CAS in Digital Forensics
|
|
- Norberto Viola
- 2 anni fa
- Visualizzazioni
Transcript
1 CAS in Digital Forensics Dossier Contenuti Versione: venerdì, 23. novembre 2012 Resposnabile: Ing. Alessandro Trivilini I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 1
2 Modulo 1 Introduzione Generale Docenti coinvolti: Ore complessive del modulo: A. Brocco A. Consoli G. Cattaneo L. Ranzato A. Trivilini di esame I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 2
3 Corso: Informatica Forense: linee guida, procedure e ruoli A. Trivilini Ore: 2 Prerequisiti: Nessuno. Obiettivi: Conoscere i concetti fondamentali sulle linee guida e le procedure riguardanti i processi fondamentali di analisi informatica forense. Descrizione: Il corso mira a fornire e discutere le indicazioni fondamentali sulle procedure e le linee guida adottate in Svizzera, in funzione dei ruoli di competenza, inerenti gli standard ISO di riferimento attualmente in vigore. Testi e norme nazionali e internazionali di riferimento Principi di base di una corretta analisi informatico forense Fasi fondamentali di un analisi informatica forense in funzione dei ruoli di competenza Nessuno. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 3
4 Corso: Elementi di Diritto G. Cattaneo Ore: 12 Prerequisiti: Nessuno. Obiettivi: Capire i concetti fondamentali del diritto dell informatica e di internet in Svizzera. Descrizione: Vengono fornite le indicazioni fondamentali riguardanti le norme in vigore in Svizzera, con prospettiva internazionale, in merito all uso delle nuove tecnologie. Il diritto dell'informatica e di Internet in Svizzera: concetto e fonti; Il diritto in prospettiva internazionale; I diritti della personalità (privacy, dati personali, segreto delle comunicazioni); La cyber sorveglianza e il trattamento dei dati personali del dipendente; I reati informatici; Norme selezionate di procedura penale: perquisizioni e misure di sorveglianza segrete, segreto delle telecomunicazioni. Presentati durante il corso. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 4
5 Corso: Introduzione ai Calcolatori e alle Reti di Calcolatori A. Brocco Ore: 8 Prerequisiti: Concetti di informatica generale. Obiettivi: Comprendere la struttura e l architettura dei calcolatori di uso comune. Descrizione: Al termine del corso conosce i concetti fondamentali dei calcolatori, le reti di computer, e dei sistemi operativi. All'inizio verrà studiata la rappresentazione dell'informazione nei calcolatori, l'organizzazione e il funzionamento dell'hardware tipico di un calcolatore (processore, memoria, dischi), nonché i compiti del software di base (sistema operativo, applicazioni di sistema). Successivamente verrà affrontato il tema della comunicazione tra sistemi nelle reti di calcolatori (locali e globali), il loro funzionamento, le applicazioni e i protocolli. In particolare, verranno illustrate le tecnologie alla base della realizzazione di servizi online. Infine verrà analizzato più nel dettaglio il funzionamento dei supporti di memorizzazione (locali e remoti) e l'organizzazione dei file system. Concetti fondamentali dell'architettura dei computer e dei sistemi operativi Funzionamento dei dispositivi di memorizzazione (dischi magnetici, dischi ottici, memorie allo stato solido,...) Organizzazione di un file system e la struttura dei file system correnti Basi per comprendere i meccanismi di recupero di informazioni Nessuno. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 5
6 Corso: Elementi di Base di Sicurezza Informatica A. Consoli Ore: 8 Prerequisiti: Concetti di informatica generale. Obiettivi: Conoscere i principi fondamentali di sicurezza informatica. Descrizione: Il corso mira a fornire una panoramica delle diverse problematiche di sicurezza informatica attraverso la trattazione di casi di studio specifici. Sicurezza sulla rete (Firewall, VPN, IDS/IPS, honeypot, WiFi ). Introduzione ai sistemi di cifratura dei file system e del traffico trasmesso in rete. Introduzione ai protocolli crittografici e le loro applicazioni. Introduzione alla sicurezza nelle applicazioni web e di collaborazione. Durante il corso potranno esser menzionati casi reali di sicurezza privata e aziendale. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 6
7 Corso: Tipologie dei Principali Supporti Informatici L. Ranzato Ore: 4 Prerequisiti: Concetti di informatica generale. Obiettivi: Comprendere la struttura di un dispositivo di MASSA. Descrizione: Al termine del presente modulo lo studente avrà appreso la struttura di memorizzazione delle più comune memorie di MASSA. Introduzione al concetto di File System. Struttura di un Hard Disk (tradizionale e SSD). Concetto e tipologie di RAID. Struttura di un CD/DVD. Struttura di una memoria di massa USB. Tipologie di Storage (SAN/NAS/NUS). Recupero dati da un dispositivo USB-PEN danneggiato. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 7
8 Modulo 2 Metodi e Analisi Forensi Docenti coinvolti: Ore complessive del modulo: M. De Stefani L. Piccin L. Ranzato di esame I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 8
9 Corso: Introduzione alla Digital Forensics De Stefani. Ore: 4 Prerequisiti: Contenuti e argomenti trattati nel modulo 1. Obiettivi: Capire i concetti fondamentali di Digital Forensics. Descrizione: Partendo dai concetti di Computer Forensics vengono esplorate le varie tipologie di Digital Foreniscs e i concetti basilari di Catena di Custodia. Introduzione alla Digital Forenciscs e alle principali sottobranche. Concetto di Digital Evidence. Integrità delle Digital Evidence mediante calcolo dell' Hash (algoritmo MD5, SHA-1 e SHA-256). Concetto di documento informatico. NIST Computer Forensics Process. Catena di Custodia: Identificazione, Acquisizione, Conservazione, Analisi e Presentazione. Nessuno. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 9
10 Corso: Metodi Fondamentali di Analisi Forense L. Ranzato Ore: 6 Prerequisiti: Contenuti e argomenti trattati nel modulo 1 Obiettivi: Indicare come recuperare le informazioni cancellate e come estrarre una corretta TIMELINE. Hardware: Write Blocker e duplicatori. Descrizione: A termine di questo modulo lo studente sarà in grado di individuare il corretto metodo per indicizzare ed estrarre tutte le informazioni presenti nelle evidenze senza alterarle. Tecniche di recovery. Indicizzazione dei dati. Creazione e analisi di una TIMELINE. Concetto di METADATA dei file e del File System. Concetto di CARVING e "SLACK SPACE". Struttura e Analisi di un Database Relazionale e approfondimento del database SQLite. Acquisizione con Write Blocker HARDWARE: TABLEAU. Acquisizione con Duplicatori TABLEU e LOGICUBE. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 10
11 Corso: Analisi Forense di Sistemi Windows L. Ranzato Ore: 6 Prerequisiti: Contenuti e argomenti trattati nel modulo 1 Obiettivi: Eseguire una corretta analisi di un Sistema Operativo Microsoft Windows. Software: Encase, X-WAYS Forensics e FTK. Descrizione: Partendo dalla descrizione dell architettura di Microsoft Windows verrà affrontata un analisi del Sistema Operativo alla ricerca delle evidenze utili all analisi. Architettura dei Sistemi Microsoft. Partizioni MPR e GPT File System: FAT32, exfat e NTFS. Concetto di Utente. Struttura del Registro di Sistema Registro Eventi. Navigazione Web e Posta elettronica. P2P/Chat/Skype/Facebook artifact. Evidenze di dispositivi esterni. Analisi di un PC Windows con X-WAYS, FTK e ENCASE. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 11
12 Corso: Analisi forense di Sistemi Macintosh L. Piccin Ore: 6 Prerequisiti: Contenuti e argomenti trattati nel modulo 1. Obiettivi: Imparare ad eseguire una corretta acquisizione ed analisi di un dispositivo APPLE. Software: X-WAYS Forensics per l analisi. Descrizione: Il modulo spiega le tecniche migliori per eseguire l acquisizione di un dispositivo APPLE e dove reperire le evidenze. Architettura di un Sistema Operativo OSX. File System HFS+ e GPT. Metodi di acquisizione. Concetto e struttura di PSLIST e SQLite3. Navigazione Web e Posta elettronica. P2P/Chat/Skype/Facebook artifact. Evidenze di dispositivi esterni. Analisi di una acquisizione di un Computer MAC con X-WAYS Forensics. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 12
13 Modulo 3 Tecniche Avanzate di Analisi Forensi Docenti coinvolti: Ore complessive del modulo: L. Piccin F. Schifilliti di esame I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 13
14 Corso: Live Forensics F. Schifilliti Ore: 12 Prerequisiti: Conoscenza del funzionamenti di base dei principali File System e delle comunicazioni elettroniche (mail, P2P, etc). Conoscenza delle metodologie e tecniche di acquisizione post-mortem dei dati. Conoscenza delle fondamenta di Memory Forensics. Obiettivi: Approfondimento del concetto di Triage. Comprensione delle tecniche di acquisizione in Live dei dati presenti su un disco o un loro sotto-insieme. Acquisizione dei dati volatili durante un attività in Live. Analisi Live dei dati acquisiti da un sistema. Software: Strumenti di acquisizione dei dati in Live tramite LiveCD e strumenti commerciali (Encase Portable, etc). Descrizione: In questo modulo saranno indicate le metodologie e le tecniche di acquisizione dei dati in RAM e sul disco di un sistema attivo utilizzando diversi strumenti (open-source, freeware e commerciali). Saranno indicate le principali tecniche di analisi su un sistema live. Architettura di un Sistema Operativo Linux. Metodi di acquisizione Live. Identificazione delle Evidenze. Differenze fra "Live Forensics" e "Post mortem". Best Pratices. Tool a disposizione. Acquisizione LIVE di un Pc con HELIX, CAINE e RAPTOR. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 14
15 Corso: Mobile Forensics L. Piccin Ore: 12 Prerequisiti: Conoscenza base dei concetti di Computer Forensics. Conoscenza del funzionamento principale della Telefonia Mobile e dell uso della SIM. Obiettivi: Capire le tecniche di repertamento, conservazione ed analisi nella Mobile Forensics. Software: Oxygen Forensics Suite e Cellebrite UFED. Descrizione: In questo modulo verranno indicate le metodologie per le operazioni preliminari di reperta mento di un dispositivo mobile in base alle Best Practices e i successivi metodi di isolamento durante la fase di analisi. Concetto di Mobile Forensics. Best Practices. Tecniche di isolamente durante il repertamento. Tecniche di isolamento durante l'acquisizione. SIM Forensics. IPHONE Forensics. ANDROID Forensics. Acquisizione di un IPHONE con: Oxygen Forensics Suite e Cellebrite UFED. Acquisizione di un ANDROID con: Oxygen Forensics e Cellebrite UFED I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 15
16 Corso: Memory Forensics F. Schifilliti Ore: 10 Prerequisiti: Conoscenza dei Sistemi Operativi basati su Windows-NT. Conoscenza della struttura di un file eseguibile. Conoscenza delle tecniche fondamentali di analisi forense. Raccomandabile la conoscenza del linguaggio di programmazione Python. Obiettivi: Comprensione del funzionamento della conservazione ed estrazione dei dati in RAM. Approfondimento delle metodologie e tecniche di acquisizione dei dati volatili. Approfondimento delle tecniche di anali dei dati volatili acquisiti. Software: Win32dd/Win64dd, Fdpro, Volatility, HBGary. Descrizione: In questo modulo saranno approfonditi gli aspetti di utilizzo della mamoria RAM da parte dei sistemi operativi. Saranno approfondite le metodologie e tecniche operative da utilizzare per l acquisizione dei dati volatili. Saranno affrontate le principali tecniche di analisi di una memoria volatile. Windows Memory Model. Windows Process e Object Management. Metodologia operativa di riferimento per l Acquisizione della Memoria Volatile. Principali Strumenti di Acquisizione della Memoria Volatile. Approfondimento della Suite MoonSols Windows Memory Toolkit. Approfondimento della suite Volatility per l analisi della memoria. Accenni al linguaggio di programmazione Python. Struttura di un plug-in per Volatility. Acquisizione e analisi di una Memoria Volatile. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 16
17 Modulo 4 Studio Forense di Attacchi e Intrusioni Docenti coinvolti: Ore complessive del modulo: E. Frumento F. Schifilliti di esame I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 17
18 Corso: Malware Forensics F. Schifilliti Ore: 10 Prerequisiti: Conoscenze approfondite dei principali File System e, in particolare, dell NTFS e dell architettura di base dei Sistemi Operativi basati su Windows-NT. Conoscenza approfondite delle tecniche di analisi dei dati volatili. Conoscenza dei principali protocolli di rete. Conoscenza di base del liguaggio Assembler e di un linguaggio di programmazione di medio/alto livello (preferibilmente il liguaggio Python). Conoscenza delle struttura dei file PDF e Microsoft Office. Obiettivi: Comprensione delle tipologie di codici malevoli e loro principali distinzioni. Comprensione delle tecniche di diffusione di codici malevoli e dell infezione attraverso la modifica di documenti Office o di PDF. Analisi della struttura una botnet. Comprensione del funzionamento dei tojan, rootkit e bootkit. Introduzione all analisi di codici malevoli. Software: Disassembler e Debugger. PE analyzer e PDF/Office dissector. Sandbox. Descrizione: In questo modulo saranno analizzati quella tipologia di programmi eseguibili chiamati malware (o codici malevoli). Attraverso diversi strumenti sarà approfondito il funzionamento delle principali componenti sino all analisi di recenti malware. Definizione e classificazione della tipologia di MALWARE. Definizione di ROOTKIT. Definizione di BOTNET. Le API di Windows. Analisi statica e dinamica. Strumenti principali e uso delle SANDBOX. Tecniche di INFEZIONE. Laboratorio di analisi di un MALWARE. Analisi statica e dinamica di un MALWARE. I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 18
19 Corso: Moderne Tecniche di Hacking E. Frumento Ore: 12 Prerequisiti: Conoscenza di base della logica di funzionamento base dei sistemi operativi Windows, dei protocolli di rete quali http, HTTPS. E richiesto inoltre la conoscenza degli argomenti base della sicurezza informatica (cifratura con chiavi asimmetriche, algoritmi di hashing, principi di gestione sicura dei sistemi di rete, firewall e sistemi di intrusion prevention). Propedeutico aver seguito il modulo Malware Forensics di F.Schifilliti Obiettivi: Comprendere l evoluzione delle tecniche di hacking nei sistemi informatici, sia a scopo di spionaggio industriale, sia per attività legate al cybercrime. Comprendere i rapporti fra hacking e malware per la conduzione di attacchi automatizzati. Gli attacchi hacker sono sempre meno svolti con tecniche manuali di incursione, e sempre più con l ausilio di malware appositamente progettato. Comprendere l evoluzione e l importanza della social engineering come strumento abilitante di ogni attacco. Descrizione: L attacco ai sistemi informatici svolto manualmente è oggigiorno uno scenario piuttosto raro, ad esso si preferisce usare strumenti automatizzati. Inoltre, a fronte di un incrementale complessità tecnologica, si è compreso come la componente umana della sicurezza giochi un ruolo fondamentale per la buona riuscita delle incursioni. Questo porta ad una nuova generazione di attacchi automatizzati che fanno uso della social engineering moderna, manipolano la componente umana della sicurezza per selezionare le proprie vittime, i target e le modalità di attacco. La facilità con la quale si creano oggigiorno malware complessi fa si che gli attacchi vengano oggigiorno condotti con strumenti automatici costruiti intorno all obiettivo (si parla quindi di malware 2.0). Tutto questo viene complicato dalla presenza del mondo mobile. Lo scopo del corso è quindi quello di comprendere come la social engineering, il malware e le altre tecniche di attacco siano oggigiorno combinate, per compiere incursioni nei sistemi aziendali. Nuovi trend nelle tecniche di intrusione nei sistemi informatici o Malware ecosystem: Malware 2.0 e tecniche di intrusione automatizzate moderne o Attacco alla componente umana: Social Engineering 2.0 ed il suo ruolo nella Enterprise 2.0 o Attacchi di rete di tipo MITM e MITB o Attacchi web-based tramite tecniche di SQL injection, XSS, Canonicalization, etc I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 19
20 Hacking e malware: il malware come strumento per la realizzazione di attacchi mirati Reverse Code Engineering (RCE): il processo e le principali caratteristiche o Strumenti a disposizione del reverser professionista o Esempi Il mondo mobile: sua evoluzione e l importanza nelle logiche di attacco integrate Verso un processo di attacco integrato: evoluzione del cybercrime o Attacco alla componente umana: Social engineering 2.0 o Spear phishing o Malware with a purpose o Exploits di esempio Esempi reali ed esercizi guidati di approfondimento su qualche caso reale con l uso di strumenti specifici I contenuti di questo documento potrebbero subire delle modifiche prima dell inizio del corso. 20
Università degli Studi di Genova Facoltà di Ingegneria Elettronica
Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo
Modalità di intervento del Consulente Tecnico
Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere
COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD
COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel
Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7
Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di
Dall acquisizione del materiale alla formazione della prova informatica
Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria
ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
Le fasi del sequestro
Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi
L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di
Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e
Digital Forensics. Certificate of Advanced Studies. www.supsi.ch/fc
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics Certificate of Advanced Studies www.supsi.ch/fc L informatica forense (Digital Forensics)
LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.
LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DEFT Linux. Soluzioni al servizio dell operatore informatico forense
DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer
DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO
MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI
IT FORENSICS corso di perfezionamento
IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella
LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.
LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer
DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano
DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident
LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)
LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA
catalogo corsi di formazione 2015/2016
L offerta formativa inserita in questo catalogo è stata suddivisa in quattro sezioni tematiche che raggruppano i corsi di formazione sulla base degli argomenti trattati. Organizzazione, progettazione e
DEFT Linux e la Computer Forensics. Stefano Fratepietro
DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività
PROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
catalogo corsi di formazione 2014/2015
L offerta formativa inserita in questo catalogo è stata suddivisa in quattro sezioni tematiche che raggruppano i corsi di formazione sulla base degli argomenti trattati. Organizzazione, progettazione e
M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
1) Una periferica di input è: A) il mouse B) il monitor C) la stampante
CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:
Università MAGNA GRÆCIA di Catanzaro
Università MAGNA GRÆCIA di Catanzaro Corso di Laurea in Medicina e Chirurgia a.a.2004-2005 Corso di Informatica (I anno) Finalità del corso Il corso si propone formare gli studenti ad un utilizzo consapevole
Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione
Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti
- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
La figura dell informatico forense
Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...
Fondamenti di Informatica MultiDAMS
Fondamenti di Informatica MultiDAMS Docente: Prof. Rossano Gaeta Lezioni: Lunedì ore 8-12 (aula 15) Martedì ore 8-10 (aula 38) Mercoledì ore 8-10 (aula 38) Orario e luogo di ricevimento: sala docenti MultiDams
Progetto per Corsi di Informatica rivolti a lavoratori e studenti dell Istituto di Istruzione Superiore Patrizi-Baldelli-Cavallotti
1 Alla Dirigente Scolastica Della Scuola Secondaria di II grado Patrizi Baldelli - Cavallotti Progetto per Corsi di Informatica rivolti a lavoratori e studenti dell Istituto di Istruzione Superiore Patrizi-Baldelli-Cavallotti
Informatica forense avanzata
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Informatica forense avanzata Certificate of Advanced Studies www.supsi.ch/fc
ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009
ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione
Associazione Nazionale Docenti
www.associazionedocenti.it and@associazionedocenti.it Didattica digitale Le nuove tecnologie nella didattica Presentazione del Percorso Formativo Il percorso formativo intende garantire ai Docenti il raggiungimento
BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).
Lavorare con dispositivi personali di fruizione destinati ad essere usati dai singoli partecipanti al processo di apprendimento (SCUOLA PRIMARIA, SCUOLA SECONDARIA DI PRIMO GRADO, SCUOLA SECONDARIA DI
INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi
Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................
PIANO DI LAVORO DI INFORMATICA
PIANO DI LAVORO DI INFORMATICA LICEO GIOTTO ULIVI CLASSE II G ANNO SCOLASTICO 2011/2012 Prof. Cosimo Marco Parlangeli ANALISI DELLA SITUAZIONE DI PARTENZA La classe II G risulta costituita da 25 alunni
PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari
53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;
ALFABETIZZAZIONE DI BASE Programma del Corso livello base
Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla
Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug
Struttura Corso Prerequisiti Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Risultano utili anche alcune nozioni di: Sistemi operativi: FileSystem,
Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale...
Indice generale Prefazione...xiii Introduzione...xvii I dati non sono più dove ci si aspettava che fossero...xvii Struttura del libro...xxi Requisiti per la lettura...xxi Convenzioni utilizzate nel testo...xxii
TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE
0 SOMMARIO TARGET DOCUVISION 2 REQUISITI HARDWARE E SOFTWARE 4 CARATTERISTICHE PRINCIPALI DEI MODULI 5 LOGICA OPERATIVA MODULO DOCUVISION 6 LOGICA OPERATIVA DELLE FUNZIONALITA WORKFLOW 7 GESTIONE DOCUMENTI
TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio
TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?
Pietro Brunati. pietro.brunati@cybrain.it
Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro
Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)
Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura
icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani
icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati
MATERIA: Tecnologie Informatiche
MATERIA: Tecnologie Informatiche CLASSI Prime EE DOCENTI : Madlena Flavio, Contini Eli UFC N 1 15 ore STRUTTURA E NORMATIVE CONOSCENZE : Struttura di un PC, Hardware e Software, periferiche e interfacce,
Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC
Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,
Avviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010
AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa
Il Dipartimento individua conoscenze, abilità e competenze in uscita nel biennio e nel triennio ripartite come segue:
Il Dipartimento individua conoscenze, abilità e competenze in uscita nel biennio e nel triennio ripartite come segue: I AFM / TUR. Introduzione all informatica Conoscenza del pacchetto Office in relazione
Syllabus C310 - Insegnamenti disciplinari
Syllabus C310 - Insegnamenti disciplinari Università di Verona A.A. 2014/15 e competenze generali per gli insegnamenti disciplinari Come richiesto dalla normativa di riferimento scopo degli insegnamenti
Virus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
Liceo scientifico statale Galileo Galilei 35030 Selvazzano Dentro (PD) Anno scolastico 2013-2014 Dipartimento di Informatica: Obiettivi Disciplinari
Liceo scientifico statale Galileo Galilei 35030 Selvazzano Dentro (PD) Anno scolastico 2013-2014 Dipartimento di Informatica: Obiettivi Disciplinari Il presente documento descrive gli obiettivi disciplinari
Microsoft Education Courses
Microsoft Education Courses Spark S.r.l. Via Ostiense 131/L 00154 Roma 1 Presentazione...4 Condizione di partecipazione...4 Condizioni di pagamento...4 Elenco corsi...5 WINDOWS NT SERVER 4.0...5 MICROSOFT
Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi
SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi
Corso base per l uso del computer. Corso organizzato da:
Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal
INFORMATICA. Corso di Laurea in Scienze dell'educazione
INFORMATICA Corso di Laurea in Scienze dell'educazione Introduzione all Informatica Docente: Mario Alviano Studio: Dipartimento di Matematica Cubo 30B 2 Piano Ricevimento: giovedì 18:30 19:30 (avvisare
Corso di Informatica
Corso di Informatica Modulo T2 B1 - Progettazione dei DB 1 Prerequisiti Ciclo di vita del software file system Metodologia di progettazione razionale del software 2 1 Introduzione Per la realizzazione
Corso Linux Base informatica Open source
CORSI COMUNALI DI INFORMATICA WINDOWS LIVELLO BASE PROGRAMMA Conoscenza di base del Personal Computer e delle sue periferiche Sistemi operativi: Windows MS-DOS (i comandi più utili) Open Office Internet
Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati
Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto
STRUTTURA UDA U.D.A. 2. Classe III A PRESENTAZIONE
STRUTTURA UDA UNITÀ DIDATTICA di APPRENDIMENTO di TECNOLOGIE ELETTRICO-ELETTRONICHE E APPLICAZIONI U.D.A. 2 Classe III A.S. 2015/2016 TITOLO: Energia, potenza e rendimento. Campo elettrico e condensatori.
ANNO SCOLASTICO 2014 2015. Piano di lavoro individuale
ANNO SCOLASTICO 2014 2015 Piano di lavoro individuale Classe: 1E TUR Materia: Informatica Docente: Piovesan Paola Situazione di partenza della classe Non mi è possibile definire il livello di partenza
Liceo Scientifico " C. CATTANEO " PIANO DI LAVORO DI INFORMATICA. CLASSE 4 LSA SEZ. C e E
Liceo Scientifico " C. CATTANEO " PIANO DI LAVORO DI INFORMATICA CLASSE 4 LSA SEZ. C e E Sommario PIANO DI LAVORO DI INFORMATICA... 1 INDICAZIONI GENERALI... 2 PREREQUISITI... 2 CONOSCENZE, COMPETENZE
Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.
Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza
Security Summit 2010
Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda
disponibili nel pacchetto software.
Modulo syllabus 4 00 000 00 0 000 000 0 Modulo syllabus 4 DATABASE 00 000 00 0 000 000 0 Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database
Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni
GUIDA ALLA PREPARAZIONE DEGLI ESAMI
Laurea in Lingue e cultura per l impresa (a. a. 2005/2006) Corso di Informatica GUIDA ALLA PREPARAZIONE DEGLI ESAMI PROGRAMMA CFU 6 Corso di laurea / anno DU I o II anno, CL4 II anno Professore Roberto
PACCHETTI SOFTWARE E WEB
PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.
Liceo Scientifico " C. CATTANEO " PIANO DI LAVORO DI INFORMATICA CLASSE 3 LSA SEZ. H
Liceo Scientifico " C. CATTANEO " PIANO DI LAVORO DI INFORMATICA CLASSE 3 LSA SEZ. H Sommario PIANO DI LAVORO DI INFORMATICA... 1 INDICAZIONI GENERALI... 2 PREREQUISITI... 2 CONOSCENZE, COMPETENZE E CAPACITA...
SOMMARIO del volume iii
SOMMARIO del volume iii CAPITOLO 11 QUALITY MANAGEMENT E DIGITAL FORENSICS INDUSTRIALE a cura di Marco MATTIUCCI 1. Descrizione di un approccio sistemico alla produzione di servizi di digital forensics
TARGET DEL PRODOTTO DOCUVISION WORKFLOW DIGITALE
PRESENTAZIONE 2 TARGET DEL PRODOTTO CHE COSA E Docuvision Workflow Digitale è uno strumento studiato per: la gestione elettronica dei documenti, acquisiti trami- te scanner, clipboard o file (disco, supporto
Strumenti e Metodi della Computer Forensics
Strumenti e Metodi della Computer Forensics N. Bassetti Abstract. Descriveremo i metodi e gli strumenti usati nella disciplina della digital forensics. Il focus è sul metodo scientifico e le abilità necessarie
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
! "! " #$% & "! "&% &&
! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione
LABORATORIO DI INFORMATICA
- PROGRAMMAZIONE DI DIPARTIMENTO - anno scolastico 2015-2016 Corso: Liceo Linguistico Quadro orario Classe I II Laboratorio di 2 2 LABORATORIO DI INFORMATICA L insegnamento dell informatica nel liceo linguistici
SICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it
DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it
Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione
Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio
PIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE
Pag. 1 di 3 ANNO SCOLASTICO 2014/2015 DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO CLASSI CORSI AFM, RIM, SIA BIENNIO TRIENNIO DOCENTI: PAGETTI, GOI NUCLEI FONDAMENTALI DI CONOSCENZE I QUADRIMESTRE
Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin
Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -
Corso di INFORMATICA AZIENDALE (4 CFU)
Corso di INFORMATICA AZIENDALE (4 CFU) Facoltà di Economia - Università di Foggia Laurea specialistica 84/S in Economia e Professioni/Consulenza Aziendale a.a. 2008/2009 Prof. Crescenzio Gallo c.gallo@unifg.it
http://www.garanteprivacy.it/garante/doc.jsp?id=1574080
Page 1 of 5 Scheda informativa - 12 dicembre 2008 Istruzioni pratiche per una cancellazione sicura dei dati: le raccomandazioni degli operatori Nel quadro delle proprie iniziative sulla protezione dei
PIANO DI LAVORO ANNUALE anno scolastico 2011-2012
Istituto di Istruzione Superiore ITALO CALVINO telefono: 0257500115 via Guido Rossa 20089 ROZZANO MI fax: 0257500163 Sezione Associata: telefono: 025300901 via Karl Marx 4 - Noverasco - 20090 OPERA MI
Percorso Formativo C1
1 Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 1 Infrastrutture informatiche all'interno di un istituto scolastico
L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago
16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi
Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012
Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente
PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO
PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi
SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE
S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo
Corso Microsoft Corso Online Analista Programmatore Microsoft
Corso Microsoft Corso Online Analista Programmatore Microsoft Accademia Domani Via Pietro Blaserna, 101-00146 ROMA (RM) info@accademiadomani.it Programma Generale del Corso Microsoft Modulo Uno Le basi
Data Mining a.a. 2010-2011
Data Mining a.a. 2010-2011 Docente: mario.guarracino@cnr.it tel. 081 6139519 http://www.na.icar.cnr.it/~mariog Informazioni logistiche Orario delle lezioni A partire dall 19.10.2010, Martedì h: 09.50 16.00
Dipartimento di informatica CONTENUTI MINIMI DI INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE
CONTENUTI MINIMI DI INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE CLASSE PRIMA INDIRIZZI: AMMINISTRAZIONE FINANZA E MARKETING, RELAZIONI INTERNAZIONALE PER IL MARKETING, SISTEMI INFORMATIVI SPORTIVO pag.2
2. Correttezza degli algoritmi e complessità computazionale.
TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2.