BENVENUTI NEL MIO SITO WEB

>

Presentazione


Mi chiamo Marco e vivo in una piccola cittadina in Toscana. Sono laureato in Informatica all'Università di Pisa, dove ho anche frequentato il corso di Laurea Magistrale in Sicurezza Informatica.
Le mie aree di maggior interesse e competenza in campo informatico sono Linux e la sicurezza informatica, in particolare hacking etico ed informatica forense (digital forensics). Ho avuto l'opportunità di utilizzare questi miei interessi e competenze sia come consulente indipendente che come autore del libro Kali Linux Wireless Penetration Testing Essentials e del video corso Digital Forensics with Kali Linux , entrambi pubblicati da Packt Publishing.

Per qualsiasi informazione, richiesta di consulenza o collaborazione, contattami.

Servizi


Informatica forense

Acquisizione, estrazione ed analisi di dati ed evidenze digitali da computers con diversi sistemi operativi (Windows, Linux e Mac OSX) e da dispositivi mobili(Android, iOS and Windows), utilizzando software open-source.

Penetration testing

Analisi di sicurezza, con rilevamento di vulnerabilità ed applicazione delle relative contromisure, di reti locali (domestiche ed aziendali), reti Wi-Fi, servers e workstations, dispositivi mobili.

Rimozione ed analisi di malware

Rilevamento, rimozione ed eventuale analisi di software maligno (virus,trojan,rootkits,spyware...).

Recupero dati

Recupero dati cancellati da hard disks, memorie rimovibili e dispositivi mobili (smartphones e tablets).

Pubblicazioni


Digital Forensics with Kali Linux

Il video corso, in lingua inglese, tratta l'analisi forense di computer e dispositivi mobili utilizzando la distribuzione Kali Linux ed analizzando ogni fase del processo investigativo digitale: acquisizione, estrazione, analisi e presentazione, utilizzando il ricco set di strumenti open source che Kali Linux fornisce per ogni fase.
La maggior parte di questi strumenti è anche installata su altre distribuzioni Linux dedicate all'analisi forense, quindi il corso non è limitato a Kali Linux ma è adatto a qualsiasi piattaforma forense open source allo stesso modo.
Il corso, dopo un'introduzione teorica, inizia mostrando come utilizzare gli strumenti (in particolare dc3dd) per acquisire immagini dei supporti da analizzare (hard disks, dispositivi mobili, pen drive o schede di memoria). Il corso presenta poi la suite forense Autopsy e altri strumenti specializzati, come Sleuth Kit e RegRipper, per estrarre e analizzare vari tipi di artefatti digitali dall'immagine di un sistema Windows. Mostra anche come eseguire l'analisi dell'immagine di un dispositivo Android tramite Autopsy. Successivamente, tratta il file carving e il recupero dei dati cancellati, e quindi il processo di acquisizione e analisi della memoria RAM, utilizzando il framework Volatility. Un altro argomento è trattato nel corso, l'analisi forense del traffico di rete, illustrando come utilizzare Wireshark per acquisire e analizzare i pacchetti di dati. Infine, mostra come documentare e presentare le prove digitali trovate durante l'analisi. Alla fine del corso, sarai in grado di estrarre e recuperare dati, analizzare i dati acquisiti, documentare e presentare le prove digitali che ne risultano.

Puoi trovare maggiori informazioni sul sito di Packt Publishing:
Digital Forensics with Kali Linux


Kali Linux Wireless Penetration Testing Essentials

Questo libro introduce la penetration testing di reti wireless e descrive come condurre le sue varie fasi. Dopo aver mostrato come installare Kali Linux sul vostro computer portatile, potrete verificare i requisiti della scheda di rete wireless e configurarla. Successivamente, il libro tratta la fase di ricognizione ed enumerazione di LAN wireless, individuando gli access points nascosti e le reti vulnerabili. Sarai guidato attraverso i concetti di base dei protocolli di sicurezza WEP e WPA/WPA2 e su come ottenere le chiavi di autenticazione per accedere alla rete utilizzando gli strumenti forniti in Kali Linux, Aircrack-ng in particolare. Potrai quindi scoprire i vari tipi di attacchi diretti sia contro l'infrastruttura di rete che verso i clienti connessi, come ad esempio di tipo denial-of-service, rogue access point, attacchi WPS e WPA Enterprise, Caffe Latte e man-in-the-middle. Infine, imparerai come creare un report ben scritto, ben documentato ed efficace che aiuterà il tuo cliente a risolvere i problemi rilevati e migliorare la sicurezza della rete wireless.

Puoi trovare maggiori informazioni sul sito di Packt Publishing:
Kali Linux Wireless Penetration Testing Essentials

Puoi anche trovare il libro qui:


Articoli

Ho scritto i seguenti articoli su OSSIM il SIEM open source:


Revisioni tecniche


A Ottobre-Novembre 2013 ho curato,tra gli altri, la revisione tecnica del libro Getting Started with FortiGate edito da Packt Publishing, una guida passo a passo che vi insegna tutto cio' che c'e' da sapere sulla configurazione e la gestione di una unita' FortiGate.