Scarica la brochure - Technology Transfer

Transcript

Scarica la brochure - Technology Transfer
LA TECHNOLOGY TRANSFER PRESENTA
EOGHAN
CASEY
COMPUTER NETWORK
FORENSICS FORENSICS
WORKSHOP WORKSHOP
ROMA 13-15 GIUGNO 2011
ROMA 16-17 GIUGNO 2011
VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
[email protected]
www.technologytransfer.it
COMPUTER FORENSICS WORKSHOP
DESCRIZIONE
Ai nostri giorni è difficile immaginare un crimine che non abbia una dimensione digitale. Criminali, sia violenti
che colletti bianchi, stanno usando la tecnologia per facilitare i propri reati e evitare apprensione, creando nuove sfide per avvocati, giudici, agenti, ispettori e professionisti di sicurezza aziendale. Se state trattando con attività illecite, impiegati disonesti, intrusioni al computer, dispute civili o pubbliche, allora per Voi è necessario sapere dove trovare le prove digitali sui computers e sulle apparecchiature mobili. Con un training appropriato e
tools opportuni potete recuperare prove digitali dai computers e smart phones che possono essere utilizzate in
una grande varietà di investigazioni criminali.
Questo workshop si rivolge a Professionisti che sono interessati a svolgere o stanno già svolgendo indagini di
Computer Forensic. Gli argomenti trattati comprendono file systems, data recovery, tracce di Internet, smart
phones, memoria remota e approcci pratici che hanno a che fare con la crittazione. Sono discusse procedure
e tools per raccogliere dai computers ed esaminare le prove digitali. Vengono utilizzati scenari investigativi
per esercitazioni che permettano di mettere in pratica gli argomenti presentati e rinforzare gli skills tecnici dei
partecipanti.
PARTECIPANTI
Questo workshop si rivolge a Professionisti di IT Security e di Forensic che sono interessati agli aspetti tecnici
del Computer Forensics. È interessante anche per Managers, compliance Officers e Auditors che hanno la necessità di capire le tipologie di prove digitali disponibili sui vari computers. Attraverso le esercitazioni i partecipanti capiranno i punti di forza e di debolezza dei vari tools e tecniche di Forensics, miglioreranno la loro capacità di gestire investigazioni complesse e svilupperanno gli skills necessari per preservare e analizzare prove
digitali memorizzate sui computers e gli smart phones.
Ai partecipanti è richiesto di portare un laptop dotato di Microsof Windows necessario per lo svolgimento
degli esercizi.
DOCUMENTAZIONE
Oltre alla documentazione tecnica
i partecipanti riceveranno una copia del libro:
“Digital Evidence and Computer Crime:
Forensic Science, Computers, and the Internet”
by Eoghan Casey.
PROGRAMMA
1. Panoramica su Computer Forensics
6. Forensic Analysis dei sistemi UNIX
• Usi di Computer Forensics
• Principi di Forensic
• L’acquisizione della prova e la catena della custodia
• Acquisizione di Forensic dei mezzi di memorizzazione
• Trabocchetti da evitare
• Attributi del File System EXT
• Locazioni comuni dell’informazione utile
• Consigli sul Keyword Searching
• Recuperare l’informazione cancellata
7. Forensic Analysis degli Smart Phones
2. Windows Memory Forensics
• Acquisizione di Forensic della memoria
• Processi e moduli
• Porte aperte e connessioni di network
• Trovare in memoria items nascosti e cancelli
• Individuare in memoria codice malevolo
• Scavare in profondità nella memoria
• Tipi di informazione memorizzata negli Smart Phones
• Strumenti e tecniche per acquisire dati dagli Smart
Phones
• Interpretare le strutture dei dati sui devices mobili
• Recuperare e ricostruire dati cancellati
8. Approcci pratici per trattare con la crittazione
3. Analisi del Registry e Logs del sistema Windows
• La ricchezza di Forensic nel Registry
• Metodi e tools di analisi del Registry
• Ricostruire gli stati passati del Registry
• Estrarre le informazioni dai Logs di Windows
• Troubleshooting dei Logs di Windows
• Panoramica sulla crittazione sui computer
• Contenitori criptati o la crittazione dell’intero disco
• Utilizzare encryption recovery keys
• Localizzare versioni plaintext dei dati
• Approcci per trattare con la crittazione dell’intero disco
9. Costruire un Caso solido e testimoniare in tribunale
4. Forensic Analysis dei File Systems di Windows
• Attributi del File System NTFS
• Comuni locazioni delle informazioni utili
• Consigli sul Keyword Searching
• Estrarre Metadati dai files
• Recuperare l’informazione cancellata
5. Tracce di Internet sui sistemi Windows
• Tracce di Web browsing
• Aspetti comuni delle attività di e-mail
• Analisi dell’instant messenger
• File Transfer
• Interactive logon connections
• Tecniche di ricostruzione di digital Forensic
• Contenitori criptati o encryption completa del disco
• Usare le encryption recovery keys
• Localizzare le versioni plaintext dei dati
• Approcci per relazionarsi con la full disk encryption
NETWORK FORENSICS WORKSHOP
DESCRIZIONE
I networks sono la principale fonte di prova per quanto riguarda l’attività criminale o i cattivi comportamenti degli impiegati. Quindi Network Forensics è diventato parte integrale dell’Information Security e delle investigazioni aziendali. Se la Vostra organizzazione si trova ad affrontare problematiche di frodi, intrusioni nel computer,
cattiva condotta nei posti di lavoro, dispute civili, allora è necessario che impariate dove si trovano le prove digitali nel Vostro network e a preservarle per utilizzarle in maniera opportuna. Si possono ottenere una gran quantità di informazioni dai networks che possono essere utilizzate con successo nelle investigazioni digitali.
Questo workshop si rivolge a tutti Professionisti che sono interessati a svolgere o stanno svolgendo attività di
Network Forensics. Questo seminario va al di là del Computer Forensics per discutere di trasferimento prove
su network. Gli argomenti trattati comprendono protocolli di network, logs a livello network, il valore delle prove
correlate a livello network dai sistemi IDS, firewalls e altri devices di network e sistemi di monitoring. Sono anche discusse procedure e tools per raccogliere ed esaminare le prove digitali. Vengono utilizzati scenari investigativi per esercitazioni che permettano di mettere in pratica gli argomenti presentati e rinforzare gli skills tecnici
dei partecipanti.
PARTECIPANTI
Questo workshop si rivolge a Professionisti di IT Security interessati agli aspetti tecnici del Network Forensics.
È interessante anche per Managers, compliance Officers e Auditors che hanno la necessità di capire le tipologie di prove digitali disponibili sui networks. Attraverso le esercitazioni i partecipanti capiranno i punti di forza e
di debolezza dei vari tools e tecniche di Forensics, miglioreranno la loro capacità di gestire investigazioni complesse e svilupperanno gli skills necessari per preservare e analizzare prove digitali memorizzate sui networks.
Ai partecipanti è richiesto di portare un laptop dotato di Microsof Windows necessario per lo svolgimento
degli esercizi.
DOCUMENTAZIONE
Oltre alla documentazione tecnica
i partecipanti riceveranno una copia del libro:
“Digital Evidence and Computer Crime:
Forensic Science, Computers, and the Internet”
by Eoghan Casey.
PROGRAMMA
1. Preparare i networks come una sorgente di prova
5. Correlazione e ricostruzione del Log di network
• Metodologie e tools per gli attacchi
• Preparazione dell’infrastruttura
• Considerazioni di Forensic collegate all’infrastruttura di logging
• Preparazione degli aspetti operativi
• Politiche e procedure
• Sviluppare una mappa della prova digitale
• Strategie per normalizzare differenti formati di Log
• Tools e tecniche per calcolare la correlazione del log
• Cercare simultaneamente logs multipli
• Ricostruire eventi usando logs di network
• I più comuni trabocchetti nella correlazione del log
6. Attribuire le attività di network a una persona
2. Best Practices per gestire la prova digitale sui
networks
• Principi di Forensic applicati alle sorgenti di dati del
network
• Requisiti della catena di custodia e standards probatori
• Concetti legali e etici nelle investigazioni digitali
• Tools e tecniche per preservare i dati del network
• Preservare i files di log dinamici
3. Il traffico del network come una sorgente di
prova
• Tools e tecniche per acquisire il traffico del network
• Panoramica sui protocolli Internet
• Analizzare packet headers e payloads
• Ricostruzione e analisi delle sessioni di network
• Trabocchetti più comuni nel network Forensics
4. Usare su un network i Logs come prova
• Trattare i logs come prova
• Interpretare i più comuni formati di log (ad esempio
NetFlow, IDS)
• Preservare e ricercare logs nel formato binario/proprietario
• Limitazione dei logs a livello network
• Estrarre informazioni sull’autenticazione dell’utente
• Il comportamento umano riflesso nei logs del
network
• Associare i logs del network con le attività del computer
• Stabilire Patterns di comportamento
• Sfide per connettere un individuo agli eventi del
network
INFORMAZIONI
Computer Forensics Workshop
€ 1600 (+iva)
Network Forensics Workshop
€ 1200 (+iva)
La partecipazione ad entrambi
i seminari viene offerta ad
una speciale quota di
€ 2600 (+iva)
La quota di partecipazione
comprende documentazione,
colazioni di lavoro e coffee breaks.
LUOGO
Roma, Visconti Palace Hotel
Via Federico Cesi, 37
DURATA ED ORARIO
3 giorni/ 2 giorni: 9.30-13.00
14.00-17.00
MODALITÀ D’ISCRIZIONE
Il pagamento della quota,
IVA inclusa, dovrà essere
effettuato tramite bonifico,
codice Iban:
IT 34 Y 03069 05039 048890270110
Banca Intesa Sanpaolo S.p.A.
Ag. 6787 di Roma
intestato alla
Technology Transfer S.r.l.
e la ricevuta di versamento
inviata insieme alla scheda
di iscrizione a:
TECHNOLOGY
TRANSFER S.r.l.
Piazza Cavour, 3
00193 ROMA
(Tel. 06-6832227
Fax 06-6871102)
entro il 30 Maggio 2011
Vi consigliamo di far precedere
la scheda d’iscrizione da una
prenotazione telefonica.
È previsto il servizio di
traduzione simultanea
EOGHAN CASEY
COMPUTER FORENSICS
WORKSHOP
Roma 13-15 Giugno 2011
Visconti Palace Hotel - Via Federico Cesi, 37
Quota di iscrizione: € 1600 (+iva)
NETWORK FORENSICS
WORKSHOP
Roma 16-17 Giugno 2011
Visconti Palace Hotel - Via Federico Cesi, 37
Quota di iscrizione: € 1200 (+iva)
CONDIZIONI GENERALI
In caso di rinuncia con
preavviso inferiore a 15 giorni
verrà addebitato il 50% della
quota di partecipazione, in
caso di rinuncia con preavviso
inferiore ad una settimana
verrà addebitata l’intera quota.
In caso di cancellazione del
seminario, per qualsiasi
causa, la responsabilità della
Technology Transfer si intende
limitata al rimborso delle quote
di iscrizione già pervenute.
SCONTI DI GRUPPO
Se un’azienda iscrive allo
stesso evento 5 partecipanti,
pagherà solo 4 partecipazioni.
Chi usufruisce di questa
agevolazione non ha diritto ad
altri sconti per lo stesso evento.
ISCRIZIONI IN ANTICIPO
I partecipanti che si iscriveranno
al seminario 30 giorni prima
avranno uno sconto del 5%.
TUTELA DATI PERSONALI
Ai sensi dell’art. 13 della legge
n. 196/2003, il partecipante è
informato che i suoi dati
personali acquisiti tramite la
scheda di partecipazione al
seminario saranno trattati da
Technology Transfer anche
con l’ausilio di mezzi elettronici,
con finalità riguardanti
l’esecuzione degli obblighi
derivati dalla Sua
partecipazione al seminario,
per finalità statistiche e per
l’invio di materiale
promozionale dell’attività di
Technology Transfer.
Il conferimento dei dati è
facoltativo ma necessario per
la partecipazione al seminario.
Il titolare del trattamento dei
dati è Technology Transfer,
Piazza Cavour, 3 - 00193
Roma, nei cui confronti il
partecipante può esercitare i
diritti di cui all’art. 13 della
legge n. 196/2003.
QUOTA DI
PARTECIPAZIONE
nome ......................................................................
cognome ................................................................
funzione aziendale .................................................
Timbro e firma
azienda ..................................................................
partita iva ...............................................................
codice fiscale .........................................................
indirizzo ..................................................................
città ........................................................................
ENTRAMBI I SEMINARI
cap .........................................................................
Quota di iscrizione
per entrambi i seminari: € 2600 (+iva)
provincia ................................................................
telefono ..................................................................
In caso di rinuncia o di cancellazione dei seminari
valgono le condizioni generali riportate all’interno.
fax ..........................................................................
È previsto il servizio di traduzione simultanea
e-mail .....................................................................
Da restituire compilato a:
Technology Transfer S.r.l.
Piazza Cavour, 3 - 00193 Roma
Tel. 06-6832227 - Fax 06-6871102
[email protected]
www.technologytransfer.it
DOCENTE
Eoghan Casey è un grandissimo esperto del settore, ha fatto migliaia di ispezioni e acquisizioni legali, includendo sistemi Unix e Windows, Enterprise servers, smart phones, telefoni cellulari, logs di network, backup
tapes e databases systems. Ha testimonitao in molti casi criminali e civili e ha preparato relazioni e report
tecnici e preparato prove da esibire nei tribunali per casi di Computer Forensic e Cyber-Crime. Ha messo insieme esperti di Forensic per creare “Handbook of Computer Crime Investigation: Forensic Tools and
Technology”. È autore di molti articoli tecnici e di diversi libri tra cui: “Digital Evidence and Computer Crime:
Forensic Science, Computers, and the Internet”.