31 gennaio 2010 h.20.00
La poesia, l'arte, l'incontro, concretizzeranno momenti di vita vissuta nel racconto di ciò che rimarrà impresso su tele e fogli con colori e inchiostro.
Repubblica - 24 gennaio 2010 pagina 6 sezione: PALERMO
LA GAZZETTA ufficiale della Regione da oltre 15 giorni si può leggere solo in versione cartacea e a pagamento. L' ultimo numero pubblicato sul sito Internet, che da una decina d' anni è il principale strumento di consultazione del bollettino che contiene tutti gli atti della Regione, risale all' 8 gennaio. È un' altra delle conseguenze del caos in cui è piombato l' Ufficio legislativo, il dipartimento che cura la pubblicazione della Gurs: il curatore della versione elettronica è assente da due settimane per motivi familiari, e l' ufficio non è riuscito a trovare un sostituto, interrompendo così il servizio di consultazione gratuita. A complicare le cose ci sarebbe anche la nuova tipografia. Quella precedente aveva approntato un server dal quale scaricare in pochi secondi la versione elettronica dei documenti pubblicabile su Internet.
Al termine del corso verrà rilasciato il Certificato di partecipazione ufficiale e la tessera dell'Associazione World Wilde Crime valida per un anno.
Il target
L'obbiettivo del corso è quello di formare personale specializzato nel settore della Sicurezza Informatica, in grado di riconoscere e mitigare gli attacchi informatici, di ricostruirne le dinamiche. Fornire delle solide fondamenta per intraprendere attività nel mondo dell'investigazione digitale, materia in continua trasformazione e divenire. Saranno trattate quindi le tematiche della Computer Forensics anche negli aspetti legali e procedurali su come interfacciarsi col mondo dei tribunali, degli avvocati, come richiedere la liquidazione, come calcolare le vacazioni e le differenze tra Perito/CTU e CTP, ecc., in modo da non lasciare solo il tecnico in un ambiente spesso sconosciuto.
Requisiti
Buona conoscenza del sistema operativo Windows, basi di Linux e dei concetti base sui File System e protocolli TPC/IP.
Durata
4 giornate (32 ore) nei giorni 2-3-4-5 Marzo 2010.
Dove
Presso la sala attrezzata dell'Hotel Agathae in via Etnea 229, Catania.
Quota iscrizione
650 euro + IVA
Modalità iscrizione
Per l'iscrizione al corso è necessario compilare il modulo sul sito www.securityside.it/corsi/iscrizione.php Verrà confermata l'iscrizione solo in seguito al versamento della quota entro e non oltre il 25 Febbraio 2010. Il numero massimo di iscritti è di 20 unità.
Indicazioni
Il corso si terrà presso l'Hotel Agathae in via Etnea 229, Catania.
Web: http://www.hotelagathae.it
Tel: 095.2500436
I corsisti dovranno presentarsi muniti di portatile e di una pendrive di capienza non inferiore a 2 GB.
I fuori sede potranno usufruire della convenzione stipulata con l'Hotel Agathae alle seguenti condizioni:
- Camera Singola: € 70,00
- Camera doppia o matrimoniale: € 95,00
Il costo della camera include WiFi e prima colazione.
Programma
1 - Penetration test e Vulnerability Assessment
1.1 - Gli obiettivi e le regole di ingaggio
1.2 - Tipologie di attacco e vulnerabilità
1.3 - Il metodo e gli strumenti
1.4 - I contenuti del report
2 - Investigare sugli attacchi via web
2.1 - Acquisizione dei documenti web
2.2 - Ricostruzione degli eventi
2.3 - Presentazione dei risultati
3 - Malware Analysis
3.1 - Tipologie di malware
3.2 - Il reverse engineering
3.3 - Strumenti per l'analisi
4 - Simulazioni e casi reali
5 - Panoramica sulle Best Practices
5.1 - non modificare la prova
5.2 - analisi live e post (i perchè, pro e contro)
5.3 - identicità della prova
5.3.1 - hash, cosa sono, questione collisioni
5.3.2 - catena custodia, nella teoria e nella realtà
5.3.3 - ripetibilità delle operazioni
6 - Gli strumenti della C.F. - open source vs commerciale
7 - Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica.
8 - GNU/Linux per la C.F.
9 - LABORATORIO
9.1 - esempio di analisi live ed uso dei tools
9.2 - esempio attività su pc spento
9.3 - preview & acquisizione (imaging)
9.4 - attività di analisi con i tools a disposizione
10 - Aspetti Legali E Questioni Processuali Della Computer Forensics
10.1 - Quadro normativo nazionale (Legge 48/2008, ecc.)
10.2 - Caratteristiche e competenze dell’esperto
10.3 - La consulenza tecnica d’ufficio nel processo civile
10.4 - La perizia nel processo penale
10.5 - Il concetto di prova: acquisizione, analisi e conservazione
10.6 - La liquidazione degli onorari
10.7 - Case study: questioni processuali (…id quod plerumque accidit!)
Docenti
Gianni Amato
Ricercatore indipendente. Consulente security ed esperto di indagini digitali. Ha esercitato attività di sicurezza informatica per il G8 summit 2009 a L'Aquila.
Denis Frati
Agente della Polizia di Stato e ricercatore indipendente. Fondatore e figura di riferimento di CFI (Computer Forensics Italy), è sviluppatore per la live distro CAINE e autore di svariati tool per la computer forensics. Lead auditor II° liv. ISO 27001.
Nanni Bassetti
Consulente Informatico - Fondatore di CFI e Project Manager della GNU/Linux live distro CAINE per la computer forensics. Lead auditor II° liv. ISO 27001.
Eustachio Walter Paolicelli
Titolare dell'omonimo studio legale, presidente dell'associazione World Wide Crime. Specializzato in diritto delle nuove tecnologie e studioso di criminologia. Direttore scientifico di numerosi progetti di ricerca in ambito criminologico e referente dell'Ordine degli Avvocati di Matera alla FIIF presso il CNF.
I contenuti di questo Blog sono tutelati da una Licenza Creative Commons Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001 Ogni singolo post è firmato dall'autore con nome e cognome, quest'ultimo si assume la totale responsabilità di quanto pubblicato. Qualora il contenuto di qualche post o di qualche commento risultasse offensivo, i diretti interessati sono pregati di segnalarcelo via email, provvederemo nel più breve tempo possibile a rimuovere il contenuto.