Mi chiamo Marco e vivo in una piccola cittadina in Toscana. Sono laureato in Informatica all'Università di Pisa, dove ho anche frequentato
il corso di Laurea Magistrale in Sicurezza Informatica.
Le mie aree di maggior interesse e competenza in campo informatico sono Linux e la sicurezza informatica, in particolare hacking etico, informatica forense (digital forensics) ed OSINT (Open Source Intelligence). Ho avuto l'opportunità
di utilizzare questi miei interessi e competenze sia come consulente indipendente che come autore del libro Kali Linux Wireless Penetration Testing Essentials e del video corso Digital Forensics with Kali Linux , entrambi pubblicati da Packt Publishing.
Per qualsiasi informazione, richiesta di consulenza o collaborazione, contattami.
Acquisizione, estrazione ed analisi di dati ed evidenze digitali da computers con diversi sistemi operativi (Windows, Linux e Mac OSX) e da dispositivi mobili(Android, iOS and Windows), utilizzando software open-source.
Analisi di sicurezza, con rilevamento di vulnerabilità ed applicazione delle relative contromisure, di reti locali (domestiche ed aziendali), reti Wi-Fi, servers e workstations, dispositivi mobili.
Rilevamento, rimozione ed eventuale analisi di software maligno (virus,trojan,rootkits,spyware...).
Recupero dati cancellati da hard disks, memorie rimovibili e dispositivi mobili (smartphones e tablets).
Il video corso, in lingua inglese, tratta l'analisi forense di computer e dispositivi mobili utilizzando la distribuzione Kali Linux ed analizzando ogni fase del processo investigativo digitale: acquisizione, estrazione, analisi e presentazione, utilizzando il ricco set di strumenti open source che Kali Linux fornisce per ogni fase.
La maggior parte di questi strumenti è anche installata su altre distribuzioni Linux dedicate all'analisi forense, quindi il corso non è limitato a Kali Linux ma è adatto a qualsiasi piattaforma forense open source allo stesso modo.
Il corso, dopo un'introduzione teorica, inizia mostrando come utilizzare gli strumenti (in particolare dc3dd) per acquisire immagini dei supporti da analizzare (hard disks, dispositivi mobili, pen drive o schede di memoria).
Il corso presenta poi la suite forense Autopsy e altri strumenti specializzati, come Sleuth Kit e RegRipper, per estrarre e analizzare vari tipi di artefatti digitali dall'immagine di un sistema Windows.
Mostra anche come eseguire l'analisi dell'immagine di un dispositivo Android tramite Autopsy. Successivamente, tratta il file carving e il recupero dei dati cancellati, e quindi il processo di acquisizione e analisi della memoria RAM, utilizzando il framework Volatility.
Un altro argomento è trattato nel corso, l'analisi forense del traffico di rete, illustrando come utilizzare Wireshark per acquisire e analizzare i pacchetti di dati.
Infine, mostra come documentare e presentare le prove digitali trovate durante l'analisi. Alla fine del corso, sarai in grado di estrarre e recuperare dati, analizzare i dati acquisiti, documentare e presentare le prove digitali che ne risultano.
Puoi trovare maggiori informazioni sul sito di Packt Publishing:
Digital Forensics with Kali Linux
Questo libro introduce la penetration testing di reti wireless e descrive come condurre le sue varie fasi. Dopo aver mostrato come installare Kali Linux sul vostro computer portatile, potrete verificare i requisiti della scheda di rete wireless e configurarla. Successivamente, il libro tratta la fase di ricognizione ed enumerazione di LAN wireless, individuando gli access points nascosti e le reti vulnerabili. Sarai guidato attraverso i concetti di base dei protocolli di sicurezza WEP e WPA/WPA2 e su come ottenere le chiavi di autenticazione per accedere alla rete utilizzando gli strumenti forniti in Kali Linux, Aircrack-ng in particolare. Potrai quindi scoprire i vari tipi di attacchi diretti sia contro l'infrastruttura di rete che verso i clienti connessi, come ad esempio di tipo denial-of-service, rogue access point, attacchi WPS e WPA Enterprise, Caffe Latte e man-in-the-middle. Infine, imparerai come creare un report ben scritto, ben documentato ed efficace che aiuterà il tuo cliente a risolvere i problemi rilevati e migliorare la sicurezza della rete wireless.
Puoi trovare maggiori informazioni sul sito di Packt Publishing:
Kali Linux Wireless Penetration Testing Essentials
Puoi anche trovare il libro qui:
"Autopsy 4.x, the GUI forensic analysis suite", pubblicato su eForensics Magazine, Febbraio 2019
Ho scritto i seguenti articoli su OSSIM il SIEM open source:
A Ottobre-Novembre 2013 ho curato,tra gli altri, la revisione tecnica del libro Getting Started with FortiGate edito da Packt Publishing, una guida passo a passo che vi insegna tutto cio' che c'e' da sapere sulla configurazione e la gestione di una unita' FortiGate.
Sans Infosec Reading Room
"Featuring over 2.750 original computer security white papers in 77 different categories."
Nist Csrc
National Institute of Standards and Technology - Computer Security Resource Center website.
La sezione "Pubblicazioni" contiene molte pubblicazioni che sono un riferimento autorevole in vari argomenti di sicurezza informatica.
Cert
Carnegie Mellon University - Computer Emergency Response Team.
Ha un'interessante sezione dedicata alla programmazione sicura, con particolare referimento ai linguaggi C/C++.
Cerias
Purdue University - Center for Education and Research in Information Assurance and Security.
Security Focus - Portale web dedicato alla sicurezza informatica
Sam's classes - Sito web di Sam Bowne, professore al City College of San Francisco, con i suoi preziosi corsi in vari argomenti di sicurezza informatica, forniti di slides delle lezioni, materiale per esercitazioni e riferimenti utili.
Security Docs - Documenti su hacking e IT security: slides, papers, registrazioni video e audio.
Black Hat
Il sito della più famosa e importante conferenza nel mondo della sicurezza informatica e dell'hacking, con la partecipazione di importanti esperti e ricercatori.
In questa sezione è possibile scaricare le diapositive (e in alcuni casi anche l'audio/video) delle presentazioni di tutte le conferenze precedenti.
Digital Forensic Research Workshop
Windows Incident Response Blog
Blog di Harlan Carvey, autore del libro "Windows Forensic Analysis", dedicato alla risposta agli incidenti e all'analisi forense di sistemi Windows.
The Sleuth Kit and Open Source Digital Forensics Conference
The Digital Sherlock, un blog per condividere risorse (articoli,libri,video ed informazioni varie), tecniche e strumenti riguardo la Digital Forensics (o Informatica Forense) ed argomenti strettamente collegati, come Incident Response, Analisi di Malware, Open Source Intelligence.
La più conosciuta ed usata distribuzione Linux (Debian) dedicata alla sicurezza: Kali Linux
Metasploit - "World's most used penetration testing software".
Expert Metasploit Penetration Testing Video by Abhinav Singh - Packt Publishing
Step-by-step demonstration of the Metasploit framework using real-time examples, diagrams, and presentations for theoretical topics. Includes a detailed understanding of the framework internals and how they work and
covers all three phases of penetration testing in detail including additional tools, such as Armitage, Nmap, and Nessus
Insecure.org - Home of the famous Nmap Security Scanner
I dati inviati tramite questo modulo di contatto o per email sono trattati in conformità al Regolamento Europeo sulla Protezione dei Dati nr.2016/679 (GDPR)