Questo portale non gestisce cookie di profilazione, ma utilizza cookie tecnici per autenticazioni, navigazione ed altre funzioni. Navigando, si accetta di ricevere cookie sul proprio dispositivo. Visualizza l'informativa estesa.


Corso IT Forensics con esperti del mondo investigativo e accademico

Informazioni
Categoria Master
Data inizio 08/11/2011
Data fine 31/12/2011
Luogo Lecce
Materie Un Master interessante a Lecce su IT Forensics con esperti del mondo accademico ed investigativo. L\\\'Esperto di IT Forensic è un consulente altamente specializzato nella sicurezza informatica e nei crimini ad essa connessi e la sua figura assume ormai un\\\'importanza sempre crescente nell\\\'era della Società dell\\\'Informazione. L’attività prevalente di questa figura si svolge al fianco delle forze dell’ordine nelle indagini giudiziarie, occupandosi dell’individuazione, della copia, della custodia e dell’autenticazione delle prove di reati informatici. L’Esperto di IT forensic può altrimenti coadiuvare le imprese nella salvaguardia della sicurezza dei propri sistemi informatici.

Programma


DURATA: 50 ORE, da fine gennaio 2012



LOCATION: LECCE (sede in via di definizione)



INVESTIMENTO: 700 EURO + IVA



ISCRIZIONE ENTRO IL 31 DICEMBRE: 500 EURO + IVA



MATERIALE: DISPENSE + CD,

ATTESTATO FINALE DOCENTI: ESPERTI DEL MONDO ACCADEMICO ED INVESTIGATIVO



Prof. Marco STRANO, Criminologo

Prof. Rossano ADORNO, Università del Salento, cattedra di procedura penale

Dott. Mirco TURCO, Psicologo, ICAA Puglia

Avv. Alessandro LAZARI, Joint Research Center - European Commission (Ispra)

Giuseppe LODESERTO, Polizia di Stato, ICAA Digital Forensic Expert

Nicholas LODESERTO, Perito Informatico

Prof. Luca LEOPIZZI, Cliocom



INFO: Il percorso è articolato in tre moduli fondamentali:

1. Modulo tecnico

2. Modulo giuridico

3. Modulo investigazione e analisi



Di seguito, argomenti e tematiche affrontate durante il percorso formativo che, oltre ad un approccio teorico, privilegerà soprattutto quello pratico-operativo.

Architettura dei calcolatori

Sistemi operativi ü Reti e protocolli di rete

Teoria generale dei reati informatici

Il documento informatico ü Diritto delle comunicazioni

Codice dell’amministrazione digitale

Il diritto d’autore

Il pagamento elettronico

La tutela della privacy

Le firme elettroniche

L’indagine forense

E-commerce

Individuazione delle fonti di prova

Digital profiling

L’evidenza informatica

Analisi informatica

Accertamenti tecnici

Indagini di P.G, modalità operative

Identificazione, acquisizione, analisi e reporting

Analisi live e post-mortem

Attività di analisi con tools open-source e commerciali

Virtualizzazioni di un sistema

Catene di custodia

Cybercrime & Investigation
ClioCom © copyright 2024 - Clio S.r.l. Lecce - Tutti i diritti riservati