Computer forensics
A.A. 2024/2025
Obiettivi formativi
L'insegnamento ha l'obiettivo di far acquisire agli studenti le competenze di base nell'ambito della Computer Forensics su aspetti teorici, tecnici, metodologie e regole giuridiche alle quali deve attenersi chi opera nel settore
Risultati apprendimento attesi
Al termine dell'insegnamento lo studente avrà acquisito le modalità operative relative per effettuare l'acquisizione, la conservazione, l'analisi e la produzione dei dati digitali rinvenuti nei supporti informatici e presenti nel traffico di rete ai fini di un loro uso nell'ambito dei vari tipi di processi giudiziari.
Periodo: Secondo semestre
Modalità di valutazione: Esame
Giudizio di valutazione: voto verbalizzato in trentesimi
Corso singolo
Questo insegnamento può essere seguito come corso singolo.
Programma e organizzazione didattica
Edizione unica
Responsabile
Periodo
Secondo semestre
Programma
Elementi, ruolo e prospettive della Digital Forensics.
L'approccio metodologico nella Digital Forensics
Panoramica sugli standard ISO sulla Forensics
Lo standard ISO 27037: Guidelines for identification, collection, acquisition, and preservation of digital evidence
Disk forensics: questioni tecniche, strumenti e sfide nell'acquisizione e analisi.
Le macchine virtuali come metodologia/strumento nell'analisi forense.
Mobile forensics: questioni tecniche, strumenti e sfide nell'acquisizione e analisi.
Network forensics: questioni tecniche, strumenti e sfide nell'acquisizione e analisi.
Embedded forensics: questioni tecniche, strumenti e sfide nell'acquisizione e analisi.
L'approccio metodologico nella Digital Forensics
Panoramica sugli standard ISO sulla Forensics
Lo standard ISO 27037: Guidelines for identification, collection, acquisition, and preservation of digital evidence
Disk forensics: questioni tecniche, strumenti e sfide nell'acquisizione e analisi.
Le macchine virtuali come metodologia/strumento nell'analisi forense.
Mobile forensics: questioni tecniche, strumenti e sfide nell'acquisizione e analisi.
Network forensics: questioni tecniche, strumenti e sfide nell'acquisizione e analisi.
Embedded forensics: questioni tecniche, strumenti e sfide nell'acquisizione e analisi.
Prerequisiti
E' raccomandato di aver già sostenuto esami relativi a sistemi operativi.
Metodi didattici
Lezioni frontali ed esercizi.
Materiale di riferimento
Slide.
R. Murenec, Digital forensics, Egaf, 2024.
Altro materiale per approfondimenti:
A. Marcella, F. Guillossou, Cyber Forensics: From Data to Digital Evidence, Wiley, 2012.
B. Carrier, File system forensic analysis, Addison-Wesley, 2005.
C. Maioli (a cura di), Questioni di Computer Forensics, Aracne, 2015. Pag. 239-261.
D. Farmer, W. Venema, Forensics discovery, Addison-Wesley, 2005
Department of Justice, Electronic crime scene investigation: a guide for first responders, NIJ Guide, 2001.
E. Casey, Handbook of Computer Crime Investigation, Academic Press, 2002.
G. Corasaniti, G. Corrias Lucente (a cura di), Cybercrime, responsabilità degli utenti, prova digitale, Cedam, 2009.
G. Ghirardini, G. Faggioli, Digital forensics, Apogeo, 2013.
G. Vaciago, Digital Evidence, Giappichelli, 2012.
J. Anastasi, The new forensics, Wiley, 2003.
J. Hoy, Forensic Radio Survey Techniques for Cell Site Analysis, Wiley, 2014
S. Aterno, P. Mazzotta, La perizia e la consulenza tecnica - con approfondimento in tema di Perizie Informatiche (analisi e schede tecniche di D. Caccavella), CEDAM, 2006
US Department of Justice, Federal Guidelines for Searching and Seizing Computer, 1995.
W.G. Kruse, J.G. Heiser, Computer Forensics, Incident Response Essentials, Addison-Wesley, 2002.
R. Murenec, Digital forensics, Egaf, 2024.
Altro materiale per approfondimenti:
A. Marcella, F. Guillossou, Cyber Forensics: From Data to Digital Evidence, Wiley, 2012.
B. Carrier, File system forensic analysis, Addison-Wesley, 2005.
C. Maioli (a cura di), Questioni di Computer Forensics, Aracne, 2015. Pag. 239-261.
D. Farmer, W. Venema, Forensics discovery, Addison-Wesley, 2005
Department of Justice, Electronic crime scene investigation: a guide for first responders, NIJ Guide, 2001.
E. Casey, Handbook of Computer Crime Investigation, Academic Press, 2002.
G. Corasaniti, G. Corrias Lucente (a cura di), Cybercrime, responsabilità degli utenti, prova digitale, Cedam, 2009.
G. Ghirardini, G. Faggioli, Digital forensics, Apogeo, 2013.
G. Vaciago, Digital Evidence, Giappichelli, 2012.
J. Anastasi, The new forensics, Wiley, 2003.
J. Hoy, Forensic Radio Survey Techniques for Cell Site Analysis, Wiley, 2014
S. Aterno, P. Mazzotta, La perizia e la consulenza tecnica - con approfondimento in tema di Perizie Informatiche (analisi e schede tecniche di D. Caccavella), CEDAM, 2006
US Department of Justice, Federal Guidelines for Searching and Seizing Computer, 1995.
W.G. Kruse, J.G. Heiser, Computer Forensics, Incident Response Essentials, Addison-Wesley, 2002.
Modalità di verifica dell’apprendimento e criteri di valutazione
Esame scritto, 7 domande a risposta aperta
ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI - CFU: 6
Lezioni: 48 ore
Docente:
Ferrazzano Michele
Docente/i