+39 334 925 7730 academy@lab4int.org

Registrati Entro:

Giorno(s)

:

Ore(s)

:

Minuto(i)

:

Second(s)

INTERNATIONAL POLICE ASSOCIATION

Comitato Locale di Riccione

Threat Intelligence

Affidabilità, Proattività e Resilienza

  1. Affidabilità – Perché senza riservatezza e integrità, nessun dato può essere considerato sicuro o utilizzabile in un contesto investigativo e di intelligence.

  2. Proattività – La Threat Intelligence non si limita a reagire alle minacce, ma le anticipa, analizzando vulnerabilità e scenari futuri per prevenire attacchi e incidenti.

  3. Resilienza – Perché un sistema sicuro non è solo protetto, ma deve essere in grado di resistere e riprendersi rapidamente da attacchi o compromissioni, mantenendo la disponibilità operativa.

si consigliano i seguenti pre-requisiti:
– conoscenze di base di informatica
– conoscenze giuridiche di base

Panoramica:

Il Corso di Cyber Analyst è rivolto esclusivamente agli operatori delle Forze di Polizia (FF.OO.) e delle Forze Armate (FF.AA.) in servizio attivo, con l’obiettivo di fornire una preparazione specialistica nel campo della cybersecurity, delle investigazioni digitali e dell’analisi forense.

A differenza di percorsi altamente tecnici destinati a specialisti informatici, questo corso è pensato per tutti gli investigatori, anche senza una formazione avanzata in informatica, che vogliono acquisire una cultura investigativa digitale. L’obiettivo non è quello di trasformare i partecipanti in esperti di informatica forense, ma di fornire loro consapevolezza sugli strumenti e sulle metodologie disponibili, permettendo di comprendere cosa è possibile fare, quali informazioni investigative possono essere estratte dal dominio digitale e come sfruttarle efficacemente nelle attività operative.

Il programma del corso è strutturato per sviluppare competenze metodologiche e operative necessarie per:

  • Comprendere le minacce digitali e il loro impatto sulle indagini.
  • Analizzare dati investigativi digitali con strumenti moderni.
  • Individuare e sfruttare le fonti di informazioni disponibili nel cyberspazio (OSINT, analisi dei metadati, tracciamento delle comunicazioni).
  • Integrare tecnologie avanzate come piattaforme di analisi dati, dashboard investigative e strumenti basati su intelligenza artificiale.
  • Affrontare scenari operativi complessi attraverso casi studio e simulazioni interattive.

Il corso si distingue per il suo approccio pratico, che combina teoria e applicazione sul campo, con laboratori avanzati, esercitazioni e scenari realistici. Grazie all’integrazione di tecnologie all’avanguardia, gli operatori saranno in grado di riconoscere e sfruttare le opportunità offerte dal digitale nelle indagini, senza dover necessariamente sviluppare competenze da tecnici informatici.

Al termine del percorso formativo, i partecipanti avranno acquisito una visione chiara del panorama delle investigazioni digitali, sapranno quali strumenti esistono, quali informazioni è possibile ottenere e come utilizzarle operativamente nelle proprie indagini. Questo rappresenta un valore aggiunto fondamentale per chi opera nel settore della sicurezza e della giustizia, permettendo di elevare il livello di consapevolezza investigativa nel dominio digitale.

Al termine del percorso formativo, i partecipanti dovranno sostenere un esame finale composto da 61 domande a risposta multipla. È richiesta una frequenza minima dell’80% delle lezioni per ottenere l’attestato professionale di partecipazione, rilasciato da ENAIP Veneto, ente riconosciuto a livello nazionale nel settore della formazione professionale.

  • Alcune giornate di formazione saranno da 8 ore.

  • In caso di assenza, sarà sempre possibile recuperare la lezione persa grazie alle repliche messe a disposizione degli iscritti.

  • Tutte le informazioni organizzative e relative ai costi del corso saranno inviate esclusivamente agli iscritti in possesso di un indirizzo eMail istituzionale.

Il corso si svolgerà onLine su piattaforma Google Meet https://meet.google.com/. Il presente sistema permette, oltre all’interazione audio video tra tutti i partecipanti, anche la condivisione del proprio schermo in modo da seguire passo passo i partecipanti al corso.

PROGRAMMA DEL CORSO CYBER ANALYST

Svolgimento del corso in 10 giornate

1^ giornata 09 MAGGIO 2025

Inizio Corso e Introduzione alla Cyber Security

La prima giornata del corso Cyber Analyst introduce i partecipanti alle fondamenta della sicurezza informatica e alle metodologie investigative digitali. Dopo i saluti istituzionali, verranno affrontati i concetti chiave della Threat Intelligence, fornendo una panoramica sulle principali minacce cyber come phishing, malware e ransomware. Verrà illustrata l’applicazione della CIA Triad (riservatezza, integrità e disponibilità) nelle operazioni di polizia, evidenziando il valore strategico della protezione dei dati sensibili. Attraverso scenari realistici e simulazioni interattive, i partecipanti acquisiranno competenze pratiche nel tracciamento e nell’identificazione di attività sospette online. Infine, verranno approfondite le tecniche di penetration testing applicate alle indagini, con esercitazioni su strumenti avanzati come Metasploit e Nmap per l’analisi delle vulnerabilità e la comprensione delle strategie di attacco utilizzate dai criminali.

  • Saluti Istituzionali
  • Presentazione del Corso e introduzione alla Threat Intelligence
  • Concetti fondamentali di sicurezza informatica.
  • Tipologie di minacce comuni affrontate nelle indagini (phishing, malware, ransomware).
  • Applicazione pratica della CIA Triad nella protezione dei dati sensibili nelle operazioni di polizia.
  • Scenari realistici di risposta a incidenti e investigazioni digitali
  • Simulazioni interattive di tracciamento e identificazione online
  • Approfondimento sulle tecniche di penetration testing applicate alle indagini.
  • Simulazioni di attacchi per comprendere le vulnerabilità dei sistemi informatici utilizzati dai criminali.
  • Utilizzo di strumenti avanzati come Metasploit e Nmap per l’identificazione e l’esecuzione controllata di exploit.

2^ giornata 16 MAGGIO 2025

Tecniche di Investigazione Avanzate

Questa giornata approfondisce le metodologie avanzate di analisi e raccolta dati per le indagini digitali. Si partirà dallo studio del traffico di rete, imparando a identificare anomalie e segnali di compromissione per rilevare attività sospette. Verranno poi analizzate le tecniche di OSINT Investigativo, con un focus sulla raccolta di informazioni da fonti aperte, incluse immagini (OSINT Image) e dati geospaziali (GEOIN Intelligence), fondamentali per tracciare movimenti e localizzazioni. Un’attenzione particolare sarà dedicata alla Social Media Intelligence (SOCMINT), per comprendere come analizzare profili, interazioni e attività su piattaforme social. Infine, verranno illustrate le metodologie di Vehicle Transportation Intelligence, utili per ricostruire percorsi, identificare veicoli e correlare dati di trasporto con altre informazioni investigative.

  • Analisi del traffico di rete e rilevamento di anomalie
  • OSINT Investigativo
  • Social Media Intelligence (SOCMINT)
  • OSINT Image
  • GEOIN Intelligence
  • Vehicle Transportation Intelligence

3^ giornata 23 MAGGIO 2025

Digital Forensics Avanzata

UNIVERSITA’ DI PERUGIA – LABORATORIO 35 POSTI

Questa giornata è interamente dedicata alle tecniche di Digital Forensics, con un focus sull’acquisizione e analisi delle prove digitali in conformità ai requisiti legali. I partecipanti apprenderanno le procedure di acquisizione forense e la gestione della catena di custodia, fondamentali per garantire l’integrità e l’ammissibilità delle prove in tribunale. Saranno utilizzati strumenti avanzati come MSAB, per l’analisi approfondita di dispositivi mobili e computer, eMaltego, per la data link analysis e l’integrazione con tecniche OSINT e AI nell’informatica forense. La sessione pratica prevede un laboratorio con 25 postazioni in presenza, mentre gli altri partecipanti potranno seguire l’attività online. Durante il corso, verrà rilasciata una licenza CE di Maltego, offrendo ai partecipanti l’opportunità di utilizzare professionalmente uno degli strumenti più avanzati per le indagini digitali.

  • Procedure di acquisizione forense conforme ai requisiti legali, catena di custodia delle prove per l’uso in tribunale, casi pratici e simulazioni di analisi di dispositivi sequestrati.
  • Strumenti per l’analisi approfondita di dispositivi mobili e computer (MSAB).
  • Information gathering e OSInt – Tecniche di estrazione e intelligence con strumenti di data link analysis (Maltego), Integrazione e ausilio dell’AI nell’informatica forense
  • Laboratorio pratico con 25 postazioni in presenza e tutti gli altri onLine

4^ giornata 30 MAGGIO 2025

Introduzione ai Tabulati

Questa giornata è dedicata all’analisi e all’utilizzo dei tabulati telefonici nelle indagini, con un focus sulla normativa vigente e sulle modalità di acquisizione e gestione dei dati. Verranno illustrate le differenti tipologie di tabulati (Voce, Telematici, IP) e il loro ruolo nell’ambito investigativo e della sicurezza. Si approfondiranno le infrastrutture di reti mobili (GSM, 3G, 4G, 5G) e l’uso delle mappe radio elettriche per la geolocalizzazione e la ricostruzione dei movimenti. I partecipanti impareranno a gestire e archiviare i dati ottenuti dagli operatori telefonici, assicurandone l’integrità e la corretta conservazione. Verranno inoltre utilizzati strumenti di analisi avanzata, tra cui software didata mining, visualizzazione e correlazione dati (GPS, lettori targhe, estrazioni da fonti diverse). La giornata si concluderà con lo studio di casi reali di investigazione, offrendo un approccio pratico e operativo alla materia.

  • Normativa vigente
  • Cos’è un tabulato telefonico
  • Campi di applicazione
  • Importanza nell’ambito investigativo e di sicurezza.

Infrastrutture:

  • Reti mobili e tecnologie cellulari (GSM, 3G, 4G, 5G)
  • Mappe radio elettriche

Tipi di Tabulati:

  • Tabulati Voce, Telematici e IP

Archiviazione dei dati:

  • Come gestire e archiviare i dati ottenuti dagli operatori telefonici

Software Utilizzati:

  • Strumenti di analisi dei tabulati e software di data mining e visualizzazione
  • Correlazione di varie tipologie di dati (gps/lettori targa/estrazioni…)

Casi Studio:

  • Analisi di casi reali di investigazione

5^ giornata 06 GIUGNO 2025

In questa giornata verranno analizzate le strategie criminali nel mondo digitale, con particolare attenzione aimalware drainers, strumenti utilizzati per sottrarre asset digitali e criptovalute. Si approfondirà il modello di businessdi queste organizzazioni, studiando il caso della gang “Angel Drainer” e le sue metodologie operative. Verranno esplorate le tecniche investigative offchain, fondamentali per tracciare le attività al di fuori della blockchain, e le indagini onchain, che permettono di analizzare transazioni, individuare tecniche di offuscamento e identificare flussi di denaro illeciti. I partecipanti apprenderanno l’uso di strumenti avanzati per l’analisi delle blockchain pubbliche, essenziali per la cyber intelligence e il contrasto al crimine finanziario. Infine, si affronterà il tema degli attacchi Man in The Mail, con particolare attenzione alle vulnerabilità dei protocolli DKIM, DMARC e SPF, cruciali per la sicurezza delle comunicazioni e-mail.

Cyber Analysis delle Gang Criminali tra Offchain e Onchain

  • Introduzione ai malware drainers: peculiarità e modello di business
  • Organizzazione e strategia della gang “Angel Drainer”
  • Metodologie e strumenti investigativi offchain
  • Indagini pratiche offchain sulla gang “Angel Drainer”
  • Analisi onchain delle transazioni e tecniche di offuscamento
  • Strumenti per l’analisi combinata delle blockchain pubbliche

Attacchi Man in The Mail tramite DKIM, DMARC ed SPF

6^ giornata 13 GIUGNO 2025

Dark Web Advanced Investigation

Questa giornata è dedicata all’investigazione avanzata del Dark Web, un ambiente utilizzato per attività criminali, commercio illecito e comunicazioni anonime. Verranno analizzati i meccanismi di funzionamento del Dark Web, i principali rischi connessi e le tipologie di reati che vi si svolgono. Saranno approfondite le tecniche investigative avanzate, tra cui l’uso di OSINT per identificare e tracciare utenti, l’impiego di strumenti forensi per il recupero di dati e l’applicazione di social engineering per l’infiltrazione in gruppi criminali. Un focus particolare sarà dedicato aiBlack Market, spiegandone la struttura, le categorie di prodotti e servizi offerti, e le strategie per il loro monitoraggio. Infine, si affronterà il ruolo delle criptovalute nel Dark Web, con un’analisi forense degli artefatti crypto per tracciare transazioni sospette e identificare flussi finanziari illeciti.

  • Introduzione al Dark Web
    Come funziona il Dark Web, i pericoli e i tipi di attività criminali svolte nel Dark Web
  • Tecniche avanzate per il Dark Web
    L’utilizzo di tecniche di ingegneria sociale per attirare le vittime nel Dark Web
    La vendita di dati personali e informazioni sensibili nel Dark Web Tecniche investigative specifiche per il Dark Web
    L’utilizzo di tecniche di OSINT per identificare e tracciare gli utenti del Dark Web
    L’utilizzo di strumenti di analisi forense per recuperare i dati dai siti del Dark Web
    L’utilizzo di tecniche di social engineering per infiltrarsi nei gruppi criminali del Dark Web
  • Black Market
    Come funzionano i black market
    Tipologie di prodotti e servizi offerti dai black market
    Tecniche investigative
    Come vengono utilizzate le criptovalute nel Dark Web

7^ giornata 20 GIUGNO 2025

ANALISI E SEQUESTRO CRIPTOVALUTE

Questa giornata è interamente dedicata all’analisi forense delle criptovalute e alle procedure operative per il loro sequestro. Dopo una panoramica sui fondamenti della blockchain e delle valute digitali, si approfondiranno le tecniche investigative per tracciare e analizzare transazioni sospette, identificando schemi di riciclaggio e occultamento di fondi. Verranno illustrati gli aspetti giuridici e procedurali relativi al sequestro, con riferimento alle normative vigenti e ai protocolli adottati dalle autorità investigative. I partecipanti acquisiranno competenze pratiche attraverso un’esercitazione operativa sul sequestro di criptovalute, simulando scenari reali di intervento. La giornata si concluderà con l’analisi avanzata di casi di attività illecite, fornendo strumenti concreti per il contrasto ai crimini finanziari legati agli asset digitali.

  • Fondamenti delle criptovalute e della blockchain
  • Tecniche di analisi forense delle criptovalute
  • Aspetti giuridici e procedurali del sequestro
  • Esecuzione pratica del sequestro di criptovalute
  • Analisi avanzata e investigazioni su attività illecite

8^ giornata 27 GIUGNO 2025

Cyber Threat Intelligence e IA

CITTADELLA ITS

Questa giornata rappresenta il fulcro del corso, combinando Threat Intelligence e Intelligenza Artificiale in un laboratorio avanzato. I partecipanti lavoreranno in un ambiente virtuale sicuro e controllato, sperimentando tecniche di raccolta e analisi delle informazioni per individuare minacce e attori malevoli. Verranno studiati casi complessi, applicando strategie di intelligence per il monitoraggio di attività illecite e la prevenzione di attacchi cyber. Un focus centrale sarà dedicato all’integrazione dell’AI nelle indagini digitali, esplorando come le tecnologie di machine learning possano migliorare l’interpretazione dei dati e automatizzare processi investigativi. L’approccio pratico del laboratorio permetterà di affinare le competenze operative, fornendo strumenti avanzati per affrontare le sfide della cyber intelligence moderna.

  • Laboratorio di Threat Intelligence, raccolta e analisi di informazioni.
  • Analisi di casi complessi in ambienti virtuali sicuri e controllati
  • Collaborazione con sistemi di AI per supportare l’interpretazione dei dati e accelerare le indagini.

9^ giornata 4 LUGLIO 2025 – Seminario e Tavola Rotonda (Facoltativa)

Questa giornata, opzionale e in fase di definizione, è pensata come un momento di confronto e approfondimentosugli argomenti trattati durante il corso. Attraverso un seminario interattivo e una tavola rotonda, i partecipanti avranno l’opportunità di discutere le principali difficoltà investigative, condividere esperienze e riflettere sulle nuove competenze acquisite. L’obiettivo è esplorare le opportunità concrete offerte dalla formazione, valutando come le conoscenze apprese possano essere applicate nelle attività quotidiane di intelligence e investigazione.

L’evento sarà anche un’occasione per analizzare le sfide emergenti nel settore, approfondire tematiche di particolare interesse e confrontarsi con esperti del campo. La partecipazione sarà facoltativa e la conferma dell’evento dipenderà dall’organizzazione e dalle disponibilità logistiche.

“Il valore di un uomo risiede nella sua capacità di migliorare sé stesso e il mondo che lo circonda.”Albert Einstein

Questa giornata extra vuole essere uno spazio aperto al dialogo e alla crescita, per valorizzare il percorso fatto e proiettarsi verso nuove prospettive investigative.

10^ giornata 11 LUGLIO 2025

L’apprendimento continuo è oggi un requisito imprescindibile in tutti i settori, specialmente nell’intelligence e nell’investigazione, dove il rapido mutamento delle minacce impone un costante aggiornamento. In un’epoca in cui la sicurezza è sempre più legata alla tecnologia e all’analisi avanzata dei dati, la formazione senza limiti di età è essenziale per garantire competenza, preparazione e capacità di prevenzione. La conoscenza è la prima linea di difesa: riduce gli errori, amplia la consapevolezza operativa e permette di sfruttare al meglio strumenti e strategie di Threat Intelligence.

L’esame finale rappresenta non solo un momento di verifica delle competenze acquisite, ma anche una riflessione sulla crescita personale e professionale. I partecipanti dovranno ristabilire i punti fondamentali appresi durante il corso e dimostrare l’applicazione pratica delle metodologie investigative.

“La suprema arte della guerra è sottomettere il nemico senza combattere.”Sun Tzu

Come nell’intelligence, anche nella sicurezza e nella prevenzione il vero successo non sta nella forza, ma nella preparazione, nella conoscenza e nella capacità di anticipare gli eventi.

 

ESAME FINALE

  • Ristabilire i punti fondamentali
  • Esame finale

CORSO CYBER ANALYST

Pin It on Pinterest

Share This