COMPUTER HACKING FORENSIC INVESTIGATOR (CHFI)  
 

Il corso CHFI darà ai partecipanti le competenze necessarie ad individuare tracce di un intrusione e raccogliere correttamente le fonti di prova necessarie a dimostrare l’accaduto. Durante il corso verranno mostrati ed utilizzati molti dei migliori strumenti ad oggi reperibili sul mercato: software, hardware e tecnologie specializzate. La necessità per le aziende di diventare più efficienti e integrati tra di loro ha dato vita ad un nuovo tipo di criminalità, il "cyber-criminal". 
Non è più una questione di "la tua organizzazione sarà attaccata (hacked)?" ma, piuttosto," quando accadrà?”.
“Oggi le battaglie tra aziende, governi e paesi non sono più combattute solo nelle sale riunioni o nei campi di battaglia usando la forza fisica”, ora iniziano nel “regno” della tecnologia, che è sempre più parte della vita moderna.
Se la vostra organizzazione richiede le conoscenze o le competenze per identificare, rintracciare e perseguire i criminali informatici, allora questo è il corso per voi.

Si raccomanda vivamente di frequentare la classe CEH (EC001 EC-Council Ethical Hacking and Countermeasures) prima di iscriversi al corso CHFI.

 

 

Durata

4 giorni e mezzo

Programma

Module 1: Introduction

Module 2: Computer Forensic Incidents

Module 3: Investigation Process

Module 4: Disk Storage Concepts

Module 5: Digital Acquisition & Analysis

Module 6: Forensic Examination Protocols

Module 7: Digital Evidence Protocols

Module 8: CFI Theory

Module 9: Digital Evidence Presentation

Module 10: Computer Forensic Laboratory Protocols

Module 11: Computer Forensic Processing Techniques

Module 12: Digital Forensics Reporting

Module 13: Specialized Artifact Recovery

Module 14: e-Discovery and ESI

Module 15: Mobile Device Forensics

Module 16: USB Forensics

Module 17: Incident Handling

Mile2 - Lab 1:  Preparing Forensic Workstation

  • AccessData FTK Imager Installation

  • Autopsy Installation

  • National Software Reference Library (NSRL) for autopsy

  • 7z Installation

  • Install Registry Viewer

  • Install Password Recovery Tool Kit (PRTK – 5.21)

Lab 2:  Chain of Custody

  • Chain of Custody Search and Seizure

  • Chain of Custody Forensic Imaging

Lab 3:  Imaging Case Evidence / FTK Imager

Lab 4:  Create a new case for Autopsy

  • Creating a Case in Autopsy

Lab 5:  Reviewing Evidence / Autopsy (Case #1)

  • User MTBG attempting to hack his/her previous employer

  • Reviewing Evidence in Autopsy

Case Study scenario:

  • The evidence you are required to discover (Challenge)

Final Report for MTBG case         

 

Lab 6:  Reviewing Evidence / Autopsy (Case #2)

  • Greg Schardt case

Case Study Scenario:

  • The evidence you are required to discover (Challenge)

 

Obiettivi

Dopo aver completato il corso l'allievo avrà competenze in materia di:

  •  Forensics Investigation Process

  •  Digital Evidence

  •  Data Acquisition and Duplication

  •  Password Crackers

  •  Network Forensics

  •  Email Crimes

  •  Steganography

Attestati di frequenza

Al termine del corso ogni partecipante riceverà un attestato di frequenza.

Vuoi maggiori informazioni? Contattaci!

Saremo lieti di assisterti. 

TORNA ALLA LISTA DEI CORSI DI "INFORMATICA"

FIRSTCONSULTING 

Via dei Valtorta, 48 – 20127 Milano (MI)

Tel: 0245390100 Fax: 0245390103

P.Iva 08050610966 e-mail: segreteria.milano@1consulting.it

  • Black Facebook Icon
  • Black Twitter Icon
  • Black LinkedIn Icon
FOLLOW US