Registrati Entro:
Giorno(s)
:
Ore(s)
:
Minuto(i)
:
Second(s)
In Collaborazione
INTERNATIONAL POLICE ASSOCIATION
Comitato Locale di Riccione
I relatori del corso
- …
- …
- …
- …
- …
- …
- …
- …
- …
- …
- …
- …
- …
- …
- …
SOLD OUT
Scenari, Analisi e Contromisure
si consigliano i seguenti pre-requisiti:
– conoscenze di base di informatica
– conoscenze giuridiche di base
Panoramica: Il corso è destinato agli operatori delle FF.OO. e FF.AA. ed ha l’obiettivo di fornire le necessarie conoscenze per la ricerca e la gestione delle informazioni provenienti da “Fonti Aperte” e dalle “Evidenze Digitali” presenti nei diversi contesti operativi fin dalla loro individuazione. Il corso tratterà anche una parte di “Fondamenti di Cyber Security” concetti chiave e principi di base che riguardano la protezione delle informazioni, dei sistemi informatici e delle reti da minacce e attacchi informatici.
Il Corso prevede diverse esercitazioni pratiche per l’utilizzo di Software free per la ricerca e l’acquisizione ed eventualmente l’analisi delle informazioni digitali, per dette attività di laboratorio è necessario avere la disponibilità di un personal computer con privilegi amministrativi.
Il corso si svolgerà onLine su piattaforma Google Meet https://meet.google.com/. Il presente sistema permette, oltre all’interazione audio video tra tutti i partecipanti, anche la condivisione del proprio schermo in modo da seguire passo passo i partecipanti al corso.
PROGRAMMA DEL CORSO DIGITAL INTELLIGENCE
Svolgimento del corso in 17 mezze giornate
1^ giornata 29 settembre onLine
14.30/15.30 Presentazione del Corso e Saluti Istituzionali
I principi di Digital Forensics (informatica forense) sono fondamentali per condurre indagini digitali valide ed efficaci nell’ambito della sicurezza informatica e nell’ambito di qualsiasi contesto che veda la presenza di dati e dispositivi che potranno divenire elementi di prova in un processo civile, penale o amministrativo. Questi principi forniscono una guida chiara per garantire che le prove digitali siano raccolte, analizzate e presentate in modo appropriato e attendibile. I principi di Digital Forensics sono essenziali per garantire che le indagini digitali siano affidabili, rispettino la legge e producano prove valide. Questi principi forniscono una guida etica e tecnica per gli investigatori digitali e contribuiscono all’integrità del processo di Digital Forensics.
Ore 15.30/18.30 Principi di Digital Forensics
- Elementi di informatica strategici per Digital Forensics
- La Perquisizione Informatica: normativa di riferimento, orientamenti giurisprudenziali (accertamenti urgenti 354, accertamenti ripetibili e irripetibili 359-360)
2^ giornata 13 ottobre onLine
Ore 14.30/18.30 Principi di Digital Forensics
- Il sequestro e i nuovi paradigmi giurisprudenziali
- Analisi del contesto investigativo
- Prima gestione del reperto informatico
- Repertamento e chain of custody.
3^ giornata 27 ottobre on line
La Mobile Forensics e la Drone Forensics (Il “Sistema DRONE” è un vero e proprio Ecosistema Informatico che riguarda tutta la Digital Forensics, dalla Computer alla Mobile e per finire alla Network Forensics.) sono due aree specializzate della Digital Forensics (informatica forense) che sono diventate sempre più importanti a causa dell’ampia diffusione di dispositivi mobili e droni. In sintesi, la Mobile Forensics e la Drone Forensics sono importanti per raccogliere prove, garantire la sicurezza, proteggere la privacy e rispettare le normative legali in un mondo sempre più digitalizzato e con un crescente utilizzo di dispositivi mobili e droni. Le indagini in queste aree richiedono competenze specializzate e strumenti specifici per affrontare le sfide uniche presentate da tali tecnologie.
Ore 14.30/18.30 Mobile e Drone Forensics
- mobile acquisition strategies and forensics
- drone ecosystem
- Drone forensics
- Counter Drone
4^ giornata 10 novembre onLine e Questura di Venezia/Marghera
Le indagini sul traffico telefonico sono un aspetto critico, ma strategico, delle attività investigative nell’ambito della sicurezza pubblica, della giustizia penale e della sicurezza informatica. Queste indagini consentono di acquisire informazioni fondamentali sulle comunicazioni tra individui e possono svolgere un ruolo determinante in varie situazioni.
Ore 14.30/18.30 Indagini sul Traffico Telefonico
- Le Infrastrutture
- Tabulati Voce e Dati
- Acquisizione ed Analisi
- Software
5^ giornata 24 novembre onLine e Questura di Venezia/Marghera
La Vehicle Forensics (informatica forense dei veicoli) è una disciplina specializzata nell’analisi dei dati e delle informazioni raccolte da veicoli moderni, come automobili, camion, motocicli e persino veicoli aerei senza pilota (drone) dotati di sistemi informatici avanzati. In sintesi, la Vehicle Forensics è importante per garantire la sicurezza stradale, raccogliere prove legali, migliorare la manutenzione dei veicoli e proteggere i veicoli da incidenti e furti. Questa disciplina è in continua evoluzione, poiché i veicoli diventano sempre più interconnessi e digitalizzati, aumentando la quantità di dati disponibili per l’analisi forense e diventeranno sempre più protagonisti diretti ed indiretti quali fonti di prova nei processi civili, penali ed amministrativi.
Ore 14.30/18.30 Vehicle Forensics
- La Veichle Forensics e le Best Practices nell’Identificazione, Acquisizione e Repertamento
- La Veichle Forensics casi pratici
- I KeyDevice
6^ giornata 15 dicembre onLine
I “Fondamenti di Cyber Security” sono concetti chiave e principi di base che riguardano la protezione delle informazioni, dei sistemi informatici e delle reti da minacce e attacchi informatici.
Ore 14.30/18.30 Fondamenti di Cyber Security
- Networking and virtualization
- Ethics and Legality
- 5 stage of ethical hacking
7^ giornata 12 gennaio onLine
Ore 14.30/18.30 Fondamenti di Cyber Security
- Common attacks
- Physical security and Social Engineering
- Cloud and Mobile
- Malware
8^ giornata 26 gennaio onLine e in presenza Trieste
Gli attacchi informatici rappresentano un’ampia gamma di azioni malevole volte a compromettere la sicurezza e l’integrità dei sistemi informatici, delle reti e dei dati. Questi attacchi possono essere condotti da individui o gruppi con vari obiettivi, tra cui il furto di informazioni sensibili, il danneggiamento dei sistemi, l’estorsione o il sabotaggio. La distribuzione degli attacchi informatici è in continua evoluzione, con nuove tecniche e minacce che emergono regolarmente. Pertanto, è fondamentale per le organizzazioni e gli utenti adottare misure di sicurezza adeguate, mantenere sistemi e software aggiornati e rimanere informati sulle ultime minacce cibernetiche per mitigare il rischio di attacchi informatici.
Ore 14.30/18.30 I nuovi trend del Cybercrime: il CaaS
- Phishing;
- Ransomware
- Data Exfiltration;
- BEC/Man in the Middle
- CEO Fraud
- Sim Swap.
9^ giornata 09 febbraio onLine
Il termine “cloud forensics” può essere tradotto in italiano come “informatica forense nel cloud” . Si tratta di un campo specializzato della scienza forense informatica che si concentra sulla raccolta, l’analisi e la presentazione di prove digitali da sistemi di cloud computing, come servizi di archiviazione cloud, piattaforme di hosting web e servizi SaaS (Software as a Service). L’informatica forense nel cloud è fondamentale per indagare su attività criminali o incidenti che coinvolgono dati o risorse archiviate o elaborate in ambienti cloud.
Ore 14.30/18.30 Cloud Forensics
- Cloud Forensics
- I principali problemi delle attività digital-forensics
- Come può avvenire l’accesso ai dati in cloud
- La fase di identificazione
- La fase di acquisizione
- La fase di conservazione
10^ giornata 23 febbraio onLine
L’OSINT (Open Source Intelligence) è una disciplina di raccolta di informazioni che si basa su fonti di dati aperte e pubbliche. L’OSINT è utilizzato in una vasta gamma di settori, tra cui la sicurezza informatica, l’intelligence, la ricerca giornalistica e molte altre aree in cui la raccolta di informazioni è fondamentale per prendere decisioni informate. La sua efficacia dipende dalla capacità di condurre ricerche approfondite e analizzare accuratamente le informazioni raccolte.
Ore 14.30/18.30 Principi di Osint
- elementi di OSInt;
- OSInt and Law Enforcement
- fonti e strumenti;
- OSInt Image
- Acquisizione forense di prove da web ottenute tramite OSInt
- Salvataggio chat e pagine Social Network.
11^ giornata 15 marzo onLine
Ore 14.30/18.30 Principi di OSInt
- metodologia operativa.
- Introduzione a reti anonime, dark e deep web
- Information Gathering
- Validazione dei dati da fonti aperte con dati da Archivi di Stato
- Modalità pratiche: sicurezza, anonimato, privacy
12^ giornata 5 aprile onLine
Ore 14.30/18.30 Principi di Digital Intelligence
- elementi di intelligence;
- tipologie e fonti;
13^ giornata 19 aprile onLine
Ore 14.30/18.30 Principi di Digital Intelligence
- Reputation, affidabilità, diritto all’oblio, privacy;
- Intelligence e catena di custodia.
- Intelligence e prova legale.
14^ giornata 3 Maggio onLine
I social network e la Social Network Intelligence (SNI) sono concetti correlati che riguardano la raccolta e l’analisi delle informazioni provenienti dai social media e dalle reti sociali online. La Social Network Intelligence è particolarmente preziosa nelle indagini per organizzare al meglio le strategie in base alle informazioni ricavate dai social media e dalle reti sociali online.
Ore 14.30/18.30 Social network ed social network intelligence
- SNA
- Analisi contenuti postati sul web
- utilizzo vm android per osint su numeri di tel
- estrazione di dati dai social (video da fb storie da instagram e video da tiktok ecc)
15^ giornata 17 Maggio onLine e presenza a Roma
Il sequestro delle cryptovalute, come Bitcoin, Ethereum, o altre, nell’ambito di indagini penali o di procedimenti giudiziari può essere un processo complesso, poiché queste valute digitali sono decentralizzate e spesso conservate in portafogli crittografati. Per effettuare il sequestro, gli operatori delle FFPP devono disporre delle competenze tecniche e delle risorse necessarie per accedere ai fondi e assicurarli. Inoltre, le leggi e le regolamentazioni riguardanti il sequestro delle cryptovalute possono variare da paese a paese.
Ore 14.30/18.30 Il Sequestro di cryptovalute: aspetti teorici e pratici
- Simulazione
- Aspetti teorici e pratici
- Anallisi
- Casi pratici
16^ giornata 31 Maggio onLine e in presenza a Fermo
Tsurugi-Linux è una distribuzione Linux specializzata nella Digital Forensics e nell’Open Source Intelligence (OSINT). È progettata per aiutare gli investigatori digitali e gli analisti OSINT a raccogliere, analizzare e interpretare dati da una vasta gamma di fonti aperte e strumenti digitali. Tsurugi-Linux offre un ambiente preconfigurato con numerosi strumenti e risorse dedicati all’OSINT. Tsurugi-Linux è un’opzione utile per chi lavora nel campo della Digital Forensics e dell’OSINT, poiché fornisce un ambiente preconfigurato con strumenti specifici per queste attività. Tuttavia, è importante utilizzarlo in modo etico e rispettando la legge e la privacy delle persone coinvolte nelle indagini o nelle ricerche OSINT.
Ore 14.30/18.30 Open Source Intelligence con Tsurugi-Linux
- Creazione ambiente di lavoro, ISO vs OVA
- Masterizzazione hardware VPN Proxy
- Anonimizzazione del Browser e customizzazione ADD-oN plugin Firefox or Cromium-browser
- Advanced search con Browser + Google Dorks + plugin+ bash scrip
- Alcuni tools presenti in Tsurugi-Linux “Like a Framework”
- Link Analisy Paterva Maltego + Gephi, casi pratici con esercizi
- Osint su immagini e video e pagine salvate in PDF + codice sorgente (OCR+ object detection+ face_recognition), casi pratico con esercizi;
- Ricerca di entità particolari, casi pratici
- Disseminazione e Reportistica, varie tipologie
17^ giornata 14 Giugno onLine ed in presenza a Cittadella (PD)
L’esame finale in un corso di Digital Intelligence è un momento critico nel processo di apprendimento e valutazione. Rappresenta un’opportunità per misurare quanto i discenti hanno appreso e per valutare la loro competenza nelle diverse aree della Digital Intelligence. Ecco perché l’esame finale in un corso di Digital Intelligence è importante:
Valutazione delle competenze: L’esame finale permette di valutare le competenze dei discenti nelle diverse aree della Digital Intelligence, come l’analisi delle reti sociali, la raccolta di dati OSINT, l’analisi forense digitale e altro ancora. Questa valutazione è fondamentale per determinare se gli studenti hanno acquisito le abilità necessarie per lavorare in questo settore.
Misurazione della comprensione concettuale: L’esame finale permette di valutare se i discenti hanno compreso i concetti chiave legati alla Digital Intelligence, come le leggi sulla privacy, l’etica delle investigazioni digitali, le migliori pratiche e le sfide associate.
Applicazione pratica delle conoscenze: Un buon esame finale dovrebbe anche testare la capacità dei discenti di applicare le conoscenze acquisite nel mondo reale. Ciò può includere la risoluzione di scenari o casi pratici, l’analisi di dati reali o l’uso di strumenti e tecnologie specifici.
Feedback per gli studenti: L’esame finale fornisce ai discenti un feedback sulla loro performance nel corso. Questo feedback può aiutarli a identificare le aree in cui hanno bisogno di migliorare e a comprendere meglio le proprie competenze e limitazioni.
Motivazione degli studenti: L’anticipazione dell’esame finale può motivare i discenti a studiare e impegnarsi durante tutto il corso. La preparazione per l’esame può spingere i discenti a impegnarsi più seriamente nell’apprendimento e ad approfondire le loro conoscenze.
In sintesi, l’esame finale in un corso di Digital Intelligence svolge un ruolo fondamentale nell’educazione dei discenti e nell’assicurare che abbiano acquisito le competenze necessarie per avere successo nel settore. È un momento in cui i discenti possono dimostrare la loro comprensione e competenza, e rappresenta una parte essenziale del processo di formazione in questo campo.
Ore 14.30/18.30 – Dalla teoria alla pratica
- Dalla Digital forensics all’Intelligence
- Dimostrazione di caso pratico
- Esame