in un file
    2.5 Applicare i concetti procedurali necessari per la scoperta prove su diversi file system
    2.6 Applicare i concetti procedurali necessari per raccogliere prove su diversi sistemi operativi
    2.7 Identificare i passaggi corretti nell'acquisizione di rete
    2.8 Dato uno scenario, determinare prove di crimini relative ad e-mail


3 Prove

    3.1 Determinare e segnalare i tempi di accesso/disconnessione per un utente specifico
    3.2 Verificare l'autenticità delle prove (ad esempio, hash value)
    3.3 Riassumere la corretta gestione delle prove
    3.4 Delinea il processo per la creazione di un'analisi forense
    3.5 Applicare la raccolta delle prove alla "catena di custodia"
    3.6 Discriminare tra un'acquisizione live e acquisizione statica


4 Documentazione e Reportistica

    4.1 Applicare la metodologia di indagine forense
    4.2 Identificare i passaggi necessari per convalidare un file elenco dei contatti di emergenza per la risposta agli incidenti
    4.3 Analizza una scena per determinare cosa dovrebbe essere documentato visivamente
    4.4 Segnalare i risultati di un'analisi del malware
    4.5 Identificare gli elementi di un'analisi forense completa
    4.6 Comunicare i risultati di un'indagine a un team interno


5 Fondamenti di Cyber ??Forensics

    5.1 Identificare diversi tipi di crimini informatici
    5.2 Comunicare la gestione degli incidenti ed i processi di risposta
    5.3 Distinguere tra steganografia e crittografia

Programma

    Modulo 01: Computer Forensics Fundamentals
    Modulo 02: Incident Response
    Modulo 03: Digital Evidence
    Modulo 04: Understanding File Systems
    Module 05: Windows Forensics
    Module 06: Network Forensics and Investigating Network Traffic
    Module 07: Steganography
    Module 08: Analyzing Logs
    Module 09: E-mail Crime and Computer Forensics
    Module 10: Writing Investigation Report

Destinatari

Ai Candidati interessati ad acquisire e convalidare le competenze di base necessarie per intraprendere una carriera nella Sicurezza Informatica e a prepararsi anche ad accedere alle certificazioni professionali di sicurezza informatica più avanzate in materia forense.
I syllabus vengono continuamente aggiornati per continuare ad acquisire le pratiche più recenti per prevenire e affrontare la sicurezza informatica.

Requisiti

Non ci sono pre-requisiti di ingresso.

Il corso è aperto a tutti. Non occorrono conoscenze specifiche nell'ambito dei temi trattati.

Durata

4/6 mesi

Professori

DOCENTE Docente altamente qualificato e specializzato, specializzato nella materia ed inserito quotidianamente nel campo di applicazione. MATERIALE DIDATTICO Dispense ufficiali ed elaborate direttamente dai docenti per lo svolgimento del corso
Campus e sedi: CYSEA - Cyber Security Academy
CYSEA Cyber Security Academy
Via Guglielmo Marconi 38 28010 Vaprio D'Agogna (Novara)
Corsi più popolari
X