Computer Forensics: seconda edizioneApogeo Editore - 480 pagine Per Computer Forensics si intende l’applicazione di un metodo investigativo scientifico al mondo digitale per ricavare elementi, informazioni, prove da portare in sede processuale. Un investigatore deve cioè essere in grado di avvicinarsi a un sistema informativo per determinare se esso sia stato utilizzato in attività illecite o non autorizzate, avendo cura di non alterare le possibili prove. La scena del crimine può quindi essere un computer, un supporto removibile, una rete o qualsiasi altro medium digitale. Ma c’è di più. Poiché la disciplina coinvolge la materia legale, il valore di una prova in sede processuale varia a seconda della legislazione. Quindi è necessario sapere come e che tipo di prova può essere considerata valida in Italia. Questo libro, il primo manuale sul tema specifico per la scena italiana, è scritto da un esperto di indagini forensi nel “mondo elettronico” coadiuvato da un legale specializzato negli aspetti giuridici degli “illeciti digitali”.Introduzione alla Computer ForensicsIl panorama giuridico italianoMetodologia di analisi generale Acquisizione del dato: sequestro, intercettazione e duplicazioneIl laboratorio del computer forensics expertL’analisi di media, partizioni e volumiInvestigare su un file systemTool e programmi di analisiAnalisi di un sistema Windows, Mac OS X e LinuxAnalisi dei file di logNetwork ForensicsMobile ForensicsAnalisi di supporti rimovibili e media non convenzionaliAndrea Ghirardini è uno dei precursori della Computer Forensics in Italia. Certificato CISSP e socio CLUSIT, con la sua azienda, @ PSS, presta la sua opera di consulenza sia a Forze dell’Ordine, sia a organizzazioni private, e sino a oggi ha partecipato a oltre 300 indagini che spaziano dalla violazione informatica in senso stretto, a reati come lo spaccio di stupefacenti, la criminalità eversiva e le frodi fiscali. Nel suo diario online, blog.is-a-forenser.net, racconta la sua esperienza di computer forensics expert.Gabriele Faggioli, legale, è Partner di ISL e Of Counsel dello Studio Legale ISL. Docente presso il MIP-Politecnico di Milano, è specializzato in contrattualistica, informatica e telematica, in information & telecommunication law e negli aspetti legali della sicurezza informatica. È autore di numerosi libri e articoli e membro del Consiglio Direttivo e del Comitato Tecnico Scientifico del CLUSIT. |
Sommario
punto della situazione sulla legislazione vigente in Italia Sparsi | |
Sviluppare una metodologia | |
troppo orientata allOpen Source Si è cercato di recepire in parte | |
proposte assurde effettuate da onorevoli ex divi dello spettacolo | |
gestione del dato in fase di acquisizione fino a giungere dopo | |
aggiustamenti qui e là La speranza è quella di replicare il | |
seguito | |
Capitolo 2 si presenta una panoramica giuridico italiano | |
affronta le problematiche connesse con la cosiddetta | |
file system su cui si concentra buona parte della prassi | |
58 | |
DMU_OT_BPLIST Lista di puntatori relative a informazioni | |
Requisiti per la lettura | |
investigativa sui sistemi informatici e informativi Nozioni di | |
UN COMPUTER FORENSICS EXPERT | |
dellacquisizione del dato mentre il Capitolo 5 apre le porte | |
Altre edizioni - Visualizza tutto
Parole e frasi comuni
acquisire acquisizione alcuni all’interno allocato attributi backup base blocco block blocker boot byte Byte occupati Descrizione caso cluster Codice Computer Forensics computer forensics expert contenuto controllo copia database dataset dati dell’articolo device digitale directory disco fisso disponibile dispositivo distribuzioni effettuare entry esempio Ext3 file system fornitori funzioni gestione giudice giudiziaria grandezza hard disk hardware hash header HFS+ indagini informazioni intercettare Internet kernel l’analisi L’articolo l’unico l’uso l’utilizzo Linux livello Mac OS X macchina metadati necessario NTFS numero oggetto Open Source OpenAFS pacchetto partition table partizione password penale permette possibile possono posta elettronica probatorio problema procedura programmi protocollo prove informatiche puntatori quest’ultimo RAID software reato ReiserFS relativi rete root root root schede sequestro server settore singoli sistema operativo snapshot software specifica standard struttura supporto switch Tabella tale tcpdump tecniche tecnologia telefonia telematici tool trovare Unix usato utilizzare versione virtuale VMware Windows Wireshark X-Ways zpool