Forensic Analyst Path
Diventa un esperto forense certificato: Dai fondamenti all'eccellenza

 

Un percorso completo di formazione, dal corso base all’avanzato, per diventare un analista forense certificato e riconosciuto nel settore.

  • Docenti
    universitari
  • Accesso al corso h24
  • Test ed esercizi di valutazione 
  • Materiale scaricabile
  • Esame e certificazione finale
Image
I nosti corsi sono stati adottati da Ecampus!
 
I nostri corsi sono stati inseriti nel prestigioso percorso di laurea in Ingengeria Informatica dell'Università E-campus. Non solo avrai accesso a contenuti all'avanguardia con docenti di primo livello ma potrai ottenere sino a 30 CFU !
Image

Un Percorso Formativo Flessibile e Completo

Inizia dalle basi e raggiungi l'eccellenza con il nostro approccio modulare e flessibile, progettato per adattarsi alle tue esigenze e al tuo ritmo.

Forensic Analyst Path

  • Image
    Corso Associate
    Forensic Analyst
  • Image
    Corso Professional
    Forensic Analyst

Il nostro Forensic Analyst Path è pensato per offrire un'esperienza di apprendimento su misura. Grazie alla struttura modulare dei nostri corsi, puoi iniziare con il Corso Associate Forensic Analyst (CAFA) per costruire una solida base, e proseguire con il Corso Certified Professional Forensic Analyst(CPFA) per acquisire competenze avanzate.

Perché Partecipare ai nostri corsi di Forensic Analyst?

Da Zero a Esperto in modo semplice e veloce

Inizia con il corso base per imparare le fondamenta dell'analisi forense e progredisci con il corso avanzato, dove acquisirai tecniche sofisticate di analisi anche su smartphone

Laboratori di Simulazione realistici

Avrai accesso a laboratori di simulazione sofisticati, progettati per replicare scenari di indagine forense complessi. Questo ambiente controllato è ideale per sperimentare e affinare le tue abilità senza i rischi del mondo reale.

Acquisizione dei Segreti dell'Evidenza Digitale

Imparerai i metodi corretti per l'acquisizione di evidenze digitali, una skill critica per prevenire la contaminazione delle prove. Questa competenza è fondamentale per mantenere l'integrità dell'indagine e assicurare che le evidenze siano ammissibili in contesti giuridici.

Sarai costantemente supportato dal docente

Il nostro docente Andrea Covino, ti seguirà sulla piattaforma rispondendo a tutte le tue domande

Accesso Illimitato a Contenuti e Risorse

Studiare Senza Vincoli Temporali con contenuti accessibili online 24/7, potrai organizzare il tuo studio intorno agli altri impegni. Avrai tutto il materiale necessario per prepararti all'esame finale, garantendo una formazione flessibile e a tuo ritmo.

Otterrai certificazioni prestigiose

Questo percorso ti porterà ad ottenere le certificazioni Certified Associate Forensic Analyst e Certified Professional Forensic Analyst(*)

(*) Per ottenere questa certificazione è necessario avere i requisiti consultabili sul sito certificazioni.fatainformatica.com
Image
Tutte le certificazioni erogate da Fata Informatica hanno riconoscimento internazionale.
Fata Informatica dal 2022 è stata iscritta al registo dell'International Personnel Certification Association, organismo internazionale nato per assicurare la qualità delle certificazioni emesse dai propri membri garantendone il muto riconoscimento internazionale.

Avrai accesso a ...

Contenuti accessibili online senza limiti

Potrai studiare ed accedere al corso online in ogni momento senza interferire con gli altri tuoi impegni. Avrai a disposizione tutto il materiale per preparati all’esame finale.

Laboratori ed esercitazioni

Oltre alla componente teorica è fondamentale saper fare. Laboratori accessibili online in ogni momento ti permetteranno di acquisire pratica e dimestichezza con tecnologie e strumenti utilizzati in questo campo.

Risorse aggiornate ed esclusive

Tutto quello che devi sapere per lavorare nel mondo della sicurezza da subito. Contenuti aggiornati, metodologie e procedure operative. Fondamentali per centrare gli obiettivi già nei primi colloqui.

Forum di supporto ed interazione

Impara i metodi utilizzati dai professionisti e
confrontati con le persone che condividono
il tuo stesso obiettivo.
Un canale di comunicazione per
interagire con i docenti in ogni momento.

Certificazioni Forensic Analyst

Al termine di ciascun corso, ti verranno rilasciate
le certificazioni in ambito Forensic Analyst spendibili sul mercato e nei colloqui di lavoro.

Approccio didattico

Il corso integra teoria e pratica, offrendo esperienza pratica con strumenti di sicurezza informatica e casi studio reali. Gli studenti imparano a rilevare, analizzare e mitigare le minacce informatiche, comprendendo appieno la portata e il potenziale impatto sulle organizzazioni.

Il Docente

Image
Andrea Covino lavora nell'IT dal lontanissimo 1988, parliamo di oltre 30 anni di esperienza.

Project Leader per importanti organizzazioni, intervalla attività sul campo con attività di formazione per prestigiosi enti nazionali ed internazionali tra i quali Presidenza del Consiglio dei ministri, Ministero degli affari esteri, Ministero Economie e Finanze, Centro Intelligence Interforze, Comando C4 e tanti altri. Ha all'attivo un numero strabiliante di certificazioni come Microsoft MCSE, MCSA, MCSD, MCT, Oracle OCP, CISSP, CISSO, Scrum Master, Cisco CCNA Security CPFA

L'Azienda

Image
Nasciamo nel 1994 con lo scopo di fornire servizi di sicurezza IT alle aziende e pubbliche amministrazioni italiane.
E' l'unica società italiana ad essere stata inserita da Gartner nella "Marketing Guide for IT monitoring tools" grazie al prodotto Sentinet3, da noi sviluppato nel 2004 e ora Leader riconosciuto nel mercato italiano.
Abbiamo creato una BU specializzata in servizi di Cybersecurity, denominata CybersecurityUP, con lo scopo di fornire servizi verticali di Cybersecurity ai nostri clienti che ha come principale la Difesa ed aziende di interesse strategico nazionale.

Dettaglio dei corsi

Corso Certified Associate Forensic Analyst (CAFA)

Obiettivi del corso


Il certificato CAFA in Digital Forensics è progettato per dare  ai professionisti gli elementi essenziali della metodica forense basandosi sulle loro competenze tecniche esistenti. Test e laboratori per fissare i concetti garantiscono la preparazione per affrontare eventi sistematici e insoliti in modo opportuno.

Programma del corso
1. Principi Generali
Dettagli Programma
  1. Introduzione alla digital forensics
  2. Termini e definizioni
  3. Catena di custodia
  4. Note legali e linee guida
  5. Come operare
  6. Repertamento fotografico
  7. Come operare
2. Evidenze digitali e processo di acquisizione
Dettagli Programma
  1. Fasi investigative, processo della digital evidence
  2. Il processo di identificazione
  3. Il processo di acquisizione
  4. Il processo di analisi
  5. Il processo di presentazione
  6. Evidenza volatile e non volatile
  7. Tipologie di analisi
  8. Tipologie di analisi regole di base
  9. Importanza del Tempo
  10. Cosa evitare
  11. Comandi per verifiche
  12. Processo di acquisizione
  13. Memorie
  14. L’acquisizione di sistemi live
  15. Priorità di raccolta
  16. Cenni su acquisizione mobile
  17. Dettagli del processo di acquisizione
  18. Acquisizione RAM
  19. Considerazione Acquisizione memoria
  20. Tecniche di acquisizione
  21. Tipologie di Dump della memoria in Windows
    1. Dump RAW
    2. Dump Crash
    3. Dump Hibernation file
  22. Acquisizione RAM Macchine Virtuali(VM)
  23. Tools per acquisizione (RAM)
  24. Processo di acquisizione Immagine Disco
  25. Imaging di dischi rigidi
  26. Istantanea del disco
  27. Hard Disk
  28. Solid state drive SSD
    1. Cos’è il TRIM?
  29. L’acquisizione di un Hard Disk
  30. Write-blocker Hardware
  31. Sigillo Digitale
  32. Duplicazione Disco su un Sistema Live
  33. Acquisizione dischi virtuali
  34. Esempio Acquisizione HD con FTK Imager
3. Archiviazione dati
Dettagli Programma
  1. Struttura Logica del Disco
  2. MBR Master Boot Record
  3. MBR e GPT
  4. GTP GUID Partition Table
  5. Che cos’è il BIOS?
  6. Cos’è UEFI?
  7. File System
    1. File system FAT
    2. Caratteristiche File Systems
    3. File System ( FAT32)
    4. File System NTFS
      1. Attributi di entry MFT
      2. Estrarre i dati da MFT
      3. Estrarre dati e sequenza temporale dalla MFT
4. Timeline analysis
Dettagli Programma
  1. Cos’è la timeline?
  2. L’analisi forense dei sistemi digitali
  3. Analisi forense di un computer
  4. Operazioni preliminari
  5. Tools
  6. Creare una Timeline con Autopsy
  7. Ricerca Metadati
    1. Metadati dei file
    2. Esecuzione di programmi
    3. Comandi eseguiti da utenti
    4. Artefatti dei programmi
  8. Plaso
  9. File carving
  10. Definizione
  11. File Carving tipologie
  12. I software di Data Carving
  13. I metadati
5. Artifact recovery
Dettagli Programma
  1. Metodologia generale forense
  2. Metodologie di Analisi
    1. WHAT
    2. WHERE
    3. WHEN
    4. HOW
  3. Artifact recovery
  4. User AssistKey
  5. Browser Forensics
  6. Dispositivi Rimovibili
  7. Log degli eventi di sistema
  8. Volume shadows
  9. Prefetch
  10. Jump List
  11. Shell bags
  12. Recycler
  13. $MFT e Jurnal
6. Il Malware 
Dettagli Programma
  1. Malware
    1. Cos’è un Malware
    2. Cos’è un virus
    3. Worms
    4. Trojan
    5. Hijacker
    6. Scareware / FakeAV
    7. Struttura e organizzazione del malware
      1. Infezione
      2. Quiescenza
      3. Replicazione e propagazione
      4. Azioni malevole
  1. Incident Response
    1. Threat Hunting
    2. Rilevazione di incidenti
    3. Risposta Iniziale
    4. Formulate a Response Strategy
    5. Approccio Proattivo / Reattivo
    6. La squadra
    7. Dati Endpoint
    8. Dati Network
  1. Cyber Threats
    1. Operazioni Cyber
      1. Operazioni Cyber: IOT / ICS
      2. Operazioni Cyber: Attacchi
    2. Eavesdropping
    3. IP Spoofing
    4. Arp poisoning
    5. Denial of Service
    6. Connection Hijacking
    7. Social engineering, phishing
7. Malware Discovery
Dettagli Programma
    1. Malware Discovery
      1. Che cos'è l'analisi malware?
      2. Metodi di rilevamento
      3. Analisi Statica
        1. Strumenti per l’analisi statica
      4. Analisi Dinamica
        1. Strumenti per l’analisi dinamica
      5. Tecniche di persistenza del malware
        1. Chiave Run e RunOnce
        2. Chiave BootExecute
        3. Chiave Userinit
      6. Considerazioni sulla sequenza di avvio delle principali chiavi
      7. Lateral movement
      8. Cosa significa Lateral Movement?
      9. Windows Lateral Movement Attacks
        1. Event ID Windows
        2. Scheduled Tasks
        3. Services
      10. Techniques, Tactics & Procedures
      11. Anti Forensics
        1. Cos’è l’AntiForensic?
        2. Sottocategorie
        • Sovrascrittura di dati e metadati
        • Crittografia, steganografia e altri approcci nascosti
        • Cancellare gli artefatti
    2. YARA
      1. Rules
      2. Sintassi
      3. YaraGen
8. Le Reti
Dettagli Programma
  1. Il protocollo TCP/IP
    1. I pacchetti
      1. Il modello ISO/OSI
      2. Il modello TCP/IP
      3. I livelli
      4. L'incapsulamento
    2. Gli Header
      1. Tcp
      2. IP
      3. Ethernet
    3. Il protocollo IP
      1. Gli indirizzi
      2. Le classi di indirizzamento
      3. La netmask
      4. IPv6
    4. Il routing IP
      1. Le tabelle di routing
      2. Autonomous system
      3. I protocolli di routing
        1. I protocolli IGP
        2. I protocolli EGP
      4. Distance Vector
      5. RIP
      6. Link State
      7. Path vector
    5. Il livello Data Link
      1. Gli indirizzi MAC
      2. La Mac Table
      3. Gli switch
      4. Il protocollo ARP
    6. TCP e UDP
      1. Le porte
      2. Gli Header
      3. Il comando Netstat
      4. Il three way handshake
    7. DNS
      1. La struttura
      2. La risoluzione
    8. Il protocollo DHCP
      1. Le fasi
      2. Dhcp discover
      3. Dhcp offer
      4. Dhcp request
      5. Dhcp hack
      6. Il rinnovo
    9. Altri protocolli
      1. SNMP
      2. ICMP
      3. FTP
      4. SMTP
      5. IMAP
      6. POP3
    10. Il protocollo HTTP
      1. HTTP request
      2. HTTP response
      3. HTTPs
      4. I cookies
      5. Le Sessioni HTTP
    11. I Sistemi per proteggere la rete
      1. Le applicazioni WEB
      2. I proxy
      3. I firewall
      4. Gli Honeypot
      5. VPN
      6. IDS/IPS
      7. I sistemi DLP
9. Network Forensics
Dettagli Programma
  1. Network Forensics
  2. Cosa sono i log di rete?
    1. Tipologie di log?
    2. Software di sicurezza
    3. Protezione dei log
  3. Pcap Files
  4. Cos’è NetFlow?
  5. Analizzare il traffico di rete con Wireshark
  6. Network Traffic Anomalies


Certificazione finale
Image

Corso Certified Professional Forensic Analyst (CPFA)

Obiettivi del corso


II certificato CPFA in Digital Forensics è progettato per dare ai professionisti gli elementi avanzati della metodica forense basandosi sulle loro competenze tecniche esistenti. Test e laboratori avanzati progettati anche con l'utilizzo di strumenti in uso alle forze dell'ordine e su smartphone permettono di acquisire conoscenze da esperto in questo ambito

Programma del corso
1. Introduzione all'analisi forense digitale
Dettagli Programma
  1. Definizione
  2. Principi fondamentali
  3. Scopo dell'analisi forense
2. Windows Forensic
Dettagli Programma
  1. Architettura del sistema operativo Windows
    1. Componenti chiave e le aree di interesse per l'analisi forense
      1. Le strutture dei file system e le informazioni importanti per l'analisi forense
      2. Analisi della cronologia dei file
      3. Analisi delle registry di sistema
      4. Analisi dei file di log di sistema
      5. Analisi delle applicazioni installate
      6. Il registro disistema (System Registry)
        1. Struttura del Registro Windows….
        2. I tipi di valori del registro di sistema
        3. I tipi di chiave e valori del registro di sistema
        4. Top level keys
        5. Chiavi del registro di sistema
    2. Accesso al registro:
      1. Registro FTK Imager
      2. Acquisizione Immagini registro
      3. Visualizzare registro
      4. RegRipper GUI
      5. Accesso al registro Permessi Speciali
      6. Accesso al registro L’utente System in Windows
      7. Lettura della hive SAM
3. RAM Analysis & E-Mail Forensic
Dettagli Programma
  1. Tipologie di acquisizione RAM
  2. FTK Imager
  3. I processi di Windows
  4. I servizi Windows
  5. Process Tree
  6. Suspicious Network Activity
  7. Open files and registry handles
  8. Volatility
  9. Volatility eseguibile Standalone
  10. Enumerare Processi
  11. E-mail forensic
  12. Email Investigation
4. Linux Forensic
Dettagli Programma
  1. Analisi forensi tramite sistema operativo Linux
  2. Struttura delsistema
  3. Il Registro di Sistema
  4. Il Registro degli Eventi
  5. Lo Storico dei Comandi comando antiforensic
  6. Gli utenti
  7. I programmi di avvio
  8. Comandi e strumenti fondamentali per indagini forensi
5. Mobile Forensic
Dettagli Programma
  1. Tecniche isolamento per acquisizione
  2. Acquisizione di dispositivi mobile
  3. Acquisizione di SIM Card
  4. Acquisizione della memoria interna (logica e/o fisica)
  5. Case study: iPhone/iPad
  6. File system e partizioni
  7. Principali applicazioni
  8. Acquisizione logica dei dati
  9. Backup con iTunes
  10. Acquisizione logica con software/hardware dedicati

Certificazione finale
Image
ATTENZIONE: l'ottenimento della certificazione CPFA è subordinata al possesso dei requisiti consultabili sul sito certificazioni.fatainformatica.it
Vuoi saperne di più sui nostri corsi e scoprire se ci sono promozioni attive?

Compila il modulo e uno dei nostri esperti ti risponderà al più presto.
Form by ChronoForms - ChronoEngine.com

FAQ

Quanto costa il corso?

Questi corsi costano 1300€ ciascuno, ma chiama sempre per sapere se ci sono promozioni attive.

Al prezzo finale del corso devo aggiungere l'IVA?
Come viene svolto?
Ho la possibilità di contattare il docente?
Perchè scegliere CybersecurityUP?
Il voucher esame è compreso nel prezzo dei corsi?
Sono un militare, la certificazione può essere inserita nel mio foglio matricolare?
Per seguire il corso ho bisogno di una postazione con particolari caratteristiche?
Questi corsi forniscono CFU riconosciuti dalle Università?

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.