Digital Forensics
(XH300G)
Lo scopo del corso è quello di fornire delle solide fondamenta per intraprendere attività nel mondo dell'investigazione digitale, materia in continua trasformazione e divenire. Durante il corso i partecipanti impareranno anche a trovare files nascosti, a recuperare dati cancellati e duplicare informazioni integre e non ripudiabili, anche attraverso l?utilizzo di tools in aula e l?analisi di casi studio reali. Il corso è pensato quindi per professionisti del settore informatico interessati ad approfondire le proprie conoscenze sulle procedure teoriche e pratiche di Informatica Forense.
A chi si rivolge/Prerequisiti
Responsabili dei Sistemi Informativi; Forze dell?Ordine; Responsabili della Sicurezza Informatica; Responsabili di Sistemi di Pagamento; Responsabili di Progetti Internet/Intranet; Responsabili E-Commerce; Sistemisti e operatori del settore ICT; Responsabili EDP e CED; Responsabili di Rete; Amministratori di Rete; Responsabili di Siti Web; Studenti Universitari; Consulenti.
Requisiti
Buona conoscenza del sistema operativo Windows, basi di Linux e dei concetti base sui File System (FAT/NTFS/EXT3). Fondamenti di Networking.
Contenuti
A. Modulo Introduttivo
- Panoramica sulle Best Practices Computer forensics
- Gli strumenti della C.F. - open source vs commerciale
- Write blocker ed hardware forense
- Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica
- GNU/Linux per la C.F. (uso della distro C.A.I.N.E. http://www.caine-live.net live distro forense)
- Cenni su casi reali
- Panoramica sulla mobile forensics: tecniche di acquisizione ed analisi sui cellulari/tablet
- Cenni sulla legge 48/2008, art. 359 e 360 c.p.p. e DPR 115/02
- Live analysis ed acquisizione su un sistema acceso
B. Laboratorio
- esempio d?analisi live ed uso dei tools
- Esempio attività su pc spento
- Preview & acquisizione (imaging)
- Attività d?analisi con i tools a disposizione
- Il carving (Foremost, Photorec, Scalpel) e come risalire al nome file dal numero di settor
- Analisi tramite Autopsy e Sleuthkit su un supporto (browsing il filesystem, ricerca per stringhe, recupero dei file cancellati, timeline, ecc.)
- Ricostruzione degli headers tramiter editor esadecimale
- Analisi dei registri di Windows tramite RegRipper per Windows
- Analisi dei metadati dei file multimediali
- Panoramica su altri tools
- Alcune tecniche di anti-forensics
- Cenni sulla steganografia
- Alcuni esempi di cattura di network sniffing ed analisi del PCAP
- Virtualizzare un sistema
- Esercizi pratici e challenges da svolgere in classe
C. Mobile Forensics
- Definizione di mobile forensics
- Acquisizione dispositivi mobili: Logica, File system, Fisica, Jtag, chip-off
- Reporting ed analisi dei risultati
- Panoramica sugli strumenti sw/hw
- Analisi delle SIM card
- Esempi pratici
- Utilizzo di software open source per l'analisi
- Android, IOS forensics
D. Il Futuro Della Digital Forensics e Antiforensics
- La tecnologia e la consapevolezza come ostacoli alla digital forensics
- Cloud, encryption, password, steganografia, SSD, apparati mobili, istant messangers, ecc.
- Esempi e descrizioni di avanzamenti tecnologici che aumentano le difficoltà per gli investigatori informatici
- Il problema dei Big Data
- Le criptovalute (Bitcoin) ed il deep web (Tor, ecc.)
- I social network e le grandi piattaforme online
