+39 334 925 7730 academy@lab4int.org

Registrati Entro:

Giorno(s)

:

Ore(s)

:

Minuto(i)

:

Second(s)

In Collaborazione

INTERNATIONAL POLICE ASSOCIATION

Comitato Locale di Riccione

I relatori del corso

 

SOLD OUT

Scenari, Analisi e Contromisure

 

si consigliano i seguenti pre-requisiti:
– conoscenze di base di informatica
– conoscenze giuridiche di base

Panoramica: Il corso è destinato agli operatori delle FF.OO. e FF.AA. ed ha l’obiettivo di fornire le necessarie conoscenze per la ricerca e la gestione delle informazioni provenienti da “Fonti Aperte” e dalle “Evidenze Digitali” presenti nei diversi contesti operativi fin dalla loro individuazione. Il corso tratterà anche una parte di “Fondamenti di Cyber Security” concetti chiave e principi di base che riguardano la protezione delle informazioni, dei sistemi informatici e delle reti da minacce e attacchi informatici.

Il Corso prevede diverse esercitazioni pratiche per l’utilizzo di Software free per la ricerca e l’acquisizione ed eventualmente l’analisi delle informazioni digitali, per dette attività di laboratorio è necessario avere la disponibilità di un personal computer con privilegi amministrativi.

Il corso si svolgerà onLine su piattaforma Google Meet https://meet.google.com/. Il presente sistema permette, oltre all’interazione audio video tra tutti i partecipanti, anche la condivisione del proprio schermo in modo da seguire passo passo i partecipanti al corso.

PROGRAMMA DEL CORSO DIGITAL INTELLIGENCE

Svolgimento del corso in 17 mezze giornate

1^ giornata 29 settembre onLine

14.30/15.30 Presentazione del Corso e Saluti Istituzionali

I principi di Digital Forensics (informatica forense) sono fondamentali per condurre indagini digitali valide ed efficaci nell’ambito della sicurezza informatica e nell’ambito di qualsiasi contesto che veda la presenza di dati e dispositivi che potranno divenire elementi di prova in un processo civile, penale o amministrativo. Questi principi forniscono una guida chiara per garantire che le prove digitali siano raccolte, analizzate e presentate in modo appropriato e attendibile. I principi di Digital Forensics sono essenziali per garantire che le indagini digitali siano affidabili, rispettino la legge e producano prove valide. Questi principi forniscono una guida etica e tecnica per gli investigatori digitali e contribuiscono all’integrità del processo di Digital Forensics.

Ore 15.30/18.30 Principi di Digital Forensics

  • Elementi di informatica strategici per Digital Forensics
  • La Perquisizione Informatica: normativa di riferimento, orientamenti giurisprudenziali (accertamenti urgenti 354, accertamenti ripetibili e irripetibili 359-360)

2^ giornata 13 ottobre onLine

Ore 14.30/18.30 Principi di Digital Forensics

  • Il sequestro e i nuovi paradigmi giurisprudenziali
  • Analisi del contesto investigativo
  • Prima gestione del reperto informatico
  • Repertamento e chain of custody. 

3^ giornata 27 ottobre on line

La Mobile Forensics e la Drone Forensics (Il “Sistema DRONE” è un vero e proprio Ecosistema Informatico che riguarda tutta la Digital Forensics, dalla Computer alla Mobile e per finire alla Network Forensics.) sono due aree specializzate della Digital Forensics (informatica forense) che sono diventate sempre più importanti a causa dell’ampia diffusione di dispositivi mobili e droni. In sintesi, la Mobile Forensics e la Drone Forensics sono importanti per raccogliere prove, garantire la sicurezza, proteggere la privacy e rispettare le normative legali in un mondo sempre più digitalizzato e con un crescente utilizzo di dispositivi mobili e droni. Le indagini in queste aree richiedono competenze specializzate e strumenti specifici per affrontare le sfide uniche presentate da tali tecnologie.

Ore 14.30/18.30 Mobile e Drone Forensics

  • mobile acquisition strategies and forensics
  • drone ecosystem
  • Drone forensics
  • Counter Drone

4^ giornata 10 novembre onLine e Questura di Venezia/Marghera

Le indagini sul traffico telefonico sono un aspetto critico, ma strategico, delle attività investigative nell’ambito della sicurezza pubblica, della giustizia penale e della sicurezza informatica. Queste indagini consentono di acquisire informazioni fondamentali sulle comunicazioni tra individui e possono svolgere un ruolo determinante in varie situazioni.

Ore 14.30/18.30 Indagini sul Traffico Telefonico

  • Le Infrastrutture
  • Tabulati Voce e Dati
  • Acquisizione ed Analisi
  • Software

5^ giornata 24 novembre onLine e Questura di Venezia/Marghera

La Vehicle Forensics (informatica forense dei veicoli) è una disciplina specializzata nell’analisi dei dati e delle informazioni raccolte da veicoli moderni, come automobili, camion, motocicli e persino veicoli aerei senza pilota (drone) dotati di sistemi informatici avanzati. In sintesi, la Vehicle Forensics è importante per garantire la sicurezza stradale, raccogliere prove legali, migliorare la manutenzione dei veicoli e proteggere i veicoli da incidenti e furti. Questa disciplina è in continua evoluzione, poiché i veicoli diventano sempre più interconnessi e digitalizzati, aumentando la quantità di dati disponibili per l’analisi forense e diventeranno sempre più protagonisti diretti ed indiretti quali fonti di prova nei processi civili, penali ed amministrativi.

Ore 14.30/18.30 Vehicle Forensics

  • La Veichle Forensics e le Best Practices nell’Identificazione, Acquisizione e Repertamento
  • La Veichle Forensics casi pratici
  • I KeyDevice

6^ giornata 15 dicembre onLine

I “Fondamenti di Cyber Security” sono concetti chiave e principi di base che riguardano la protezione delle informazioni, dei sistemi informatici e delle reti da minacce e attacchi informatici.

Ore 14.30/18.30 Fondamenti di Cyber Security

  • Networking and virtualization
  • Ethics and Legality
  • 5 stage of ethical hacking 

7^ giornata 12 gennaio onLine

Ore 14.30/18.30 Fondamenti di Cyber Security

  • Common attacks
  • Physical security and Social Engineering
  • Cloud and Mobile
  • Malware

8^ giornata 26 gennaio onLine e in presenza Trieste

Gli attacchi informatici rappresentano un’ampia gamma di azioni malevole volte a compromettere la sicurezza e l’integrità dei sistemi informatici, delle reti e dei dati. Questi attacchi possono essere condotti da individui o gruppi con vari obiettivi, tra cui il furto di informazioni sensibili, il danneggiamento dei sistemi, l’estorsione o il sabotaggio. La distribuzione degli attacchi informatici è in continua evoluzione, con nuove tecniche e minacce che emergono regolarmente. Pertanto, è fondamentale per le organizzazioni e gli utenti adottare misure di sicurezza adeguate, mantenere sistemi e software aggiornati e rimanere informati sulle ultime minacce cibernetiche per mitigare il rischio di attacchi informatici.

Ore 14.30/18.30 I nuovi trend del Cybercrime: il CaaS

  • Phishing;
  • Ransomware
  • Data Exfiltration;
  • BEC/Man in the Middle
  • CEO Fraud
  • Sim Swap.

9^ giornata 09 febbraio onLine

Il termine “cloud forensics” può essere tradotto in italiano come “informatica forense nel cloud” . Si tratta di un campo specializzato della scienza forense informatica che si concentra sulla raccolta, l’analisi e la presentazione di prove digitali da sistemi di cloud computing, come servizi di archiviazione cloud, piattaforme di hosting web e servizi SaaS (Software as a Service). L’informatica forense nel cloud è fondamentale per indagare su attività criminali o incidenti che coinvolgono dati o risorse archiviate o elaborate in ambienti cloud.

Ore 14.30/18.30 Cloud Forensics

  • Cloud Forensics
  • I principali problemi delle attività digital-forensics
  • Come può avvenire l’accesso ai dati in cloud
  • La fase di identificazione
  • La fase di acquisizione
  • La fase di conservazione

10^ giornata 23 febbraio onLine

L’OSINT (Open Source Intelligence) è una disciplina di raccolta di informazioni che si basa su fonti di dati aperte e pubbliche. L’OSINT è utilizzato in una vasta gamma di settori, tra cui la sicurezza informatica, l’intelligence, la ricerca giornalistica e molte altre aree in cui la raccolta di informazioni è fondamentale per prendere decisioni informate. La sua efficacia dipende dalla capacità di condurre ricerche approfondite e analizzare accuratamente le informazioni raccolte.

Ore 14.30/18.30 Principi di Osint

  • elementi di OSInt;
  • OSInt and Law Enforcement
  • fonti e strumenti;
  • OSInt Image
  • Acquisizione forense di prove da web ottenute tramite OSInt
  • Salvataggio chat e pagine Social Network.

11^ giornata 15 marzo onLine

Ore 14.30/18.30 Principi di OSInt

  • metodologia operativa.
  • Introduzione a reti anonime, dark e deep web
  • Information Gathering
  • Validazione dei dati da fonti aperte con dati da Archivi di Stato
  • Modalità pratiche: sicurezza, anonimato, privacy

12^ giornata 5 aprile onLine

Ore 14.30/18.30 Principi di Digital Intelligence

  • elementi di intelligence;
  • tipologie e fonti;

13^ giornata 19 aprile onLine

Ore 14.30/18.30 Principi di Digital Intelligence

  • Reputation, affidabilità, diritto all’oblio, privacy;
  • Intelligence e catena di custodia.
  • Intelligence e prova legale.

14^ giornata 3 Maggio onLine

I social network e la Social Network Intelligence (SNI) sono concetti correlati che riguardano la raccolta e l’analisi delle informazioni provenienti dai social media e dalle reti sociali online. La Social Network Intelligence è particolarmente preziosa nelle indagini per organizzare al meglio le strategie in base alle informazioni ricavate dai social media e dalle reti sociali online.

Ore 14.30/18.30 Social network ed social network intelligence

  • SNA
  • Analisi contenuti postati sul web
  • utilizzo vm android per osint su numeri di tel
  • estrazione di dati dai social (video da fb storie da instagram e video da tiktok ecc)

15^ giornata 17 Maggio onLine e presenza a Roma

Il sequestro delle cryptovalute, come Bitcoin, Ethereum, o altre, nell’ambito di indagini penali o di procedimenti giudiziari può essere un processo complesso, poiché queste valute digitali sono decentralizzate e spesso conservate in portafogli crittografati. Per effettuare il sequestro, gli operatori delle FFPP devono disporre delle competenze tecniche e delle risorse necessarie per accedere ai fondi e assicurarli. Inoltre, le leggi e le regolamentazioni riguardanti il sequestro delle cryptovalute possono variare da paese a paese.

Ore 14.30/18.30 Il Sequestro di  cryptovalute: aspetti teorici e pratici

  • Simulazione
  • Aspetti teorici e pratici
  • Anallisi
  • Casi pratici

16^ giornata 31 Maggio onLine e in presenza a Fermo

Tsurugi-Linux è una distribuzione Linux specializzata nella Digital Forensics e nell’Open Source Intelligence (OSINT). È progettata per aiutare gli investigatori digitali e gli analisti OSINT a raccogliere, analizzare e interpretare dati da una vasta gamma di fonti aperte e strumenti digitali. Tsurugi-Linux offre un ambiente preconfigurato con numerosi strumenti e risorse dedicati all’OSINT. Tsurugi-Linux è un’opzione utile per chi lavora nel campo della Digital Forensics e dell’OSINT, poiché fornisce un ambiente preconfigurato con strumenti specifici per queste attività. Tuttavia, è importante utilizzarlo in modo etico e rispettando la legge e la privacy delle persone coinvolte nelle indagini o nelle ricerche OSINT.

Ore 14.30/18.30 Open Source Intelligence con Tsurugi-Linux

  • Creazione ambiente di lavoro, ISO vs OVA
  • Masterizzazione hardware VPN Proxy
  • Anonimizzazione del Browser e customizzazione ADD-oN plugin Firefox or Cromium-browser
  • Advanced search con Browser + Google Dorks + plugin+ bash scrip
  • Alcuni tools presenti in Tsurugi-Linux “Like a Framework”
  • Link Analisy Paterva Maltego + Gephi, casi pratici con esercizi
  • Osint su immagini e video e pagine salvate in PDF + codice sorgente (OCR+ object detection+ face_recognition), casi pratico con esercizi;
  • Ricerca di entità particolari, casi pratici
  • Disseminazione e Reportistica, varie tipologie

17^ giornata 14 Giugno onLine ed in presenza a Cittadella (PD)

L’esame finale in un corso di Digital Intelligence è un momento critico nel processo di apprendimento e valutazione. Rappresenta un’opportunità per misurare quanto i discenti hanno appreso e per valutare la loro competenza nelle diverse aree della Digital Intelligence. Ecco perché l’esame finale in un corso di Digital Intelligence è importante:

Valutazione delle competenze: L’esame finale permette di valutare le competenze dei discenti nelle diverse aree della Digital Intelligence, come l’analisi delle reti sociali, la raccolta di dati OSINT, l’analisi forense digitale e altro ancora. Questa valutazione è fondamentale per determinare se gli studenti hanno acquisito le abilità necessarie per lavorare in questo settore.

Misurazione della comprensione concettuale: L’esame finale permette di valutare se i discenti hanno compreso i concetti chiave legati alla Digital Intelligence, come le leggi sulla privacy, l’etica delle investigazioni digitali, le migliori pratiche e le sfide associate.

Applicazione pratica delle conoscenze: Un buon esame finale dovrebbe anche testare la capacità dei discenti di applicare le conoscenze acquisite nel mondo reale. Ciò può includere la risoluzione di scenari o casi pratici, l’analisi di dati reali o l’uso di strumenti e tecnologie specifici.

Feedback per gli studenti: L’esame finale fornisce ai discenti un feedback sulla loro performance nel corso. Questo feedback può aiutarli a identificare le aree in cui hanno bisogno di migliorare e a comprendere meglio le proprie competenze e limitazioni.

Motivazione degli studenti: L’anticipazione dell’esame finale può motivare i discenti a studiare e impegnarsi durante tutto il corso. La preparazione per l’esame può spingere i discenti a impegnarsi più seriamente nell’apprendimento e ad approfondire le loro conoscenze.

In sintesi, l’esame finale in un corso di Digital Intelligence svolge un ruolo fondamentale nell’educazione dei discenti e nell’assicurare che abbiano acquisito le competenze necessarie per avere successo nel settore. È un momento in cui i discenti possono dimostrare la loro comprensione e competenza, e rappresenta una parte essenziale del processo di formazione in questo campo.

Ore 14.30/18.30 – Dalla teoria alla pratica

  • Dalla Digital forensics all’Intelligence
  • Dimostrazione di caso pratico
  • Esame

CORSO DI DIGITAL INTELLIGENCE

CORSO DIGITAL INTELLIGENCE - ANALISI TABULATI

CORSO DIGITAL INTELLIGENCE - VEHICLE FORENSICS

CORSO DIGITAL INTELLIGENCE - CYBERCRIME

CORSO DIGITAL INTELLIGENCE - OSInt TSURUGI-LINUX

CORSO DIGITAL INTELLIGENCE - OSINT

CORSO DIGITAL INTELLIGENCE - CLOUD FORENSICS

CORSO DIGITAL INTELLIGENCE - IL SEQUESTO DI CRYPTOVALUTE - QUESTURA DI ROMA

Pin It on Pinterest

Share This