DEFT Linux e la Computer Forensics. Stefano Fratepietro
|
|
- Aniello Novelli
- 8 anni fa
- Visualizzazioni
Transcript
1 DEFT Linux e la Computer Forensics Stefano Fratepietro
2 Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività Informatico Forense
3 Premesse L obiettivo dell intervento è quello di dare una infarinatura dei principali concetti dell Informatica Forense senza entrare ne dettaglio Il discorso si focalizzerà più sulla parte Linux
4 Definizione L Informatica forense (Computer Forensic in inglese) è la disciplina che concerne le attività di individuazione, conservazione, protezione, estrazione, documentazione ed ogni altra forma di trattamento ed interpretazione del dato memorizzato su supporto informatico, al fine di essere valutato come prova nel processo
5 Nel dettaglio... Informatica forense studia a fini probatori i processi, le tecniche e gli strumenti per l esame metodologico dei sistemi informatici, nonché l analisi forense di ogni sistema informatico e telematico, l esibizione della prova elettronica, l esibizione del dato digitale, il recupero di dati e la loro esibizione, l analisi ed esame del sistema informatico e telematico
6 Problemi metodologici nel trattamento dei dati Completezza dell acquisizione Integrità dei dati acquisiti Paternità e provenienza dei dati Esaminabilità dei dati acquisiti Verificabilità delle procedure seguite Riproducibilità dei processi eseguiti
7 Strumenti del mercato Strumenti a codice chiuso (spesso a pagamento) Encase FTK X-Way Forensics Strumenti a codice aperto (spesso gratuiti) DEFT Linux Helix
8
9
10 DEFT Linux - caratteristiche Progetto 100% Made in Italy Stabilità e sicurezza dei dati durante l elaborazione Raccolta dei migliori tool per le indagini informatiche Semplicità d uso In continua evoluzione
11 DEFT Linux - caratteristiche Progetto 100% Made in Italy Stabilità e sicurezza dei dati durante l elaborazione Raccolta dei migliori tool per le indagini informatiche Semplicità d uso In continua evoluzione
12 DEFT team Stefano Fratepietro - DEFT project manager Andrea Ghirardini - DeeeFT project manager Massimiliano Dal Cero - Sviluppatore Michele Ferrazzano - Sviluppatore Litiano Piccin - Tester Davide Gabrini - Tester Alessandro Rossetti - Translator e tester
13 DEFT people Aziende Gov Investigatori Università
14 DEFT people Aziende Gov Investigatori Università
15 DEFT Linux - What can i do? Acquisizione dei reperti Analisi dei dati Recupero file cancellati Cracking di password Intercettazioni telematiche su reti IP
16 DEFT Linux - What can i do? Acquisizione dei reperti Analisi dei dati Recupero file cancellati Cracking di password Intercettazioni telematiche su reti IP
17 DEFT v4 - Caratteristiche I Basato su Xubuntu 8.10 Compatibilità con i netbook (progetto Deeeft) Kernel Dhash 1.1 Xplico 0.6 Sleuthkit 3.0
18 DEFT v4 - Caratteristiche II Molto più performante di tutte le attuali distribuzioni dedicate alla Computer Forensics 70 MB in memoria in modalità grafica, meno di 32MB in modalità testuale Compatibile per tutte le architetture x86, compresi i Mac di Apple
19 Dhash 1.1 Possibilità di calcolare md5 e sha1 contemporaneamente Stima temporale del termine dell attività Più veloce del 15% / 25% rispetto agli altri software per il calcolo degli hash Interfaccia grafica facile ed intuitiva Generazione di un log al termine dell operazione
20 Dhash gui
21 Xplico I Xplico è il futuro dell analisi forense del traffico telematico su rete IP Gestione dei casi (come Autopsy) Ricostruzione completa dei contenuti intercettati html, smtp, pop, imap, sip, video ecc ecc...
22 Xplico II
23 Xplico III
24 Xplico IV
25 Xplico V
26 Dimostrazione
27 Dimostrazione
28 Progetti futuri Maggior integrazione nei progetti di sviluppo e formazione IISFA Evoluzione del progetto DeeeFT Appliance per la Computer Forensics con un cuore DEFT Corsi di formazione Ampliare il team - CERCHIAMO SVILUPPATORI!!!
29 Credits Alan Caggiani per la grafica
30 Domande?
31 Domande?
Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin
Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -
DettagliDEFT Linux. Soluzioni al servizio dell operatore informatico forense
DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer
DettagliStrumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin
Strumenti per il trattamento dei reperti informatici Stefano Fratepietro e Litiano Piccin 1 Chi siamo Stefano Fratepietro è sistemista di rete presso il Centro Servizi Elettrobancari (CSE), si occupa della
DettagliDEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali
DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010
Dettaglideftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino
deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Cos è deftcon? E la conferenza annuale degli sviluppatori ed utilizzatori
DettagliIntroduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC
Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliInformatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it
COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 11 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI Informatica forense è la disciplina che concerne le attività
DettagliTIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio
TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?
DettagliElementi probatori negli illeciti
Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni
DettagliLive Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale
Live Forensics Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Sommario Computer Forensics Metodologie forensi Live forensics Distribuzioni DEFT Helix CAINE Analisi Forense dei dati volatili Tipologie di
DettagliL ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di
Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e
DettagliStato dell'arte della Computer Forensic internazionale made in Linux
Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per
DettagliDFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano
DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident
DettagliCorso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliLOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience.
LOGISTIC MANAGER. CONTESTO: La figura professionale Logistic Manager trova la sua collocazione in aziende operanti nell ambito del trasporto/logistica, di media/piccola o grande dimensione, in cui v è
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliDefinizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
DettagliAnalisi forense di un sistema informatico
Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico
DettagliSistema di Gestione dei Contenuti Multimediali
Sistema di Gestione dei Contenuti Multimediali Tonghini Luca Pini Andrea SISTEMI DI ELABORAZIONE 1 INTRODUZIONE Un sistema di gestione dei contenuti ( Content Management System, CMS ) è un insieme di programmi
DettagliPIANO DI LAVORO DEL PROFESSORE
ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI - Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO
DettagliLe fasi del sequestro
Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi
Dettagli3 Capitolo primo Informatica e calcolatori
I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,
DettagliComputer Forensics e investigazioni digitali PROGRAMMA GIOVEDÌ 24 GENNAIO 2013 DIRITTO PENALE E PROCESSUALE PENALE E DIGITAL FORENSICS
Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" CORSO DI PERFEZIONAMENTO IN
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliFAW Forensics Acquisition of Website
FAW Forensics Acquisition of Website www.fawproject.com Multiutente Il software profila in maniera separata i vari utenti riservando aree separate per ogni investigatore gestendo la concorrenza in maniera
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliPietro Brunati. pietro.brunati@cybrain.it
Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliVALUTAZIONE DEL SOFTWARE DI GESTIONE ED ARCHIVIZIONE DEI DOCUMENTI
VALUTAZIONE DEL SOFTWARE DI GESTIONE ED ARCHIVIZIONE DEI DOCUMENTI Ing. Stefano Pigliapoco CONSIDERAZIONI PRELIMINARI Ogni Ente Pubblico, pur essendo soggetto alle stesse norme in materia di formazione
DettagliM-BOX V. 1.00. Profilo di Prodotto
M-BOX V. 1.00 Pag 2 di 8 1 Descrizione M-BOX è un prodotto che consente di inviare e-mail da un applicativo SUPER-FLASH. È nato per semplificare l operazione di invio di e-mail e per gestire le problematiche
DettagliPerito Informatico. Dipartimento Informatica. I.S. Ascanio Sobrero Casale Monferrato (AL) Presentazione del corso di studio
Perito Informatico Presentazione del corso di studio 19/11/2008 Perito Informatico 1 Chi è il Perito in Il perito Industriale per l è in grado di conoscere, valutare, dimensionare e gestire le tecnologie
DettagliSCHEDA PER LA PROGRAMMAZIONE DELLE ATTIVITA DIDATTICHE. Dipartimento di INFORMATICA Classe 3 Disciplina INFORMATICA
Ministero dell Istruzione dell Università e della Ricerca ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI Via Tirandi n. 3-25128 BRESCIA www.abba-ballini.gov.it tel. 030/307332-393363 - fax 030/303379
DettagliLaboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence
Laboratorio di Scienze Forensi Pin s.c.r.l. University of Florence Chi siamo Il FORLAB è nato nel 2010 nell Università di Firenze dall incontro di professionisti del settore forense e ricercatori accademici
DettagliInformatica. Teoria. L architettura dei PC Storia dell informatica Periferiche Reti - Software. Marco Brama 2010-2011
\ 1 Informatica Teoria L architettura dei PC Storia dell informatica Periferiche Reti - Software Marco Brama 2010-2011 La presente dispensa è stata creata appositamente ad integrazione del programma didattico
DettagliSistemi Operativi II Corso di Laurea in Ingegneria Informatica
www.dis.uniroma1.it/~midlab Sistemi Operativi II Corso di Laurea in Ingegneria Informatica Prof. Roberto Baldoni Introduzione OS=Astrazione Dare l illusione all applicazione di memoria infinita, CPU infinita,unico
DettagliDEPOSITO SITUAZIONE PATRIMONIALE DEL CONSORZIO E BILANCIO DEL CONTRATTO DI RETE DI IMPRESE
DEPOSITO SITUAZIONE PATRIMONIALE DEL CONSORZIO E BILANCIO DEL CONTRATTO DI RETE DI IMPRESE Ai sensi dell art. 2615 bis del codice civile, i consorzi, entro due mesi dalla chiusura dell esercizio, devono
DettagliMinistero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione
Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio
DettagliPIANO DI LAVORO DEL PROFESSORE
ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO
DettagliPROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE
PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007
DettagliLABORATORIO DI INFORMATICA
- PROGRAMMAZIONE DI DIPARTIMENTO - anno scolastico 2015-2016 Corso: Liceo Linguistico Quadro orario Classe I II Laboratorio di 2 2 LABORATORIO DI INFORMATICA L insegnamento dell informatica nel liceo linguistici
DettagliBitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)
1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione
DettagliGUIDA PIATTAFORMASIRI. www.piattaformasiri.com
GUIDA PIATTAFORMASIRI www.piattaformasiri.com 1 2 Sommario Introduzione 3 Guida alla registrazione... 4 Iscrizione Manager... 6 Iscrizione Azienda... 6 Accesso alla piattaforma (Login)... 7 Ricerche...
DettagliNodi concettuali essenziali della disciplina (Saperi essenziali)
MATERIA: TECNOLOGIE DELLA COMUNICAZIONE CLASSI: PRIME TERZE SECONDE QUARTE QUINTE INDIRIZZI : Relazione Internazionale per il Marketing Nodi concettuali essenziali della disciplina (Saperi essenziali)
DettagliINDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi
Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................
DettagliModalità di intervento del Consulente Tecnico
Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere
DettagliUniversità degli Studi di Napoli Federico II Facoltà di Ingegneria. Corsi di Studio in Ingegneria Informatica Laurea - Laurea Magistrale
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corsi di Studio in Ingegneria Informatica Laurea - Laurea Magistrale a.a. 2010/2011 Presidente: Prof. Stefano Russo [titolo presentazione]
DettagliCOORDINAMENTO PER MATERIE SETTEMBRE 2014 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA
Pagina 1 di 6 COORDINAMENTO PER MATERIE SETTEMBRE 2014 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE Triennio, Indirizzo Informatica e Telecomunicazioni, art. TELECOM. MATERIA:
DettagliMDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook
MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...
DettagliSS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI
SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI Economia - Informatica - A.A. 2009-10 136 Servizio Protocolli applicativi, servizi di e applicazioni Tipologia di SW applicativo Esempio Protocollo
DettagliISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008
PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione
DettagliComputer forensics in azienda: l esperienza del CERT-IT 1
in azienda: l esperienza del 1 Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Roma 6 giugno 2007 1 c 2007 M. Monga. Creative Commons Attribuzione-Condividi
DettagliLa centralità del paziente tra MMG Distretto e Ospedale: il Fascicolo Sanitario Elettronico. Daniele Donato Azienda ULSS 16 - Padova
La centralità del paziente tra MMG Distretto e Ospedale: il Fascicolo Sanitario Elettronico Daniele Donato Azienda ULSS 16 - Padova Premesse 2010 Centralità del paziente Continuità delle cure Appropriatezza
DettagliSoftware. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo
DettagliCOMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD
COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel
DettagliAnno scolastico 2015 / 2016. Piano di lavoro individuale. ITE Falcone e Borsellino. Classe: IV ITE. Insegnante: DEGASPERI EMANUELA
Anno scolastico 2015 / 2016 Piano di lavoro individuale ITE Falcone e Borsellino Classe: IV ITE Insegnante: DEGASPERI EMANUELA Materia: LABORATORIO DI INFORMATICA ISS BRESSANONE-BRIXEN LICEO SCIENTIFICO
DettagliDISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti
DettagliTECNOLOGIE INFORMATICHE DELLA COMUNICAZIONE ORE SETTIMANALI 2 TIPO DI PROVA PER GIUDIZIO SOSPESO PROVA DI LABORATORIO
CLASSE DISCIPLINA MODULO Conoscenze Abilità e competenze Argomento 1 Concetti di base Argomento 2 Sistema di elaborazione Significato dei termini informazione, elaborazione, comunicazione, interfaccia,
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliFondamenti di Informatica T1
Università degli Studi di Bologna Facoltà di Ingegneria Fondamenti di Informatica T1 Corso di Laurea in Ingegneria Elettrica e Automazione Prof. Michela Milano Anno accademico 2013/2014 CONTENUTI Costruzione
DettagliMarco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012
Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente
DettagliAnno Scolastico: 2014/2015. Indirizzo: Amministrazione, finanza e marketing. Classe: quarta. Disciplina: Tecnologie della Comunicazione
Anno Scolastico: 2014/2015 Indirizzo: Amministrazione, finanza e marketing Articolazione: Relazioni internazionali per il Marketing Classe: quarta Disciplina: Tecnologie della Comunicazione prof. Competenze
DettagliGli studenti sono immersi nelle tecnologie ma sono carenti nel loro utilizzo dal punta di vista metodologico. Tocca agli insegnanti avviare un
AULA 2.0 La sperimentazione aula 2.0, basata sulla didattica in rete o e_learning o FAD di III generazione, implica inevitabilmente la trasformazione della didattica che passa da una tipologia comunicativa
DettagliCARONTE C O N S U L T I N G
CARONTE C O N S U L T I N G Cos è Cerbero? È una piattaforma online di recente ideazione, realizzata da Caronte Consulting, pensata e progettata mediante l'utilizzo di tecnologie di ultima generazione
DettagliSCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.
SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste
DettagliLA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)
LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA
DettagliINFORMATICA. Obiettivi Biennio Economico in termini di competenze:
INFORMATICA Obiettivi Biennio Economico in termini di competenze: 1. individuare le strategie appropriate per la soluzione di problemi. 2. utilizzare e produrre testi multimediali. 3. analizzare dati ed
DettagliSistemi informativi aziendali struttura e processi
Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione
Dettagli1. DESCRIZIONE DEL FUNZIONAMENTO DELLE ABILITÀ STRUMENTALI (lettura, scrittura, calcolo) (nota1)
Allegato C Piano Educativo Personalizzato DATI RELATIVI ALL ALUNNO Cognome e nome:. Plesso: Classe: DIAGNOSI: 1. DESCRIZIONE DEL FUNZIONAMENTO DELLE ABILITÀ STRUMENTALI (lettura, scrittura, calcolo) (nota1)
DettagliMARKETING INFORMATION
Capture & Creation Mezzago, Aprile 2012 COMUNICAZIONE DI LANCIO UFFICIALE 8 Gentile Concessionario, con la presente annunciamo il lancio ufficiale della nuova versione di e-brige Re-Rite, oggi giunto alla
DettagliDIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it
DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it
DettagliTecnologie dell informazione e della comunicazione per le aziende
! "#%&"'(&)*++,%#,"'"(&("##&-"! "!#!. /##&('"*#,0"1&,2)*',%3"2&11"1&,2& 4 "3'&"22&5 "3'&"22&6 "3'&"22&7 "0#8"22&9! "0#8"22&9 ",33& : '&&0+"##&)*''";,%,!,00"%&, Obiettivo del presente capitolo è presentare
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI
ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI Via Tirandi n. 3-25128 BRESCIA tel. 030/307332-393363 - fax 030/303379 www.abba-ballini.it email: info@abba-ballini.it DIPARTIMENTO DI INFORMATICA Attività
DettagliTECNOLOGIA - SCUOLA PRIMARIA
TECNOLOGIA - SCUOLA PRIMARIA TRAGUARDI DI SVILUPPO DELLE COMPETENZE L alunno esplora e interpreta il mondo fatto dall uomo, individua le funzioni di un artefatto e di una semplice macchina, usa oggetti
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliSommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)
Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura
DettagliSoftware Open Source per sistemi embedded
Software Open Source per sistemi embedded Alberto Ferrante OSLab ALaRI, Facoltà di Informatica Università della Svizzera italiana ferrante@alari.ch Outline Introduzione Perché usare il software OS in ambito
DettagliIl Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera
CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi
DettagliCloud Teaching: un metodo innovativo per la didattica nella scuola moderna
Cloud Teaching: un metodo innovativo per la didattica nella scuola moderna Valentina Ciriani, Elvinia Riccobene Dipartimento di Tecnologie dell Informazione Università degli Studi di Milano Scenario 1
DettagliTECNOLOGIE INFORMATICHE DELLA COMUNICAZIONE ORE SETTIMANALI 2 TIPO DI PROVA PER GIUDIZIO SOSPESO PROVA DI LABORATORIO
CLASSE DISCIPLINA MODULO Conoscenze Abilità e competenze Argomento 1 Concetti di base Argomento 2 Sistema di elaborazione Significato dei termini informazione, elaborazione, comunicazione, interfaccia,
DettagliPROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006
PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer
DettagliGestione Gas Metano. Inoltre sono state implementate funzioni come la gestione dei clienti idonei e la domiciliazione bancaria delle bollette.
Gestione Gas Metano Introduzione Il bisogno di rispondere in maniera più efficace ed efficiente alle esigenze degli utenti, al continuo cambiamento delle normative e all incessante rinnovamento tecnologico
DettagliAspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011
Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliStrumenti a supporto
ARTIST ARTIST ARchitettura Telematica Italiana per per il il Sistema dei dei Trasporti Iniziativa del Ministero delle Infrastrutture e dei Trasporti Roma, 18 dicembre 2002 Strumento di consultazione Relatore:
DettagliIL VALORE DELLE CERTIFICAZIONI INFORMATICHE: dalla scuola della riforma, all Università, al mondo del lavoro
Ufficio scolastico Regionale per la Toscana Direzione Regionale ISTITUTO TECNICO COMMERCIALE e per GEOMETRI E. FERMI PONTEDERA (PI) PROVINCIA DI PISA IL VALORE DELLE CERTIFICAZIONI INFORMATICHE: dalla
DettagliMichele Bonamigo Amministratore Unico
Michele Bonamigo Amministratore Unico La Società La società, di recente costituzione, è a tutti gli effetti una start-up Ha l obiettivo di proporre soluzioni di nicchia nel mondo della sanità Per lo sviluppo
DettagliCdL in Medicina Veterinaria - STPA AA 2007-08
CdL in Medicina Veterinaria - STPA AA 2007-08 Il Sistema Operativo Architettura del Software Software = insieme (complesso) di programmi. Organizzazione a strati, ciascuno con funzionalità di livello più
DettagliInformatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti
Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti 22 domande, 7 pagine Cognome e nome Matricola Turno di Laboratorio Domande con risposta multipla 1 Quanti byte occupa
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliSoluzioni integrate per la gestione del magazzino
Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per
DettagliScheda di progettazione della Unità di Apprendimento NUMERO 1
Scheda di progettazione della Unità di Apprendimento NUMERO 1 UdA N 1 Concetti di base della tecnologia Informatica Anno scolastico 2013- INFORMATICA Discipline concorrenti Durata in ore 30 ORE Periodo
DettagliB14 DMS IT Governance Business Competence
B14 DMS IT Governance Business Competence B14 DMS E un Document Management System che consente di gestire l archiviazione di documenti in modo semplice e intuitivo. Le soluzioni di gestione documentale
DettagliCorso di Informatica
Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema
Dettagli60019 SENIGALLIA (AN), Via Caduti sul Lavoro n. 4 Capitale sociale 6.500.000,00 i.v.
Pagina n. 1 INDICE.....pag.2 PRESENTAZIONE.. pag.3 INTERFACCIA GRAFICA BARRA DEI COMANDI...pag.4 STRUMENTI Generale Verifica....pag.5 STRUMENTI Connessioni U.r.l...pag.6 STRUMENTI Marche Informazioni..pag.7
Dettagli