Forensic Analyst Path
Diventa un esperto forense certificato: Dai fondamenti all'eccellenza
Un percorso completo di formazione, dal corso base all’avanzato, per diventare un analista forense certificato e riconosciuto nel settore.
Sei un’azienda?
Potenzia il tuo team e ottieni un finanziamento sino al 90%
Potenzia le competenze del tuo team con i nostri corsi specialistici e assicurati la piena conformità agli standard di sicurezza della direttiva NIS 2.
⚠️ Attenzione: i fondi sono limitati e disponibili fino a esaurimento. Non perdere questa occasione!
Ottieni una Certificazione Ufficiale e
Aumenta il Tuo Valore sul Mercato

Fata Informatica è Ente di Certificazione del Personale accreditato secondo lo standard internazionale ISO 17024.


Tabella Comparativa tra CDFE (Fata Informatica) VS certificazioni altri enti
Caratteristica | CDFE (Fata Informatica) | Certificazioni altri enti |
---|---|---|
Accreditamento ISO 17024 | ✔ Sì | ✔ Sì |
Accreditamento | ACCREDIA, Ente Unico Nazionale di Accreditamento designato dal Governo Italiano | ANAB, ente statunitense non riconosciuto formalmente in Italia e Europa |
Conformità normativa europea (UNI EN 11621 e 11506) | ✔ Sì | ❌ No |
Conformità Legge 4/2013 (Italia) | ✔ Sì | ❌ No |
Modalità d'esame | ✔ Conforme alla normativa con prova scritta, pratica e orale | ❌ Non conforme alla normativa: Solo prova orale |
Lingua | ✔ Italiano | ❌ Inglese |
Normativa di riferimento | ✔ Specializzato su normativa europea ed italiana | ❌ Specializzato su normativa statunitense |
Per maggiori informazioni su questa certificazione visita www.fatainformatica.com/certificazioni
- Docenti
universitari - Accesso al corso h24
- Test ed esercizi di valutazione
- Materiale scaricabile
- Esame e certificazione finale


Forensic Analyst Path
La certificazione CDFE è rilasciata esclusivamente se in possesso dei requisiti richiesti dalla norma e dopo il superamento di un esame ufficiale.
In mancanza dei requisiti richiesti si potrà sostenere l'esame per ottenere la certificazione CPFA (Certified Professional Forensic Analyst)

Perché Partecipare ai nostri corsi di Forensic Analyst?
Da Zero a Esperto in modo semplice e veloce
Laboratori di Simulazione realistici
Acquisizione dei Segreti dell'Evidenza Digitale
Sarai costantemente supportato dal docente
Accesso Illimitato a Contenuti e Risorse
Otterrai certificazioni prestigiose
(*) Per ottenere questa certificazione è necessario avere i requisiti consultabili sul sito certificazioni.fatainformatica.com
Approccio didattico
Il Docente

Project Leader per importanti organizzazioni, intervalla attività sul campo con attività di formazione per prestigiosi enti nazionali ed internazionali tra i quali Presidenza del Consiglio dei ministri, Ministero degli affari esteri, Ministero Economie e Finanze, Centro Intelligence Interforze, Comando C4 e tanti altri. Ha all'attivo un numero strabiliante di certificazioni come Microsoft MCSE, MCSA, MCSD, MCT, Oracle OCP, CISSP, CISSO, Scrum Master, Cisco CCNA Security CPFA
L'Azienda

E' l'unica società italiana ad essere stata inserita da Gartner nella "Marketing Guide for IT monitoring tools" grazie al prodotto Sentinet3, da noi sviluppato nel 2004 e ora Leader riconosciuto nel mercato italiano.
Abbiamo creato una BU specializzata in servizi di Cybersecurity, denominata CybersecurityUP, con lo scopo di fornire servizi verticali di Cybersecurity ai nostri clienti che ha come principale la Difesa ed aziende di interesse strategico nazionale.
Dettaglio dei corsi
Corso BASIC
Obiettivi del corso
Il corso è progettato per dare ai professionisti gli elementi essenziali della metodica forense basandosi sulle loro competenze tecniche esistenti. Test e laboratori per fissare i concetti garantiscono la preparazione per affrontare eventi sistematici e insoliti in modo opportuno.
1. Principi Generali
- Introduzione alla digital forensics
- Termini e definizioni
- Catena di custodia
- Note legali e linee guida
- Come operare
- Repertamento fotografico
- Come operare
2. Evidenze digitali e processo di acquisizione
- Fasi investigative, processo della digital evidence
- Il processo di identificazione
- Il processo di acquisizione
- Il processo di analisi
- Il processo di presentazione
- Evidenza volatile e non volatile
- Tipologie di analisi
- Tipologie di analisi regole di base
- Importanza del Tempo
- Cosa evitare
- Comandi per verifiche
- Processo di acquisizione
- Memorie
- L’acquisizione di sistemi live
- Priorità di raccolta
- Cenni su acquisizione mobile
- Dettagli del processo di acquisizione
- Acquisizione RAM
- Considerazione Acquisizione memoria
- Tecniche di acquisizione
- Tipologie di Dump della memoria in Windows
- Dump RAW
- Dump Crash
- Dump Hibernation file
- Acquisizione RAM Macchine Virtuali(VM)
- Tools per acquisizione (RAM)
- Processo di acquisizione Immagine Disco
- Imaging di dischi rigidi
- Istantanea del disco
- Hard Disk
- Solid state drive SSD
- Cos’è il TRIM?
- L’acquisizione di un Hard Disk
- Write-blocker Hardware
- Sigillo Digitale
- Duplicazione Disco su un Sistema Live
- Acquisizione dischi virtuali
- Esempio Acquisizione HD con FTK Imager
3. Archiviazione dati
- Struttura Logica del Disco
- MBR Master Boot Record
- MBR e GPT
- GTP GUID Partition Table
- Che cos’è il BIOS?
- Cos’è UEFI?
- File System
- File system FAT
- Caratteristiche File Systems
- File System ( FAT32)
- File System NTFS
- Attributi di entry MFT
- Estrarre i dati da MFT
- Estrarre dati e sequenza temporale dalla MFT
4. Timeline analysis
- Cos’è la timeline?
- L’analisi forense dei sistemi digitali
- Analisi forense di un computer
- Operazioni preliminari
- Tools
- Creare una Timeline con Autopsy
- Ricerca Metadati
- Metadati dei file
- Esecuzione di programmi
- Comandi eseguiti da utenti
- Artefatti dei programmi
- Plaso
- File carving
- Definizione
- File Carving tipologie
- I software di Data Carving
- I metadati
5. Artifact recovery
- Metodologia generale forense
- Metodologie di Analisi
- WHAT
- WHERE
- WHEN
- HOW
- Artifact recovery
- User AssistKey
- Browser Forensics
- Dispositivi Rimovibili
- Log degli eventi di sistema
- Volume shadows
- Prefetch
- Jump List
- Shell bags
- Recycler
- $MFT e Jurnal
6. Il Malware
- Malware
- Cos’è un Malware
- Cos’è un virus
- Worms
- Trojan
- Hijacker
- Scareware / FakeAV
- Struttura e organizzazione del malware
- Infezione
- Quiescenza
- Replicazione e propagazione
- Azioni malevole
- Incident Response
- Threat Hunting
- Rilevazione di incidenti
- Risposta Iniziale
- Formulate a Response Strategy
- Approccio Proattivo / Reattivo
- La squadra
- Dati Endpoint
- Dati Network
- Cyber Threats
- Operazioni Cyber
- Operazioni Cyber: IOT / ICS
- Operazioni Cyber: Attacchi
- Eavesdropping
- IP Spoofing
- Arp poisoning
- Denial of Service
- Connection Hijacking
- Social engineering, phishing
7. Malware Discovery
- Malware Discovery
- Che cos'è l'analisi malware?
- Metodi di rilevamento
- Analisi Statica
- Strumenti per l’analisi statica
- Analisi Dinamica
- Strumenti per l’analisi dinamica
- Tecniche di persistenza del malware
- Chiave Run e RunOnce
- Chiave BootExecute
- Chiave Userinit
- Considerazioni sulla sequenza di avvio delle principali chiavi
- Lateral movement
- Cosa significa Lateral Movement?
- Windows Lateral Movement Attacks
- Event ID Windows
- Scheduled Tasks
- Services
- Techniques, Tactics & Procedures
- Anti Forensics
- Cos’è l’AntiForensic?
- Sottocategorie
- Sovrascrittura di dati e metadati
- Crittografia, steganografia e altri approcci nascosti
- Cancellare gli artefatti
- YARA
- Rules
- Sintassi
- YaraGen
8. Le Reti
- Il protocollo TCP/IP
- I pacchetti
- Il modello ISO/OSI
- Il modello TCP/IP
- I livelli
- L'incapsulamento
- Gli Header
- Tcp
- IP
- Ethernet
- Il protocollo IP
- Gli indirizzi
- Le classi di indirizzamento
- La netmask
- IPv6
- Il routing IP
- Le tabelle di routing
- Autonomous system
- I protocolli di routing
- I protocolli IGP
- I protocolli EGP
- Distance Vector
- RIP
- Link State
- Path vector
- Il livello Data Link
- Gli indirizzi MAC
- La Mac Table
- Gli switch
- Il protocollo ARP
- TCP e UDP
- Le porte
- Gli Header
- Il comando Netstat
- Il three way handshake
- DNS
- La struttura
- La risoluzione
- Il protocollo DHCP
- Le fasi
- Dhcp discover
- Dhcp offer
- Dhcp request
- Dhcp hack
- Il rinnovo
- Altri protocolli
- SNMP
- ICMP
- FTP
- SMTP
- IMAP
- POP3
- Il protocollo HTTP
- HTTP request
- HTTP response
- HTTPs
- I cookies
- Le Sessioni HTTP
- I Sistemi per proteggere la rete
- Le applicazioni WEB
- I proxy
- I firewall
- Gli Honeypot
- VPN
- IDS/IPS
- I sistemi DLP
- I pacchetti
9. Network Forensics
- Network Forensics
- Cosa sono i log di rete?
- Tipologie di log?
- Software di sicurezza
- Protezione dei log
- Pcap Files
- Cos’è NetFlow?
- Analizzare il traffico di rete con Wireshark
- Network Traffic Anomalies
Certificazione finale

Corso ADVANCED
Obiettivi del corso
II corso è progettato per dare ai professionisti gli elementi avanzati della metodica forense basandosi sulle loro competenze tecniche esistenti. Test e laboratori avanzati progettati anche con l'utilizzo di strumenti in uso alle forze dell'ordine e su smartphone permettono di acquisire conoscenze da esperto in questo ambito
1. Introduzione all'analisi forense digitale
- Definizione
- Principi fondamentali
- Scopo dell'analisi forense
2. Windows Forensic
- Architettura del sistema operativo Windows
- Componenti chiave e le aree di interesse per l'analisi forense
- Le strutture dei file system e le informazioni importanti per l'analisi forense
- Analisi della cronologia dei file
- Analisi delle registry di sistema
- Analisi dei file di log di sistema
- Analisi delle applicazioni installate
- Il registro disistema (System Registry)
- Struttura del Registro Windows….
- I tipi di valori del registro di sistema
- I tipi di chiave e valori del registro di sistema
- Top level keys
- Chiavi del registro di sistema
- Accesso al registro:
- Registro FTK Imager
- Acquisizione Immagini registro
- Visualizzare registro
- RegRipper GUI
- Accesso al registro Permessi Speciali
- Accesso al registro L’utente System in Windows
- Lettura della hive SAM
- Componenti chiave e le aree di interesse per l'analisi forense
3. RAM Analysis & E-Mail Forensic
- Tipologie di acquisizione RAM
- FTK Imager
- I processi di Windows
- I servizi Windows
- Process Tree
- Suspicious Network Activity
- Open files and registry handles
- Volatility
- Volatility eseguibile Standalone
- Enumerare Processi
- E-mail forensic
- Email Investigation
4. Linux Forensic
- Analisi forensi tramite sistema operativo Linux
- Struttura del sistema
- Il Registro di Sistema
- Il Registro degli Eventi
- Lo Storico dei Comandi comando antiforensic
- Gli utenti
- I programmi di avvio
- Comandi e strumenti fondamentali per indagini forensi
5. Mobile Forensic
- Tecniche isolamento per acquisizione
- Acquisizione di dispositivi mobile
- Acquisizione di SIM Card
- Acquisizione della memoria interna (logica e/o fisica)
- Case study: iPhone/iPad
- File system e partizioni
- Principali applicazioni
- Acquisizione logica dei dati
- Backup con iTunes
- Acquisizione logica con software/hardware dedicati
Certificazione finale
Certificazione del corso BASIC
+

FAQ
Ogni corso singolo ha un costo di 1.857€, mentre i Path completi, che offrono un percorso più strutturato, sono disponibili a 5.200€. Ma attenzione… spesso abbiamo promozioni speciali in corso, prima di decidere, contattaci. Potresti trovare un'offerta attiva !