Scarica la brochure - Technology Transfer
Transcript
Scarica la brochure - Technology Transfer
LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER NETWORK FORENSICS FORENSICS WORKSHOP WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 [email protected] www.technologytransfer.it COMPUTER FORENSICS WORKSHOP DESCRIZIONE Ai nostri giorni è difficile immaginare un crimine che non abbia una dimensione digitale. Criminali, sia violenti che colletti bianchi, stanno usando la tecnologia per facilitare i propri reati e evitare apprensione, creando nuove sfide per avvocati, giudici, agenti, ispettori e professionisti di sicurezza aziendale. Se state trattando con attività illecite, impiegati disonesti, intrusioni al computer, dispute civili o pubbliche, allora per Voi è necessario sapere dove trovare le prove digitali sui computers e sulle apparecchiature mobili. Con un training appropriato e tools opportuni potete recuperare prove digitali dai computers e smart phones che possono essere utilizzate in una grande varietà di investigazioni criminali. Questo workshop si rivolge a Professionisti che sono interessati a svolgere o stanno già svolgendo indagini di Computer Forensic. Gli argomenti trattati comprendono file systems, data recovery, tracce di Internet, smart phones, memoria remota e approcci pratici che hanno a che fare con la crittazione. Sono discusse procedure e tools per raccogliere dai computers ed esaminare le prove digitali. Vengono utilizzati scenari investigativi per esercitazioni che permettano di mettere in pratica gli argomenti presentati e rinforzare gli skills tecnici dei partecipanti. PARTECIPANTI Questo workshop si rivolge a Professionisti di IT Security e di Forensic che sono interessati agli aspetti tecnici del Computer Forensics. È interessante anche per Managers, compliance Officers e Auditors che hanno la necessità di capire le tipologie di prove digitali disponibili sui vari computers. Attraverso le esercitazioni i partecipanti capiranno i punti di forza e di debolezza dei vari tools e tecniche di Forensics, miglioreranno la loro capacità di gestire investigazioni complesse e svilupperanno gli skills necessari per preservare e analizzare prove digitali memorizzate sui computers e gli smart phones. Ai partecipanti è richiesto di portare un laptop dotato di Microsof Windows necessario per lo svolgimento degli esercizi. DOCUMENTAZIONE Oltre alla documentazione tecnica i partecipanti riceveranno una copia del libro: “Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet” by Eoghan Casey. PROGRAMMA 1. Panoramica su Computer Forensics 6. Forensic Analysis dei sistemi UNIX • Usi di Computer Forensics • Principi di Forensic • L’acquisizione della prova e la catena della custodia • Acquisizione di Forensic dei mezzi di memorizzazione • Trabocchetti da evitare • Attributi del File System EXT • Locazioni comuni dell’informazione utile • Consigli sul Keyword Searching • Recuperare l’informazione cancellata 7. Forensic Analysis degli Smart Phones 2. Windows Memory Forensics • Acquisizione di Forensic della memoria • Processi e moduli • Porte aperte e connessioni di network • Trovare in memoria items nascosti e cancelli • Individuare in memoria codice malevolo • Scavare in profondità nella memoria • Tipi di informazione memorizzata negli Smart Phones • Strumenti e tecniche per acquisire dati dagli Smart Phones • Interpretare le strutture dei dati sui devices mobili • Recuperare e ricostruire dati cancellati 8. Approcci pratici per trattare con la crittazione 3. Analisi del Registry e Logs del sistema Windows • La ricchezza di Forensic nel Registry • Metodi e tools di analisi del Registry • Ricostruire gli stati passati del Registry • Estrarre le informazioni dai Logs di Windows • Troubleshooting dei Logs di Windows • Panoramica sulla crittazione sui computer • Contenitori criptati o la crittazione dell’intero disco • Utilizzare encryption recovery keys • Localizzare versioni plaintext dei dati • Approcci per trattare con la crittazione dell’intero disco 9. Costruire un Caso solido e testimoniare in tribunale 4. Forensic Analysis dei File Systems di Windows • Attributi del File System NTFS • Comuni locazioni delle informazioni utili • Consigli sul Keyword Searching • Estrarre Metadati dai files • Recuperare l’informazione cancellata 5. Tracce di Internet sui sistemi Windows • Tracce di Web browsing • Aspetti comuni delle attività di e-mail • Analisi dell’instant messenger • File Transfer • Interactive logon connections • Tecniche di ricostruzione di digital Forensic • Contenitori criptati o encryption completa del disco • Usare le encryption recovery keys • Localizzare le versioni plaintext dei dati • Approcci per relazionarsi con la full disk encryption NETWORK FORENSICS WORKSHOP DESCRIZIONE I networks sono la principale fonte di prova per quanto riguarda l’attività criminale o i cattivi comportamenti degli impiegati. Quindi Network Forensics è diventato parte integrale dell’Information Security e delle investigazioni aziendali. Se la Vostra organizzazione si trova ad affrontare problematiche di frodi, intrusioni nel computer, cattiva condotta nei posti di lavoro, dispute civili, allora è necessario che impariate dove si trovano le prove digitali nel Vostro network e a preservarle per utilizzarle in maniera opportuna. Si possono ottenere una gran quantità di informazioni dai networks che possono essere utilizzate con successo nelle investigazioni digitali. Questo workshop si rivolge a tutti Professionisti che sono interessati a svolgere o stanno svolgendo attività di Network Forensics. Questo seminario va al di là del Computer Forensics per discutere di trasferimento prove su network. Gli argomenti trattati comprendono protocolli di network, logs a livello network, il valore delle prove correlate a livello network dai sistemi IDS, firewalls e altri devices di network e sistemi di monitoring. Sono anche discusse procedure e tools per raccogliere ed esaminare le prove digitali. Vengono utilizzati scenari investigativi per esercitazioni che permettano di mettere in pratica gli argomenti presentati e rinforzare gli skills tecnici dei partecipanti. PARTECIPANTI Questo workshop si rivolge a Professionisti di IT Security interessati agli aspetti tecnici del Network Forensics. È interessante anche per Managers, compliance Officers e Auditors che hanno la necessità di capire le tipologie di prove digitali disponibili sui networks. Attraverso le esercitazioni i partecipanti capiranno i punti di forza e di debolezza dei vari tools e tecniche di Forensics, miglioreranno la loro capacità di gestire investigazioni complesse e svilupperanno gli skills necessari per preservare e analizzare prove digitali memorizzate sui networks. Ai partecipanti è richiesto di portare un laptop dotato di Microsof Windows necessario per lo svolgimento degli esercizi. DOCUMENTAZIONE Oltre alla documentazione tecnica i partecipanti riceveranno una copia del libro: “Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet” by Eoghan Casey. PROGRAMMA 1. Preparare i networks come una sorgente di prova 5. Correlazione e ricostruzione del Log di network • Metodologie e tools per gli attacchi • Preparazione dell’infrastruttura • Considerazioni di Forensic collegate all’infrastruttura di logging • Preparazione degli aspetti operativi • Politiche e procedure • Sviluppare una mappa della prova digitale • Strategie per normalizzare differenti formati di Log • Tools e tecniche per calcolare la correlazione del log • Cercare simultaneamente logs multipli • Ricostruire eventi usando logs di network • I più comuni trabocchetti nella correlazione del log 6. Attribuire le attività di network a una persona 2. Best Practices per gestire la prova digitale sui networks • Principi di Forensic applicati alle sorgenti di dati del network • Requisiti della catena di custodia e standards probatori • Concetti legali e etici nelle investigazioni digitali • Tools e tecniche per preservare i dati del network • Preservare i files di log dinamici 3. Il traffico del network come una sorgente di prova • Tools e tecniche per acquisire il traffico del network • Panoramica sui protocolli Internet • Analizzare packet headers e payloads • Ricostruzione e analisi delle sessioni di network • Trabocchetti più comuni nel network Forensics 4. Usare su un network i Logs come prova • Trattare i logs come prova • Interpretare i più comuni formati di log (ad esempio NetFlow, IDS) • Preservare e ricercare logs nel formato binario/proprietario • Limitazione dei logs a livello network • Estrarre informazioni sull’autenticazione dell’utente • Il comportamento umano riflesso nei logs del network • Associare i logs del network con le attività del computer • Stabilire Patterns di comportamento • Sfide per connettere un individuo agli eventi del network INFORMAZIONI Computer Forensics Workshop € 1600 (+iva) Network Forensics Workshop € 1200 (+iva) La partecipazione ad entrambi i seminari viene offerta ad una speciale quota di € 2600 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. LUOGO Roma, Visconti Palace Hotel Via Federico Cesi, 37 DURATA ED ORARIO 3 giorni/ 2 giorni: 9.30-13.00 14.00-17.00 MODALITÀ D’ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite bonifico, codice Iban: IT 34 Y 03069 05039 048890270110 Banca Intesa Sanpaolo S.p.A. Ag. 6787 di Roma intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, 3 00193 ROMA (Tel. 06-6832227 Fax 06-6871102) entro il 30 Maggio 2011 Vi consigliamo di far precedere la scheda d’iscrizione da una prenotazione telefonica. È previsto il servizio di traduzione simultanea EOGHAN CASEY COMPUTER FORENSICS WORKSHOP Roma 13-15 Giugno 2011 Visconti Palace Hotel - Via Federico Cesi, 37 Quota di iscrizione: € 1600 (+iva) NETWORK FORENSICS WORKSHOP Roma 16-17 Giugno 2011 Visconti Palace Hotel - Via Federico Cesi, 37 Quota di iscrizione: € 1200 (+iva) CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l’intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. SCONTI DI GRUPPO Se un’azienda iscrive allo stesso evento 5 partecipanti, pagherà solo 4 partecipazioni. Chi usufruisce di questa agevolazione non ha diritto ad altri sconti per lo stesso evento. ISCRIZIONI IN ANTICIPO I partecipanti che si iscriveranno al seminario 30 giorni prima avranno uno sconto del 5%. TUTELA DATI PERSONALI Ai sensi dell’art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l’ausilio di mezzi elettronici, con finalità riguardanti l’esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l’invio di materiale promozionale dell’attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, 3 - 00193 Roma, nei cui confronti il partecipante può esercitare i diritti di cui all’art. 13 della legge n. 196/2003. QUOTA DI PARTECIPAZIONE nome ...................................................................... cognome ................................................................ funzione aziendale ................................................. Timbro e firma azienda .................................................................. partita iva ............................................................... codice fiscale ......................................................... indirizzo .................................................................. città ........................................................................ ENTRAMBI I SEMINARI cap ......................................................................... Quota di iscrizione per entrambi i seminari: € 2600 (+iva) provincia ................................................................ telefono .................................................................. In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate all’interno. fax .......................................................................... È previsto il servizio di traduzione simultanea e-mail ..................................................................... Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, 3 - 00193 Roma Tel. 06-6832227 - Fax 06-6871102 [email protected] www.technologytransfer.it DOCENTE Eoghan Casey è un grandissimo esperto del settore, ha fatto migliaia di ispezioni e acquisizioni legali, includendo sistemi Unix e Windows, Enterprise servers, smart phones, telefoni cellulari, logs di network, backup tapes e databases systems. Ha testimonitao in molti casi criminali e civili e ha preparato relazioni e report tecnici e preparato prove da esibire nei tribunali per casi di Computer Forensic e Cyber-Crime. Ha messo insieme esperti di Forensic per creare “Handbook of Computer Crime Investigation: Forensic Tools and Technology”. È autore di molti articoli tecnici e di diversi libri tra cui: “Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet”.