Obiettivi formativi
Questo corso espone i concetti e le conoscenze di base per coloro che si affacciano per la
per la prima volta nel mondo della Sicurezza Informatica.
L'obiettivo del corso è fornire le conoscenze di base e avanzate della Cyber Security, dalla teoria alla pratica per comprendere le minacce che ogni giorno possono accadere dall'ambito personale fino alla Sicurezza Nazionale.
Il Corso ha anche delle applicazioni pratiche durante le lezioni.
Prerequisiti
Nessuno.
Tutti gli studenti anche con background differente possono partecipare a questo corso.
Contenuti dell'insegnamento
La Sicurezza delle Informazioni
Terminologia, Statistiche, Le minacce di ieri di oggi e future, Un po’ di storia: dall’hacking al Cybercrime.
. dal Cyber Espionage all’Information Warfare
Casi di studio
OSINT - Introduction to OSINT
Who uses OSINT and why
Categories of Intelligence
Open Source Intelligence Fundamentals
Course Introduction
Understanding OSINT
Goals of OSINT Collection
Diving into Collecting
Taking Excellent Notes
Determining Your Threat Profile
Setting up an OSINT Platform
Effective Habits and Process
Leveraging Search Engines
Gathering, Searching, and Analyzing OSINT
Data Analysis Challenges
Harvesting Web
Data, File Metadata Analysis
OSINT Frameworks
What and where you can look for
Engines, services and other places
Search Engines: The Basic
Google Dorks
Social Networks, Relations, Entourages, and all the Rest
Virtual Communities
Cyber Threat Intelligence
Che cosa è la CTI
Attività di Threat Hunting
Undercover Investigation nel Dark Web
Digital e Mobile Forensics
Laboratorio di Informatica Forense, basi del File System e dei comandi. Differenza tra le varie modalità di effettuazione delle acquisizioni forensi di Personal Computer.
Laboratorio di Informatica Forense, basi di Mobile Forensics, conoscenza degli strumenti Cellebrite Ufed 4PC
Laboratorio di Informatica Forense, conoscenza degli strumenti a Pagamento (AXIOM) e open (AutoPsy)
Key concepts of Digital Forensics.
The importance of Digital Forensics today.
The different phases of D.F.:
Identification
Preservation
Extraction
Analysis
Report
Chain of Custody
Live Analysis vs. Dead Analysis.
Other type of D.F.: Mobile & Cloud Forensics.
Instruments to be used for each phase.
Case studies.
Preparation and Identification
Acquisition and Retention
Analysis
Evaluation and presentation
Programma esteso
Vedi contenuti
Bibliografia
http://www.opensourceintelligence.eu/ric/doc/INSCOM%20OSINT%20HB.pdf
http://www.opensourceintelligence.eu/ric/doc/The%20Extreme%20Searcher%27s%20Internet%20Handbook.pdf
http://www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB436/docs/EBB-005.pdf
http://www.phibetaiota.net/wp-content/uploads/2009/07/OSINT-2ool-Kit-OnThe-Go-Bag-O-Tradecraft.pdf
http://www.oss.net/dynamaster/file_archive/030201/ca5fb66734f540fbb4f8f6ef759b258c/NATO%20OSINT%20Handbook%20v1.2%20-%20Jan%202002.pdf
http://verificationhandbook.com/
https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf
http://uobrep.openrepository.com/uobrep/bitstream/10547/326231/1/hewling.pdf
http://www.cftt.nist.gov/disk_imaging.htm
https://www.academia.edu/7768658/Actionable_Evidence_in_the_Wake_of_Anti-Forensics_on_Windows_8_Systems
http://ac.els-cdn.com/S1877050914012113/1-s2.0-S1877050914012113-main.pdf?_tid=fb848980-7551-11e4-8648-00000aacb35e&acdnat=1416995750_8ff475d9db450e5724b169e154496169
https://www.guidancesoftware.com/products/Pages/tableau/products/duplicators.aspx
http://www.cftt.nist.gov/tool_catalog/index.php
https://digital-forensics.sans.org/summit-archives/2012/practical-use-of-cryptographic-hashes-in-forensic-investigations.pdf
http://www.ltr-data.se/opencode.html/#ImDisk
http://www.forensicsoft.com/index.php
http://www.e-evidence.info/
http://www.forensicswiki.org/
http://www.forensicfocus.com/
http://www.opensourceforensics.org/
http://www.nirsoft.net
http://www.tzworks.net
http://redwolfcomputerforensics.com
http://www.mitec.cz
http://www.woanware.co.uk
http://www.sysinternals.com
http://www.passwordforensics.com
http://verificationhandbook.com/book/
http://www.phibetaiota.net/wp-content/uploads/2014/01/Ben-Benavides-Social-Web-Sites-A-Guide.pdf
http://www.phibetaiota.net/2014/01/ben-benavides-exploring-social-media-web-sites-a-guide-for-the-open-source-analyst/
http://www.onstrat.com/osint/
site://www.css.ethz.ch osint
http://demosthenes.info/blog/670/The-Face-Of-Lorem-Ipsum-Profile-Generators-And-Random-User-Images
http://it.fakenamegenerator.com/gen-male-it-it.php
http://www.datafakegenerator.com/generador.php
http://simitator.com/generator/facebook
http://www.phibetaiota.net/wp-content/uploads/2013/07/2013-07-11-OSINT-2ool-Kit-On-The-Go-Bag-O-Tradecraft.pdf
http://www.wikihow.com/Reveal-a-Fake-Facebook-Account
http://www.difesaonline.it/index.php/it/15-notizie/approfondimenti/280-la-demodoxalogia-l-osint-open-source-intelligence-italiana
http://rr.reuser.biz/
https://twitter.com/OSINTCenter
http://inteltechniques.com/links.html
http://actualfacebookgraphsearches.tumblr.com/
Metodi didattici
Lezioni di Teoria, pratica, laboratori
Modalità verifica apprendimento
Esercizi in aula pratici ed esercizi per casa sulle tematiche spiegate di volta in volta.
Altre informazioni
- - -
Obiettivi agenda 2030 per lo sviluppo sostenibile
- - -