Digital Forensics - Processi e Procedure
()
Info su questo ebook
Leggi altro di Angelo Parasporo
Contratti informatici: Telematici e Cibernetici, natura giuridica e caratteristiche Valutazione: 0 su 5 stelle0 valutazioniAndroid: Modding Programming & Toolkit Valutazione: 2 su 5 stelle2/5
Correlato a Digital Forensics - Processi e Procedure
Ebook correlati
La semplicità dell’Hacking a portata di click Valutazione: 0 su 5 stelle0 valutazioniL'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico Valutazione: 0 su 5 stelle0 valutazioniIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Valutazione: 0 su 5 stelle0 valutazioniMaledetta informatica Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica. Tra informatica, matematica e diritto Valutazione: 0 su 5 stelle0 valutazioniHackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica Valutazione: 1 su 5 stelle1/55G in Modo Semplice e Approfondito Valutazione: 0 su 5 stelle0 valutazioniMinacce cibernetiche Valutazione: 0 su 5 stelle0 valutazioniUn piccolo libro sulla privacy, il GDPR e come attuarlo Valutazione: 0 su 5 stelle0 valutazioniSmart Car CyberSecurity: Il Cyber Risk delle Auto Intelligenti Valutazione: 0 su 5 stelle0 valutazioniIl digital per lo sviluppo delle PMI italiane Valutazione: 0 su 5 stelle0 valutazioniMetaverso: La Guida Pratica: Manuale di sopravvivenza giuridica al Web 3.0 Valutazione: 0 su 5 stelle0 valutazioniGuida Di Hackeraggio Informatico Per Principianti: Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo Valutazione: 0 su 5 stelle0 valutazioniGuida Intelligenza Artificiale Valutazione: 0 su 5 stelle0 valutazioniHacking Etico 101 Valutazione: 0 su 5 stelle0 valutazioniIl Data mining e gli algoritmi di classificazione Valutazione: 1 su 5 stelle1/5Tutela del software e diritto d'autore. Convergenze e interferenze Valutazione: 0 su 5 stelle0 valutazioniTutto Sulla Tecnologia Blockchain: La Migliore Guida Per Principianti Su Blockchain, Mining, Bitcoin, Ethereum, Litecoin, Zcash, Monero Valutazione: 0 su 5 stelle0 valutazioniWireless Hacking 101: Come hackerare Valutazione: 0 su 5 stelle0 valutazioniBasi di Hacking Valutazione: 4 su 5 stelle4/5Il taccuino dell'investigatore: Manuale pratico di tecniche investigative Valutazione: 0 su 5 stelle0 valutazioniSviluppare applicazioni ibride per dispositivi mobili Valutazione: 5 su 5 stelle5/5Tutto è nella Rete. La Rete è nel tutto - Web nostrum 1 Valutazione: 0 su 5 stelle0 valutazioniVulnerability assessment Valutazione: 0 su 5 stelle0 valutazioniIl Processo Civile Telematico - Percorsi di approfondimento sulla giustizia digitale Valutazione: 0 su 5 stelle0 valutazioniCriptovaluta: Una Nuova Rivoluzione Digitale Valutazione: 0 su 5 stelle0 valutazioniAI CyberSecurity e AI-powered Cyber Attack Valutazione: 0 su 5 stelle0 valutazioni
Computer per voi
Javascript: Un Manuale Per Imparare La Programmazione In Javascript Valutazione: 0 su 5 stelle0 valutazioniProgrammazione Python Per Principianti Valutazione: 0 su 5 stelle0 valutazioniMusicista 2.0: Come guadagnare scrivendo musica per venderla online Valutazione: 0 su 5 stelle0 valutazioniAmministrazione pratica di sistema Linux Valutazione: 0 su 5 stelle0 valutazioniComputer? Facile! Valutazione: 0 su 5 stelle0 valutazioniCorso di PHP. Livello base. Con esercizi Valutazione: 0 su 5 stelle0 valutazioniStreaming. Istruzioni per l'uso Valutazione: 0 su 5 stelle0 valutazioniIl motore ad acqua Valutazione: 5 su 5 stelle5/5Programmare in Visual Basic (VB) Valutazione: 0 su 5 stelle0 valutazioniLA NEGOZIAZIONE IN 4 STEP. Come negoziare in situazioni difficili passando dal conflitto all’accordo nel business e nella vita quotidiana. Valutazione: 0 su 5 stelle0 valutazioniProgrammatore in 3 Giorni: Guida Ipersintetica per Principianti Valutazione: 0 su 5 stelle0 valutazioniLa guida definitiva alla programmazione in Python per principianti e utenti intermedi Valutazione: 0 su 5 stelle0 valutazioniPROGRAMMARE IN C# 10 - Tecniche di base Valutazione: 0 su 5 stelle0 valutazioniiPad in classe: il metodo Valutazione: 0 su 5 stelle0 valutazioniI Metadati per i tuoi Ebook Valutazione: 0 su 5 stelle0 valutazioniBlockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Valutazione: 0 su 5 stelle0 valutazioniCome guadagnare con la stampa 3D Valutazione: 0 su 5 stelle0 valutazioniGuida ePUB. Creare, pubblicare, promuovere un e-book a costo zero: Corso completo da Principiante a Esperto (Nuova Versione) Valutazione: 0 su 5 stelle0 valutazioniTutti i segreti di Scrivener 3 per chi scrive Valutazione: 0 su 5 stelle0 valutazioniManuale di codifica del Magazzino: Guida pratica per la codifica in generale e con tabelle ed esempi orientati al settore manufatturiero Valutazione: 0 su 5 stelle0 valutazioniIL NEUROMARKETING IN 7 RISPOSTE: che cos'è e come funziona Valutazione: 0 su 5 stelle0 valutazioniUsa Excel come un professionista: Come muoversi con agilità e professionalità tra pagine, menu e strumenti di Excel Valutazione: 0 su 5 stelle0 valutazioniPro Tools For Breakfast: Guida introduttiva al software più utilizzato negli studi di registrazione: Stefano Tumiati, #1 Valutazione: 0 su 5 stelle0 valutazioniBambini digitali: l'alterazione del pensiero creativo e il declino dell'empatia Valutazione: 0 su 5 stelle0 valutazioni
Recensioni su Digital Forensics - Processi e Procedure
0 valutazioni0 recensioni
Anteprima del libro
Digital Forensics - Processi e Procedure - Angelo Parasporo
VIRTUALE
DIGITAL FORENSICS: INQUADRAMENTO
Parole chiave (non solo per un forensics expert)
Ridondanza
Velocita'
Non esiste una metodologia generale di indagine forense:
Il campo e' pioneristico
Giuristi vs informatici
Accademici vs autodidatti
Campo d'azione troppo vasto: il concetto di squadra
Il trattamento della prova:
Ripetibilità degli accertamenti e ridondanza della prova
Documentare ogni azione fatta su di essa
Mettere la controparte in condizione di replicare quanto fatto
Ottimizzare i tempi:
Pensare in termini di 24h
Demandare le operazioni piu' lunghe nei weekend
Minimizzare i trasferimenti
Prediligere tool a linea di comando
Usare sistemi di controllo remoto
Non essere legati a uno specifico ambiente: l'adattabilita'
il caso encase
il computer forensics expert deve vedere ogni software come un possibile strumento per riuscire a terminare il proprio lavoro e non come un ambiente indispensabile in cui operare
(cit.)
SCIENZE FORENSI: LO STUDIO E LA PREVENZIONE
Con il termine crimini informatici
si identificano diversi ambienti e settori di studio completamente diversi e opposti tra loro, ma che hanno in comune un punto focale fondamentale la virtualità. Infatti è proprio questo contesto astratto della realtà, che avendo prodotto principalmente nuovi canali di iterazione, nel commercio, nelle relazioni interpersonali ecc. in modo incontrollato, alimenta costantemente il pericolo telematico; facendo si che la scena del crimine
tradizionale, dal mondo reale si trasferisca in electronic crime scene
.
Dal punto di vista criminologico l’analisi risulta vasta e particolarmente interessante, perché ha aperto scenari sorprendenti per quanto riguarda le tecniche operative per le indagini investigative e i mezzi attraverso cui si effettua l’attività di investigazione. La criminalistica e le scienze forensi sono di fatto, discipline relativamente giovani per il nostro paese, ma entrate in primo piano per esaminare, analizzare e interpretare sul campo, come l’evoluzione tecnologia si interagisca sull’area criminale al fine di ricostruire l’episodio criminoso, costituente il reato e l’identificazione dell’artefice. Nel processo penale queste dottrine, hanno assunto un’importanza vitale, per garantire e assicurare l’originalità delle fonti di prova.
Ogni fenomeno criminale, che si avvale della tecnologia informatica per compiere un abuso è definito un CYBERCRIME. I reati informatici infatti sono accomunati da due fattori: l’impiego della tecnologia informatica per compiere l’abuso e il servirsi dell’elaboratore per la realizzazione del fatto. Qualsiasi misfatto perpetrato a mezzo di sistema informatico o telematico rientrano nell’ampio scenario dei CRIMINI INFORMATICI. Ne sono esempi:
frode informatica (art. 640 ter. c.p.)
accesso abusivo ad un sistema informatico o telematico (art. 615 ter. c.p.)
cognizione, interruzione o impedimenti illeciti di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617 - bis-ter-quater-quinquies c.p.)
danneggiamento di informazioni dati e programmi informatici (art. 635 bis-ter-quater-quinquies c.p.)
.
Tale realtà sarà analizzata, nei successivi capitoli, in primis in relazione alla normativa di legge vigente sia a livello nazionale che comunitario; successivamente si osserverà come si attua il contrasto e si risponde a questo avvenimento con l’ausilio degli strumenti di laboratorio consentiti per l’indagine di tipo scientifica ovvero attraverso la Computer Forensics, DISCIPLINA CHE SI OCCUPA di:
- Identificare
- Acquisire
- Preservare
- Analizzare la documentazione delle memorie
rilevate nei computer, memory card, cellulari di
ultima generazione ecc .
Al fine di evidenziare le prove per scopi di indagine.
Le regole fondamentali per dimostrare che le fonti di prova presentate siano effettivamente aderenti agli scopi sono:
- Completezza dell’acquisizione
Integrità dei dati acquisiti
- Paternità dei dati (provenienza)
- Esaminabilità dei dati acquisiti
- Verificabilità delle procedure eseguite
- Riproducibilità dei processi eseguiti
ANALISI LEGALE
Analisi dell’attività investigativa e le indagini tecniche
ASPETTO TECNICO
IMAGE/VIDEO FORENCIS
Steganografia
La circolazione e la condivisione delle informazioni ha, nella nostra epoca basata sulla comunicazione, un’importanza cruciale. Spesso però c’è il desiderio o la necessità di mantenere queste comunicazioni riservate, in