Corso di Cyber Forensics User – DFE
1001 Persone stanno visitando questo corso
Conosci il prezzo
Richiesta informazioni
Corso di Cyber Forensics User – DFE
Richiesta informazioni
Informazioni sul corso
Corso
On-line
4 mesi
Conosci il prezzo
Descrizione
Il corso prepara un individuo su come rilevare gli attacchi di hacking ed estrarre correttamente le prove per denunciare il crimine e condurre audit per prevenire attacchi futuri. Gli individui che apprendono i principi della digital forensics possono diventare membri inestimabili dei team di gestione e di risposta degli incidenti.
Lo scopo della certificazione rilasciata da questo percorso entry-level è convalidare le capacità del candidato di identificare le impronte di un intruso e raccogliere adeguatamente le prove necessarie da esibirle in tribunale.
Il corso prepara alla formazione della figura professionale di Esperto di Indagini Digitali Forensi, il cui ruolo è quello assistere gli operatori del settore giudiziario durante lo svolgimento delle indagini per quanto riguarda i dispositivi digitali.
L'esperto si occupa dell'individuazione, della copia, della custodia e dell'autenticazione delle prove di reati informatici.
L'avvento del mondo digitale nel contesto giudiziario è da tempo una realtà. In particolare le metodiche di indagine devono oggi coinvolgere necessariamente il mondo dell'informatizzazione visto il ruolo pervasivo che hanno i dispositivi quali pc, tablet e smartphone nella vita quotidiana di ognuno di noi.
Le indagini digitali forensi, si sono ormai affermate come metodi di investigazione scientifici ai media digitali al fine di trovare prove, elementi, dati utili in sede di giudizio processuale.
L'uso dei dispositivi informatici nel lavoro e nella vita privata rende necessario allargare l'ambito delle indagini quando si procede in sede di accertamento giudiziale, sia civile che penale. Servono quindi figure professionali in grado di portare avanti questi indagini e di rilevare i dati che possano essere significativi in sede di giudizio.
Obiettivi:
Attraverso questo programma vengono offerti dei metodi inerenti la sicurezza informatica, tra cui troviamo il BLUE Team difensivo con la nuova certificazione Digital Forensics Essentials.
Con questo corso si possono apprendere nuove nozioni e verificare le competenze per poter avere una carriera all'interno della sicurezza informatica e disporre di strumenti che vengono continuamente aggiornati al fine di essere più completi per quanto riguarda la prevenzione nel campo informatico. Questa certificazione serve anche per riconoscere e trattare i pericoli che derivano dall'uso di queste tecnologie, andando ad intervenire su quei problemi che potrebbero interferire con la sicurezza dei propri dati personali sia a livello individuale che aziendale.
Si cerca quindi di ricorrere ad un intervento dove le conoscenze e le abilità nel settore della Sicurezza Informatica possano arrivare a fornire degli strumenti in grado di difendere i beni e i dati di ogni persona e di ogni azienda.
Se si ricorre all'uso di prodotti sicuri e si dispone di competenze idonee, si riesce ad attuare un piano difensivo efficace per proteggere i propri dati.
OBIETTIVI DEL PROGRAMMA
1 Analisi
1.1 Analizzare le immagini forensi
1.2 Applicare i concetti procedurali necessari per l'uso strumenti forensi
1.3 Applicare l'analisi del malware di base utilizzando NIST tecniche e strumenti forensi accettati
1.4 Identificare le tecniche anti-forense
1.5 Determinare il contenuto importante dei registri degli eventi in scienza forense
2 Scoperta
2.1 Applicare i concetti procedurali necessari per rilevare il messaggio nascosto all'interno di un'immagine
2.2 Analizza una conversazione tra due endpoint da un file PCAP
2.3 Riconoscere che i dispositivi sono tenuti nella stesso stato in cui sono stati reperiti
2.4 Determinare come raccogliere prove forensi in un file
2.5 Applicare i concetti procedurali necessari per la scoperta prove su diversi file system
2.6 Applicare i concetti procedurali necessari per raccogliere prove su diversi sistemi operativi
2.7 Identificare i passaggi corretti nell'acquisizione di rete
2.8 Dato uno scenario, determinare prove di crimini relative ad e-mail
3 Prove
3.1 Determinare e segnalare i tempi di accesso/disconnessione per un utente specifico
3.2 Verificare l'autenticità delle prove (ad esempio, hash value)
3.3 Riassumere la corretta gestione delle prove
3.4 Delinea il processo per la creazione di un'analisi forense
3.5 Applicare la raccolta delle prove alla "catena di custodia"
3.6 Discriminare tra un'acquisizione live e acquisizione statica
4 Documentazione e Reportistica
4.1 Applicare la metodologia di indagine forense
4.2 Identificare i passaggi necessari per convalidare un file elenco dei contatti di emergenza per la risposta agli incidenti
4.3 Analizza una scena per determinare cosa dovrebbe essere documentato visivamente
4.4 Segnalare i risultati di un'analisi del malware
4.5 Identificare gli elementi di un'analisi forense completa
4.6 Comunicare i risultati di un'indagine a un team interno
5 Fondamenti di Cyber ??Forensics
5.1 Identificare diversi tipi di crimini informatici
5.2 Comunicare la gestione degli incidenti ed i processi di risposta
5.3 Distinguere tra steganografia e crittografia
Lo scopo della certificazione rilasciata da questo percorso entry-level è convalidare le capacità del candidato di identificare le impronte di un intruso e raccogliere adeguatamente le prove necessarie da esibirle in tribunale.
Il corso prepara alla formazione della figura professionale di Esperto di Indagini Digitali Forensi, il cui ruolo è quello assistere gli operatori del settore giudiziario durante lo svolgimento delle indagini per quanto riguarda i dispositivi digitali.
L'esperto si occupa dell'individuazione, della copia, della custodia e dell'autenticazione delle prove di reati informatici.
L'avvento del mondo digitale nel contesto giudiziario è da tempo una realtà. In particolare le metodiche di indagine devono oggi coinvolgere necessariamente il mondo dell'informatizzazione visto il ruolo pervasivo che hanno i dispositivi quali pc, tablet e smartphone nella vita quotidiana di ognuno di noi.
Le indagini digitali forensi, si sono ormai affermate come metodi di investigazione scientifici ai media digitali al fine di trovare prove, elementi, dati utili in sede di giudizio processuale.
L'uso dei dispositivi informatici nel lavoro e nella vita privata rende necessario allargare l'ambito delle indagini quando si procede in sede di accertamento giudiziale, sia civile che penale. Servono quindi figure professionali in grado di portare avanti questi indagini e di rilevare i dati che possano essere significativi in sede di giudizio.
Obiettivi:
Attraverso questo programma vengono offerti dei metodi inerenti la sicurezza informatica, tra cui troviamo il BLUE Team difensivo con la nuova certificazione Digital Forensics Essentials.
Con questo corso si possono apprendere nuove nozioni e verificare le competenze per poter avere una carriera all'interno della sicurezza informatica e disporre di strumenti che vengono continuamente aggiornati al fine di essere più completi per quanto riguarda la prevenzione nel campo informatico. Questa certificazione serve anche per riconoscere e trattare i pericoli che derivano dall'uso di queste tecnologie, andando ad intervenire su quei problemi che potrebbero interferire con la sicurezza dei propri dati personali sia a livello individuale che aziendale.
Si cerca quindi di ricorrere ad un intervento dove le conoscenze e le abilità nel settore della Sicurezza Informatica possano arrivare a fornire degli strumenti in grado di difendere i beni e i dati di ogni persona e di ogni azienda.
Se si ricorre all'uso di prodotti sicuri e si dispone di competenze idonee, si riesce ad attuare un piano difensivo efficace per proteggere i propri dati.
OBIETTIVI DEL PROGRAMMA
1 Analisi
1.1 Analizzare le immagini forensi
1.2 Applicare i concetti procedurali necessari per l'uso strumenti forensi
1.3 Applicare l'analisi del malware di base utilizzando NIST tecniche e strumenti forensi accettati
1.4 Identificare le tecniche anti-forense
1.5 Determinare il contenuto importante dei registri degli eventi in scienza forense
2 Scoperta
2.1 Applicare i concetti procedurali necessari per rilevare il messaggio nascosto all'interno di un'immagine
2.2 Analizza una conversazione tra due endpoint da un file PCAP
2.3 Riconoscere che i dispositivi sono tenuti nella stesso stato in cui sono stati reperiti
2.4 Determinare come raccogliere prove forensi in un file
2.5 Applicare i concetti procedurali necessari per la scoperta prove su diversi file system
2.6 Applicare i concetti procedurali necessari per raccogliere prove su diversi sistemi operativi
2.7 Identificare i passaggi corretti nell'acquisizione di rete
2.8 Dato uno scenario, determinare prove di crimini relative ad e-mail
3 Prove
3.1 Determinare e segnalare i tempi di accesso/disconnessione per un utente specifico
3.2 Verificare l'autenticità delle prove (ad esempio, hash value)
3.3 Riassumere la corretta gestione delle prove
3.4 Delinea il processo per la creazione di un'analisi forense
3.5 Applicare la raccolta delle prove alla "catena di custodia"
3.6 Discriminare tra un'acquisizione live e acquisizione statica
4 Documentazione e Reportistica
4.1 Applicare la metodologia di indagine forense
4.2 Identificare i passaggi necessari per convalidare un file elenco dei contatti di emergenza per la risposta agli incidenti
4.3 Analizza una scena per determinare cosa dovrebbe essere documentato visivamente
4.4 Segnalare i risultati di un'analisi del malware
4.5 Identificare gli elementi di un'analisi forense completa
4.6 Comunicare i risultati di un'indagine a un team interno
5 Fondamenti di Cyber ??Forensics
5.1 Identificare diversi tipi di crimini informatici
5.2 Comunicare la gestione degli incidenti ed i processi di risposta
5.3 Distinguere tra steganografia e crittografia
Programma
Modulo 01: Computer Forensics Fundamentals
Modulo 02: Computer Forensics Investigation Process
Modulo 03: Understanding Hard Disks and File Systems
Modulo 04: Data Acquisition and Duplication
Module 05: Defeating Anti-forensics Techniques
Module 06: Windows Forensics
Module 07: Linux and Mac Forensics
Module 08: Network Forensics
Module 09: Investigating Web Attacks
Module 10: Dark Web Forensics
Module 11: Investigating Email Crime
Module 12: Malware Forensics
Modulo 02: Computer Forensics Investigation Process
Modulo 03: Understanding Hard Disks and File Systems
Modulo 04: Data Acquisition and Duplication
Module 05: Defeating Anti-forensics Techniques
Module 06: Windows Forensics
Module 07: Linux and Mac Forensics
Module 08: Network Forensics
Module 09: Investigating Web Attacks
Module 10: Dark Web Forensics
Module 11: Investigating Email Crime
Module 12: Malware Forensics
Destinatari
Ai Candidati interessati ad acquisire e convalidare le competenze di base necessarie per intraprendere una carriera nella Sicurezza Informatica e a prepararsi anche ad accedere alle certificazioni professionali di sicurezza informatica più avanzate in materia forense.
Il Corso ideale per introdursi nella professione dell'Esperto di Indagini Digitali Forensi e avanzare nel proprio percorso di studi fino a specializzazioni più avanzate, come la prestigiosa ed originale Computer Hacking Forensic Investigator – CHFI di EC-Council.
Il programma viene continuamente aggiornato per continuare ad acquisire le pratiche più recenti per prevenire e affrontare la sicurezza informatica.
Il Corso ideale per introdursi nella professione dell'Esperto di Indagini Digitali Forensi e avanzare nel proprio percorso di studi fino a specializzazioni più avanzate, come la prestigiosa ed originale Computer Hacking Forensic Investigator – CHFI di EC-Council.
Il programma viene continuamente aggiornato per continuare ad acquisire le pratiche più recenti per prevenire e affrontare la sicurezza informatica.
Requisiti
Non ci sono pre-requisiti di ingresso.
Il corso è aperto a tutti. Non occorrono conoscenze specifiche nell'ambito dei temi trattati.
Il corso è aperto a tutti. Non occorrono conoscenze specifiche nell'ambito dei temi trattati.
Durata
4/6 mesi
Titolo ottenuto
Titolo dell'esame: DFE EC-Council
Numero di domande: 75
Durata del test: 2 ore
Formato test: Risposta multipla (MCQ), Più risposte ammissibili, Simulazioni di casi reali
Certificazione propedeutica e preparativa alla famosa Computer Hacking Forensics Investigator (CHFI).
Professori
Docente altamente qualificato e specializzato, specializzato nella materia ed inserito quotidianamente nel campo di applicazione.
TUTOR
Un Tutor di supporto è disponibile giornalmente per ogni problematica.
MATERIALE DIDATTICO
Materiale Didattico Ufficiale EC-Council (es. eBook)
Dispense elaborate direttamente dai docenti per lo svolgimento del corso
Registrazioni delle lezioni offline effettuate sempre a disposizione
Laboratori di Simulazione Ufficiali i-Labs di EC-Council
Simulazioni effettuate direttamente dai nostri docenti
Esercitazioni individuali e di gruppo elaborate dal docente (ove sono ritenute necessarie)
Simulatori per preparazione agli Esami (Ufficiale EC-Council per Esame DFE)
Corso di Cyber Forensics User – DFE
CYSEA - Cyber Security Academy
Campus e sedi: CYSEA - Cyber Security Academy
CYSEA Cyber Security Academy
Via Guglielmo Marconi 38
28010
Vaprio D'Agogna
(Novara)