Diventa esperto in Indagini digitali forensi
Per computer forensics s’intende l’applicazione di un metodo investigativo di tipo scientifico ai media digitali, al fine di evidenziare fatti oggettivi, come informazioni o elementi di prova, da sottoporre a giudizio in sede processuale. Negli scenari contemporanei, in cui la tecnologia ha un ruolo pervasivo nella vita quotidiana, la necessità di figure professionali altamente specializzate in questa complessa disciplina informatica assume sempre maggiore importanza.
Rivolto a: Avvocati; Tecnici della sicurezza informatica; Consulenti Tecnici e Periti dell’Autorità Giudiziaria o aspiranti tali; Forze di Polizia impegnate sui cyber crime.
- Certiport Authorized Testing Center
- Organismo di Certificazione Accreditato ACCREDIA
- Ente Accreditato con Decreto MIM n. 2941 del 3 dicembre 2024
- EC-Council Computer Hacking Forensic (C | HFI)
- Risparmio costi e tempi di spostamento
- Scelta dei giorni e orari di frequenza
- Formazione personalizzata
MODULI DIDATTICI
- Indagare sulla criminalità informatica
- Prima della ricerca
- Le persone coinvolte in Computer Forensics
- Leggi forensi
- Notificare i decisori e acquisire l'autorizzazione
- Valutazione del rischio
- Passi da preparare per una indagine forense su computer
- Metodologia di indagine sulla Computer Forensics
- Definizione di prove digitali
- Il ruolo delle prove digitali
- Caratteristiche dell'evidenza digitale
- Anti-Digital Forensics (ADF)
- Tipi di dati digitali
- Dispositivi elettronici: tipi e raccolta di potenziali prove
- Processo di esame dell'evidenza digitale
- Crimini elettronici e considerazione dell'evidenza digitale per categoria di criminalità
- Ruoli del First Responder
- Dispositivi elettronici: tipi e raccolta di potenziali prove
- Creazione di un kit di strumenti per il First Responder
- Raccolta di strumenti e attrezzature
- Nozioni di base sulla prima risposta
- Protezione e valutazione della scena del crimine elettronico
- Documentazione della scena del crimine elettronico
- Raccolta e conservazione delle prove elettroniche
- Imballaggio e trasporto di prove elettroniche
- Errori comuni
- Pianificazione di un laboratorio forense
- Condizioni ambientali
- Fabbisogno elettrico
- Area di lavoro di un laboratorio di informatica forense
- Raccomandazioni sulla sicurezza fisica
- Hardware per computer forense
- Software Computer Forensics
- Hard Disk Drive
- Solid-State Drive (SSD)
- Struttura fisica di un Hard Disk, Struttura logica di un Hard Disk
- Interfacce di un Hard Disk, Indirizzamento dei dati del disco rigido • Misurazione delle prestazioni del disco rigido
- Partizioni del disco e processo di avvio, Comprensione dei file system
- Sistema di archiviazione RAID
- Raccolta di informazioni volatili, Raccolta di informazioni non volatili
- Analisi della memoria di Windows
- Analisi del registro di Windows, Analisi cache, cookie e cronologia
- Calcolo MD5, Analisi file di Windows, Ricerca sui metadati
- Registri basati su testo, Analisi forense dei log degli eventi
- Problemi relativi alle password di Windows
- Strumenti forensi
- Strumenti / Sistemi / Programmi / Strumenti di steganografia
- Utilizzare gli strumenti per individuare e recuperare i file di immagine
- Strumenti di database forense
- Utilizzare gli strumenti per eseguire analisi forensi del database
- Strumenti per crackare le password
- Utilizzare gli strumenti per recuperare le prove ostruite
- Strumenti di Cloud Forensics
- Utilizzare gli strumenti di Cloud Forensics
- Strumenti di Malware Forensics
- Utilizzare gli strumenti di analisi del malware
- Strumenti di analisi forense della posta elettronica
- Utilizzare strumenti di analisi forense della posta elettronica
- Registri di sicurezza del computer
- Registri del sistema operativo
- Registri delle applicazioni
- Registri del software di sicurezza
- File di registro del router
- Logon Event in Window
- File di registro di Windows
- Registri e problemi legali
- Gestione dei registri
- Sincronizzazione temporale
- Correlazione degli eventi
- Strumenti per la cattura e l'analisi dei registri
- Meccanismo di analisi della rete forense
- Sistemi di rilevamento delle intrusioni (IDS)
- Firewall
- Honeypot
- Attacchi di attacco di registro
- Ricerca e analisi dei registri
- Indagare sul traffico di rete
- Strumenti di cattura e analisi del traffico
- Documentare le prove raccolte su una rete
- Caratteristiche hardware dei dispositivi mobili
- Caratteristiche del software dei dispositivi mobili
- Componenti della rete cellulare
- Sistemi operativi mobili
- Processo forense mobile
- Strumenti software forense mobili
- Strumenti hardware mobili forensi
- Rapporto di Computer Forensics
- Caratteristiche salienti di una buona relazione
- Aspetti di una buona relazione
- Modello di report forensics per computer
- Scrittura di report investigativi
- Rapporto forense campione
- Segnala scrittura usando gli strumenti
- Panoramica delle leggi Italiane
- Etica nelle indagini digitali forensi
- Guida al CTU e CTP
- Cooperazione Internazionale nelle indagini digitali forensi
- Studi di casi di investigazione digitale
Nel project work applicherai quanto appreso su acquisizione, conservazione, analisi delle evidenze digitali, chain of custody e redazione del report investigativo.
Potrai sviluppare il caso su aziende o organizzazioni reali di terzi, su realtà reali di tua proprietà oppure su scenari inventati:
- Simulazione di un’indagine digitale forense su scenario investigativo
- Applicazione del processo forense
- Raccolta e gestione delle evidenze digitali garantendo chain of custody e integrità probatoria.
- Analisi di sistemi e artefatti
- Correlazione degli eventi e ricostruzione della timeline investigativa
- Redazione di un report forense professionale utilizzabile in ambito legale e aziendale
- Valutazione basata su metodologia, accuratezza tecnica e qualità della documentazione investigativa
Preparati al Futuro con il Modulo AI
In un mondo in continua evoluzione, dove la tecnologia gioca un ruolo sempre più centrale, il Volta Institute ha scelto di integrare in tutti i suoi percorsi formativi un modulo dedicato all’Intelligenza Artificiale (AI).
Durante il corso, i partecipanti imparano a comprendere i concetti del machine learning, a utilizzare strumenti di AI generativa, e a sviluppare un pensiero critico nell’uso dell’intelligenza artificiale nel proprio ambito di studi o professionale.
Questa integrazione arricchisce i corsi con competenze trasversali altamente richieste dal mercato del lavoro, migliorando la preparazione tecnica e ampliando le prospettive occupazionali dei nostri studenti.
%20(1).webp?width=300&name=2_VisualAI_1080_1350%20(1)%20(1).webp)
Certificazione riconosciuta e garanzia di profitto
La certificazione EC-Council Computer Hacking Forensic Investigator (C | HFI) dimostra la conoscenza di un individuo su come rilevare gli attacchi di hacking e estrarre correttamente le prove per segnalare il crimine e condurre controlli per prevenire futuri attacchi. Le persone che apprendono i concetti del forensics digitale possono diventare membri inestimabili dei team di gestione degli incidenti e di risposta agli incidenti.
Lo scopo della credenziale di Computer Hacking Forensic Investigator è di convalidare le capacità del candidato per identificare le impronte di un intruso e raccogliere adeguatamente le prove necessarie.
Vantaggi del conseguimento di una certificazione EC-Council:
- Avanzamento verso un settore di carriera con il massimo potenziale di crescita e opportunità di apprendimento.
- Convalidare le conoscenze e le capacità di risoluzione dei problemi per una carriera in informatica forense.
- Legittimare le loro abilità e conoscenze di hacking per aiutare a difendere le reti delle organizzazioni.
- Posizionali come candidato di lavoro credibile ai datori di lavoro.
Qualora il partecipante, non dovesse superare l’esame di certificazione finale, potrà, RIPETERE GRATUITAMENTE IL CORSO.

Accompagnamento al lavoro
Al termine del corso, una volta sostenuto l’esame di certificazione finale, non abbandoniamo i nostri allievi, anzi, li accompagniamo e li aiutiamo in un processo di inserimento sul mercato del lavoro.
La Consulenza di Carriera prevede, infatti, sia un’attività formativa, sia dei veri e propri colloqui di lavoro da sostenere presso aziende del settore. Volta Institute, in qualità di centro autorizzato di formazione e certificazione e grazie ad accordi con primarie agenzie interinali, riceve continue richieste di personale qualificato e certificato da parte di aziende del settore dell’information technology.
Ente accreditato dal
Ministero dell'Istruzione e del Merito

Volta Institute è un Ente Accreditato dal Ministero dell’Istruzione e del Merito (Decreto MIM n. 2941 del 3 dicembre 2024).
L’accreditamento certifica che l’ente rispetta i requisiti previsti dalla normativa nazionale in materia di formazione e istruzione, garantendo l’erogazione di percorsi formativi di qualità, aggiornati e conformi agli standard ministeriali.
L’accreditamento del MIM è garanzia di serietà, affidabilità e valore del percorso scelto.






.png?width=200&name=PMI%20(2).png)




.png?width=200&name=PMI%20(1).png)
.png?width=200&name=Kryterion%20(1).png)
.png?width=200&name=Kryterion%20(2).png)
Corsi correlati

Descrizione breve del corso

Descrizione breve del corso

Descrizione breve del corso

Descrizione breve del corso