JAMES AQUILINA EOGHAN CASEY DARIO FORTE MARCO PROVVIDERA



Documenti analoghi
EOGHAN CASEY DARIO FORTE

TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE

LA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA GIUGNO 2011 ROMA GIUGNO 2011

LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES

Massimizzare. dei Vostri Sistemi Web ROMA GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA ROMA NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS

TED LEWIS ROMA APRILE 2007 ROMA APRILE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA. DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY

Programma di Sviluppo

LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS. DW 2.0 La nuova generazione del Data Warehousing

LA TECHNOLOGY TRANSFER PRESENTA JAMES. ECM Document Management ROMA NOVEMBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA MAGGIO 2015 ROMA MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA ARIE VAN AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO

LA TECHNOLOGY TRANSFER PRESENTA ROMA OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare

Standard di qualità commerciale della vendita. Reclami ed indennizzi automatici. Gestione del rapporto con lo Sportello per il Consumatore.

1- Corso di IT Strategy

LA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 5-6 MAGGIO 2014 ROMA 7-8 MAGGIO 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Alternanza scuola lavoro: che cosa significa

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo

Corso di formazione sull ECODESIGN

2 Master Ricerca e Selezione del Personale

RANDY RICE ROMA GIUGNO 2009 ROMA GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA ROMA GIUGNO 2010 ROMA GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

WAREHOUSE MANAGEMENT DESTINATARI CONTENUTI DOCENTE Andrea Payaro

INVENTORY MANAGEMENT II

MANDATO DI AUDIT DI GRUPPO

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

Training& Innovazione

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo

Social Listening 101 EDIZIONE 2015

Corso di preparazione all'esame di Stato per Dottori Commercialisti

LARISSA MOSS. Agile Project Management per progetti di Business Intelligence e Data Warehouse

Schede per iscrizione ai corsi sulla sicurezza

AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA

Case Study Certificazione BS 7799

Progect Management. Management. Project MC TEAM - Riproduzione vietata 1/1

Attività federale di marketing

Modulo per richiesta di associazione all Osservatorio Nazionale per l Informatica Forense

INVENTORY MANAGEMENT. Case studies

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo

Digital Forensics. Certificate of Advanced Studies.

Sales Management: Tecniche di vendita e di relazioni

SUPPLY CHAIN MANAGEMENT

LEAN MANAGEMENT. AREA Area Supply Chain Flow & Network Management. Modulo Avanzato

LA TECHNOLOGY TRANSFER PRESENTA LARISSA. al Data Warehousing e alla Business Intelligence

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

SEMINARIO DI EUROPROGETTAZIONE IDEE, PROGETTI E RETI PER COGLIERE LE

WEBLAB - SCHEDA DOCUMENTO

LA TECHNOLOGY TRANSFER PRESENTA JAMES 27 APRILE APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA

Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C

CORSO DI FORMAZIONE SISTEMI DI GESTIONE AZIENDALE E NORMATIVA ITALIANA

DIGITAL PILL GREEN Google AdWords EDIZIONE 2015

Corso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO

Auditor/responsabili gruppo di audit di sistemi di gestione qualità UNI EN ISO Organizzato da Progetto Impresa s.

PROGRAMMA CORSI PRIVACY 2013

Corso SGS per aggiornamento Nuovo Standard IFS versione 6

SISTEMI DI GESTIONE AZIENDALE E NORMATIVA ITALIANA

Iniziativa : "Sessione di Studio" a Roma

Master in Europrogettazione

Audit & Sicurezza Informatica. Linee di servizio

La norma ISO 14001:2015 Analisi dei requisiti, commenti e novità introdotte

La Certificazione del Personale

ECONOMIA E LEGISLAZIONE ANTIRICICLAGGIO. In sigla Master 42

CORSO EUCIP CORE Eucip Core : Fase 1 PLAN BUILD OPERATE Pianificazione, uso e gestione dei sistemi informativi (PLAN), PLAN Eucip Core : Fase 2

La soluzione software per Avvocati e Studi legali

LA GESTIONE DELLA SICUREZZA IN MAGAZZINO

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN alla ISO 50001

Master in Europrogettazione

regolamento scuola primaria e secondaria

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Corso di Formazione Speaker Sportivo

Corso di formazione: Il marketing nei fatti

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE DELL ENERGIA (S.G.E.)

SUZANNE ROBERTSON MANAGING THE DEADLINE: A PROJECT MANAGEMENT MASTER CLASS ROMA OTTOBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

La CASSAFORTE DIGITALE per

SEAN KELLY CUSTOMER INTELLIGENCE ROMA 6-7 NOVEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Seminario. L Enterprise Risk Management ERM valido strumento di mitigazione delle perdite. Milano, 3 dicembre 2002 Westin Palace Hotel

Corso HACCP BRC. Il corso prevede lo svolgimento di numerose esercitazioni di gruppo, e si concluderà con un esame di qualifica.

MAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Si prega di compilare, sottoscrivere ed inviare via mail al seguenti indirizzo: corredato da un Curriculum Vitae.

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Ministero delle politiche agricole alimentari e forestali

MANUALE DELLA QUALITÀ Pag. 1 di 6

Transcript:

LA TECHNOLOGY TRANSFER PRESENTA JAMES AQUILINA EOGHAN CASEY DARIO FORTE MARCO PROVVIDERA COMPLIANCE E AUDIT Aspetti manageriali e legali del Data Breach ROMA 19 NOVEMBRE 2007 DIGITAL FORENSICS FOR DATA BREACH INVESTIGATIONS ROMA 20-21 NOVEMBRE 2007 NETWORK INVESTIGATIONS LEGATE A DATA BREACHES ROMA 22-23 NOVEMBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it DATA BREACHES AND INCIDENTS SEMINARS SERIES

DATA BREACHES AND INCIDENTS SEMINARS SERIES La preoccupazione sul devastante impatto del furto dell identità ha prodotto una maggiore attenzione pubblica sul Data Breach che deriva dalla esposizione di informazioni sensibili del consumatore. Nonostante la gravità del problema, molte organizzazioni sono male attrezzate nel condurre le necessarie indagini digitali per far fronte a queste situazioni con prontezza e in modo esauriente quando accadono questi fatti. Le organizzazioni non fanno un training adeguato ai propri specialisti di IT Security per salvaguardare la prova digitale e non progettano le proprie architetture di logging avendo in mente le indagini e gli audit e questo aumenta il livello di rischio associato alle violazioni della sicurezza e diminuisce le possibilità che gli investigatori digitali saranno in grado di risolvere il caso. La serie è composta da 3 seminari che coprono sia gli aspetti manageriali che tecnici della gestione del Data Breach nella Vostra organizzazione: Compliance e Audit: aspetti manageriali e legali del Data Breach Digital Forensics for Data Breach Investigations Network Investigations legate a Data Breaches DOCENTI James Aquilina è Managing Director della Stroz Friedberg di cui gestisce l ufficio di Los Angeles. Dirige e conduce Diglital Forensics e investigazioni cyber-crime. Mr. Aquilina fa consulenze sugli aspetti tecnici e strategici dell anti pirateria, anti-spyware e iniziative DRM (Digital Rights Management) per industrie di media e di intrattenimento. Ha ricevuto il suo B.A. cum magna laude dalla Georgetown University e il suo J.D. dalla University of California. È un membro onorario dell Internation Council dei consulenti di E-Commerce (EC-Council), l organizzazione che fornisce le certificazioni CEH e CHFI. Eoghan Casey è un autorevolissimo esperto di fama internazionale nel settore del Digital Forensics e di investigazioni su crimini collegati ad alta tecnologia. Co-gestisce le operazioni tecniche della Stroz Friedberg LLC nelle aree del computer Foresincs, cybercrime response, incident handling e electronic discovery. Ha messo insieme esperti di Forensic per creare the Handbook of Computer Crime Investigation: Forensic Tools and Technology. È stato System Security Administration alla Yale University dove investigava su computer intrusions, cyberstalking reports e altri crimini correlati al computer. È autore di molti articoli tecnici e di diversi libri tra cui: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet e Criminal Profiling: an Introduction to Behavioral Evidence Analysis. Ha ricevuto il Bachelor in Mechanical Engineering a Berkeley. Ha lavorato 4 anni alla NASA su un progetto di ricerca chiamato EUVE. Dario Forte, CFE, CISM, è Security Advisor di EECTF (European Electronic Crimes Task Force) di recente costituzione e supportata dal servizio segreto degli USA a Milano. Opera nel settore dell Information Security dal 1992. È membro del Computer Security Institute di San Francisco/USENIX e Sage. Ha pubblicato molti articoli tecnici in tutto il mondo e ha dato importanti contributi a numerose Conferenze Internazionali su Information Warfare, includendo la RSA Conference Europe, la Computer Security Institute NETSEC, CAWorld e Digital Forensic Research Workshop. Insegna e tiene seminari su Information Security Management e Incident Response/Forensics in molte università e istituzioni accreditate. Per diversi anni ha lavorato con molte agenzie governative come NASA e U.S. Army/Navy. Marco Provvidera supporta i DF Labs su diversi aspetti legali. È un avvocato internazionale, ammesso in Italia e a New York. Si è laureato all Università La Sapienza di Roma e ha preso un LLM in America Law e Comparative Jurisprudence alla NYU School of Law. Ha anche un background aziendale-finanziario perché ha preso un MBA all Università Europea in America a San Francisco e seguito numerosi corsi di Business law al Technical College di Cambridge (UK). Ha praticato a New York per 16 anni e attualmente pratica in Italia e a Bruxelles. Le sue aree di competenza includono: Corporate Law and Finance, Project Finance, EU Law of public procurements, IP/Internet Contract/Licences, IT Security, Privacy.

COMPLIANCE E AUDIT: ASPETTI MANAGERIALI E LEGALI DEL DATA BREACH DESCRIZIONE PROGRAMMA Così come è importante conformarsi alle norme sulla protezione e il mantenimento dei dati, è anche estremamente importante prepararsi contro la fuga delle informazioni sensibili. Capire le implicazioni di risposte appropriate a tali violazioni è necessario per ridurre i danni per gli impiegati e i clienti i cui dati sono a rischio e per garantire che lo stesso esecutore non colpisca di nuovo. In aggiunta, le istituzioni finanziarie e le aziende di telecomunicazioni sono obbligate a preservare certi dati. Questo seminario si rivolge sia alle persone che si occupano di Compliance che agli auditors nella Vostra organizzazione e al personale tecnico e manageriale responsabile della gestione degli episodi critici. Gli aspetti legali Italiani ed Europei sono comparati con i processi degli Stati Uniti per fornire una prospettiva internazionale. Sono stati progettati esercizi per aiutare gli auditors interni e lo staff tecnico a lavorare insieme sugli episodi di violazione dei dati per fare capire che ciascun gruppo è necessario all altro. Quindi, per ottenere il massimo beneficio, consigliamo alle aziende di mandare al seminario sia gli internal auditors che gli specialisti IT. PARTECIPANTI Internal Auditors Personale tecnico e manageriale per la gestione dei casi Professionisti di IT Security 1. Implicazioni legali del Data Breach Framework legale per Data Breaches Direttiva EU E-privacy 2002 Direttiva 2006/24/EC su Data Retention Decreto legislativo italiano 259/2003 Legge italiana (196/2003, 231/2001) Decreto legislativo italiano n. 155 del Luglio 2005 2. Implicazioni internazionali del Data Breach Ramificazioni del trattato su Cybercrime Comparazione fra i regolamenti di protezione dei dati in US e in Europa - US DOJ Privacy Impact Assessment - FTC enforcement di privacy e sicurezza dati - Emendamenti alle regole federali della procedura civile - Statuti di Data Breaches (California SB 1386, Florida H.B. 481) - Financial Information Privacy Act (California SB 1) - Computer Fraud and Abuse Act - Impatto globale di Sarbanes Oxley - FERPA, Gramm-Leach Bliley e altre leggi US Cross border privacy legislation Trasportare dati attraverso confini internazionali (MLAT, rogatoria) 3. Digital Forensics e IT Security Management Preparazioni di Forensic per Data Breaches Il ruolo di Forensics nell IT Governance Il ruolo di Audit e Compliance nell approntare il Forensic Aspetti di Forensic legate a CO- BIT e ISO/IEC 17799 Bilanciare le necessità di Forensic con gli obiettivi di Business Implicazioni dell Enterprise Architecture Data storage e considerazioni di disposizione (codifica, backup dei nastri) Metriche per il tracking del progresso e della Compliance Implicazioni politiche, procedurali e di disaster recovery 4. Gestire un Data Breach Best Practices di Digital Forensic per un Data Breach Limitare costi e distruzione delle investigazioni di Data Breach L importanza di avere una mappa dei dati Trabocchetti legali di investigazioni interne Governance e Audit di investigazioni digitali interne Omissione e segregazione di aspetti legali in una organizzazione Come gestire il reporting e la notifica degli obblighi Coinvolgere l autorità giudiziaria per arrestare i colpevoli Case Studies di Data Breach

DIGITAL FORENSICS FOR DATA BREACH INVESTIGATIONS DESCRIZIONE PROGRAMMA Questo seminario tecnico è progettato per fornire agli investigatori digitali e agli esaminatori legali una conoscenza approfondita della prova sul computer e spiegare quali sono le competenze necessarie per rendere valido l uso della prova digitale. Gli argomenti affrontati includono file systems, disk digging, ricostruzione delle attività di Internet e approcci pratici per trattare con la codifica dei dati. Sono presentate le tecniche e gli strumenti di Forensic Analysis per usarli su Windows, Unix, Mcintosh e sui devices portatili. Questo seminario dimostra come i computers sono estensioni delle tradizionali scene del crimine e come le prove digitali associate possono essere utili in una varietà di investigazioni includendo frodi, proprietà intellettuale e crimini violenti. Saranno predisposti scenari realistici per permettere agli studenti di applicare quello che hanno imparato alle situazioni reali. Verrà anche tenuto un finto processo per simulare l esperienza dell aula del tribunale al fine di esaminare le testimonianze e di presentare la prova digitale. In particolare i partecipanti impareranno: L esame legale dei sistemi morti La preservazione e l esame dei sistemi Windows Vista, MacOS X e UNIX La preservazione e l esame dell host memory La preservazione e l esame dei devices portatili L ammissibilità delle prove digitali in tribunale Reporting dei reperti tecnici a persone non tecniche Testimonianze in tribunale Scenari investigativi e esercizi basati su casi ed esperienze reali aiuteranno i partecipanti a sviluppare gli skill per preservare, analizzare le prove e combinare dati provenienti da sorgenti multiple all interno dell organizzazione. PARTECIPANTI In aggiunta alla documentazione i partecipanti riceveranno il libro di Eoghan Casey Digital Evidence and Computer Crime. Questo seminario si rivolge ai Professionisti interessati agli aspetti tecnici delle investigazioni digitali nella loro organizzazione. È interessante anche per Managers, compliance Officers e Auditors che hanno la necessità di capire i tipi di prova digitale che sono presenti sul computer. 1. Interpretare la prova digitale Fondamenti di Digital Forensics Rappresentazione dei dati Supporti di memorizzazione e scomparsa di dati File systems e locazione dei dati Classificazione di prove digitali Comparazione di prove digitali simili Panoramica sulla codificazione 2. Sistemi Windows Acquisizione della prova in Windows File Systems e Data recovery Tools di Digital Forensics in Windows Ricostruire l uso del sistema Files di Log e tracce del file di sistema Esame del Registry Tracce di email e Web browsing Localizzare il network storage 3. Sistemi UNIX Acquisizione della prova in UNIX File Systems e Data recovery Tools di Digital Forensics in UNIX Ricostruire l uso del sistema Files di Log e tracce del file di sistema Tracce di email e Web browsing Localizzare il network storage 4. Sistemi Macintosh Acquisizione della prova in Macintosh File Systems e Data recovery Tools di Digital Forensics per Macintosh

NETWORK INVESTIGATIONS LEGATE A DATA BREACHES DESCRIZIONE Ricostruire l uso del sistema Files di Log e tracce del file di sistema Preference file examination Tracce di email e Web browsing Localizzare il network storage 5. Memory Forensics Acquisire memoria fisica Memory Forensics tools Processi e pagefile Esaminare i dumps della memoria 6. Portatili e telefoni cellulari Acquisire dati dalla memoria della SIM e del portatile Struttura dati del portatile Mobile Forensics tools Recuperare e ricostruire i dati cancellati Codifica e perdita dei dati 7. Presentare la prova digitale Ammissibilità della prova digitale in tribunale Comunicare aspetti tecnici ai decision makers non tecnici Testimoniare in tribunale Questo workshop hands-on insegna agli investigatori digitali come preservare e analizzare la prova digitale volatile quando i networks sono compromessi e i dati sensibili sono esposti. Fin dall inizio i partecipanti sono posti in uno scenario investigativo per analizzare il traffico del network, i logs e le forme legali. Altri esercizi tecnici permetteranno ai partecipanti di fare una esperienza pratica per trattare la gestione della memoria, il traffico del network e i devices di network come sorgenti di prova, in questo modo impareranno i punti di forza e di debolezza dei vari tools e delle varie tecniche di Forensic, miglioreranno la propria abilità nel gestire investigazioni complesse e svilupperanno gli skills necessari per preservare e analizzare la prova e combinare i dati provenienti da varie sorgenti all interno dell organizzazione. Inoltre sarà presentato lo stato dell arte delle tecniche e dei tools di Forensic Analysis e verrà dimostrato il valore delle prove correlate a livello di sistemi IDS, firewall e altri device di network e sistemi di monitoring. Gli argomenti trattati includono: Esame legale dei sistemi in vita Esame e acquisizione legale in remoto Analisi dettagliata dei sistemi compromessi Best Practices per gestire la prova digitale sul network Il traffico del network come una sorgente di prova Usare i logs su un network come prova Esame legale dei devices di network Ammissibilità in tribunale della live analysis Usare Internet come un tool investigativo Correlazione e ricostruzione del network Costruzione di un caso solido PARTECIPANTI Questo seminario si rivolge a Professionisti di sicurezza che sono responsabili della gestione di casi di illegalità che coinvolgono i networks. I partecipanti dovrebbero avere una certa familiarità con la tecnologia dei networks. DOCUMENTAZIONE In aggiunta alla documentazione i partecipanti riceveranno il libro di Eoghan Casey Digital Evidence and Computer Crime.

PROGRAMMA 1. Panoramica Anatomia di un Security Breach Investigare sul furto dei dati Tools e tecniche usati dagli hacker Esempi di estrusione dei dati Metodologia di Network Investigation 2. Live Host Analysis Isolare il sistema Ispezione e acquisizione legale remota Estrarre dati volatili Analizzare il contenuto della memoria Valutare l esposizione dei dati sensibili 3. Intrusioni in Windows Esempio di Data Breach in Windows Processi, files di Log e state tables Esame dettagliato dei sistemi live Windows Ricostruire il furto di informazioni di valore Esercizi di investigazione 4. Intrusioni in UNIX Esempio di Data Breach in UNIX Processi, files di Log e state tables Comandi e tools per esaminare i sistemi live UNIX Sfide per mettere insieme prove di intrusione Esercizi di investigazione 5. Utlizzare la prova sui Networks Best Practices per gestire prove digitali sul Network Esame dei protocolli di Network Traffico del Network come una sorgente di prova Recuperare dati rubati dal traffico del Network Sistemi di Intrusion Detection come prova NetFlow e Argus Tools di Network Forensic Analysis 6. Forensic Analysis in profondità sui Networks Correlazione dell attività dell host e del Network Usare i log su un Network come prova Correlazione e ricostruzione del Network Ricostruire l estrusione dei dati Esame legale dei dispositivi di Network Paralleli fra le investigazioni su incendi dolosi e intrusione Modus operandi automatico e dinamico Caratteristiche della scena del crimine 7. Internet come tool investigativo Sentire l odore di un intruso Raccolta remota di informazioni Tools e tecniche di tracking Raccolta remota di prove Esempi con l uso combinato di ricerche su Web, Usenet e IRC 8. Costruire e presentare un Caso Solido Ammissibilità in tribunale di analisi dal vivo Analisi comportamentale e profiling Il ruolo degli investigatori privati Eseguire esperimenti e testing Presentare i reperti tecnici Struttura e formato dei reports complessi Conclusioni qualificanti

INFORMAZIONI QUOTA DI PARTECIPAZIONE Compliance e Audit 700 (+iva) Digital Forensics for Data Breach Investigations 1200 (+iva) Network Investigations legate a Data Breaches 1200 (+iva) La partecipazione ai seminari 1-2 o 1-3 viene offerta a 1800 (+iva) La partecipazione ai seminari 2-3 viene offerta a 2250 (+ iva) La partecipazione ai seminari 1-2-3 viene offerta a 2800 (+ iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite: bonifico sul c/c N. 048890270110 della Banca Intesa Sanpaolo S.p.A. Ag. 4815 di Roma CIN Y - ABI 03069 - CAB 05039 intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: entro il 5 Novembre 2007 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. LUOGO Roma, Residenza di Ripetta Via di Ripetta, 231 DURATA ED ORARIO 1/2/ 2 giorni: 9.30-13.00 14.00-17.00 È previsto il servizio di traduzione simultanea TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, 3-00193 Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, 3 00193 ROMA (Tel. 06-6832227 Fax 06-6871102) AQUILINA, CASEY, FORTE, PROVVIDERA COMPLIANCE E AUDIT Roma 19 Novembre 2007 Residenza di Ripetta - Via di Ripetta, 231 Quota di iscrizione: 700 (+iva) DIGITAL FORENSICS FOR DATA BREACH INVESTIGATIONS Roma 20-21 Novembre 2007 Residenza di Ripetta - Via di Ripetta, 231 Quota di iscrizione: 1200 (+iva) NETWORK INVESTIGATIONS LEGATE A DATA BREACHES Roma 22-23 Novembre 2007 Residenza di Ripetta - Via di Ripetta, 231 Quota di iscrizione: 1200 (+iva) nome... cognome... funzione aziendale... azienda... partita iva... codice fiscale... indirizzo... città... Timbro e firma seminari 1-2 o 1-3: seminari 2-3: 1800 (+iva) 2250 (+iva) cap... provincia... seminari 1-2-3: 2800 (+iva) In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate all'interno. È previsto il servizio di traduzione simultanea telefono... fax... e-mail... Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, 3-00193 Roma Tel. 06-6832227 - Fax 06-6871102 info@technologytransfer.it www.technologytransfer.it

TECHNOLOGY TRANSFER 1987-2007 20 anni al servizio della comunità informatica italiana ed europea. Un piccolo, appassionato contributo allo sviluppo tecnologico e culturale del nostro Paese. Grazie ai nostri clienti, ai nostri docenti e a tutti coloro che negli anni hanno collaborato con noi. Piazza Cavour, 3-00193 Roma - Tel. 06-6832227 - Fax 06-6871102 - e-mail: info@technologytransfer.it www.technologytransfer.it