
Tre domini vicini ma distinti: la forense ricostruisce i fatti accaduti; la sicurezza previene e mitiga; l’hacking etico verifica le difese con test autorizzati.
Contesto e Teoria
Forense: integrità probatoria e ricostruzione post-evento.
Sicurezza: gestione del rischio, hardening, monitoraggio.
Hacking etico: simulazioni d’attacco per migliorare la postura difensiva.
Punti in comune: conoscenza dei sistemi, log e protocolli; metodologia e documentazione rigorosa.
Svolgimento Tecnico
Separare ruoli e finalità nei progetti: indagine forense ≠ test di penetrazione.
Stabilire regole d’ingaggio e autorizzazioni per attività offensive legittime.
Conservare artefatti e timeline per entrambe le attività.
Errori comuni: confondere scopi, contaminare evidenze, non verbalizzare i limiti.
Strumenti Utili
Elenco forense: Autopsy, Plaso/Log2Timeline, Volatility (tutti liberi).
Elenco sicurezza/hacking etico: Nmap, Zeek, Metasploit, Kali Linux (liberi).
Caso Pratico
Dopo un test di phishing controllato, si analizzano i log per capire la catena di eventi. Il materiale confluisce in una relazione sia per la sicurezza sia, se serve, per la forense.
Riferimenti e Risorse Esterne
Best practice su incident response e catena di custodia.
Manuali di Nmap, Zeek, Metasploit; documentazione Kali.
Conclusione
Ruoli diversi, basi comuni: metodo e tracciabilità. Domani: le figure professionali nella forense digitale.