Prima parte

  • Organizzazione delle informazioni su disco e su scheda SD: boot block, tavola delle partizioni e filesystem
  • Elementi del protocollo TCP/IP
  • Crittografia

Seconda parte

  • Utilizzo di distribuzioni Linux live
  • Caine/Kali forensic distribution
  • Carving di una immagine
  • Creazione di una timeline
  • Utilizzo di macchine virtuali

Terza parte

Incidenti informatici: Attacchi alle postazioni di lavoro

  • falsificazione email (mail spoofing)
  • phishing e spear phishing
  • social engineering / OSINT
  • accesso fisico
  • malware
  • attacchi "client-side"

Quarta parte
Incidenti informatici: Attacchi alle reti e ai server

  • arp poisoning
  • spoofing
  • denial of service
  • MITM su SSL
  • partizionamento delle reti
  • filtri sul traffico e firewalling
  • esempi di vulnerabilità e misconfigurazioni più diffuse
  • network/service discovery
  • vulnerabilità note / software obsoleto
  • password guessing
  • esempi di vulnerabilità e misconfigurazioni più diffuse
logo