Imparare la forensics di SQLite through a certified, hands-on training course built for professionals investigating mobile app data. Updated for 2026, this course teaches you how to manually analyze and recover data that standard tools often miss, including deleted records, WAL files, and unallocated space.
Progettato sulla base di scenari reali e di nuove sfide CTF, il corso si concentra sull'interpretazione forense approfondita, sulla decodifica a livello di pagina e sulle competenze pratiche per le indagini digitali avanzate.
Questo corso avanzato di 3 giorni insegna ai professionisti come recuperare, decodificare e interpretare i dati SQLite da applicazioni mobili e altre fonti digitali. Imparerete a identificare e analizzare i principali artefatti forensi, come i record cancellati, i file WAL/SHM e le strutture a livello di pagina, anche quando gli strumenti standard falliscono.
La formazione è aggiornata per il 2026 e costruita attorno a casi reali, sfide CTF interattive e app non supportate. Utilizzerai strumenti e set di dati personalizzati per sviluppare approfondite conoscenze forensi e tecniche di recupero pratiche.
Questo corso è rivolto a esaminatori forensi, investigatori, soccorritori e analisti che:
Questo corso è pensato per i professionisti della digital forensic che devono andare oltre gli strumenti standard e interpretare i dati SQLite con sicurezza e precisione. Se lavorate nelle forze dell'ordine, nella risposta agli incidenti o nella consulenza forense, questo corso vi offre competenze pratiche e approfondite con un impatto immediato.
È particolarmente utile se:
Il corso è pensato per i ricercatori, non per gli sviluppatori. Tutte le tecniche sono visive, pratiche e indipendenti dagli strumenti.
Questo corso è progettato per costruire competenze pratiche, non solo per fornire contenuti. Si lavorerà con dati reali, si risolveranno sfide forensi realistiche e si svilupperà una profonda comprensione del funzionamento di SQLite nelle indagini reali.
Ogni parte del corso, compresa la versione OnDemand, è coinvolgente e pratica. Otterrete tecniche che potrete applicare direttamente ai vostri casi attuali e futuri.
Il corso è tenuto da James Eichbaum, un esperto istruttore e professionista della digital forensics con una profonda esperienza nell'analisi dei dispositivi mobili e dei database. Negli ultimi 15 anni, James ha formato migliaia di professionisti in oltre 30 Paesi, concentrandosi costantemente sulle competenze pratiche e sull'accuratezza investigativa.
Ha condotto programmi di formazione forense avanzata per le forze dell'ordine, la difesa e i team del settore privato in tutto il mondo, comprese le agenzie di polizia nazionali e i laboratori forensi. Con un background sia come istruttore che come investigatore, James porta una doppia prospettiva che rende gli argomenti complessi comprensibili e direttamente rilevanti per il lavoro del mondo reale.
In questo corso certificato completo, James vi guida passo dopo passo attraverso gli interni forensi di SQLite, dalle strutture di pagina e i file WAL ai metodi di recupero manuale, utilizzando laboratori strutturati, dati di applicazioni reali e sfide realistiche in stile CTF.
Collegatevi con James su LinkedIn

Seguite il programma completo certificato al vostro ritmo - tutti i materiali, i laboratori e le sfide sono inclusi.
Partecipate a un corso virtuale dal vivo o prenotate una sessione privata di gruppo, condotta dal creatore del corso James Eichbaum.
Portate in sede una formazione certificata, coinvolgente, guidata da un istruttore e personalizzata per il vostro team.
Si tratta di una formazione tecnica e approfondita, pensata per i professionisti che lavorano regolarmente con estrazioni mobili, strumenti forensi e database complessi. Nel corso di tre giorni intensi, o tramite il nostro formato autogestito, imparerete a leggere, interpretare e recuperare i dati direttamente dalle strutture SQLite grezze con precisione e chiarezza.
Il corso include un'ampia pratica pratica e vi guida attraverso esempi dal vivo di record cancellati, recupero di pagine freelist, gestione dell'overflow, interpretazione di WAL/SHM e molto altro ancora. Non solo capirete la teoria, ma la applicherete anche in laboratori guidati e scenari reali in stile CTF costruiti appositamente per l'uso forense.
Che si tratti di analizzare applicazioni criptate, di convalidare i risultati di uno strumento o di supportare il lavoro delle forze dell'ordine o le indagini del settore privato, questo corso crea la fiducia e le competenze necessarie per gestire in modo approfondito i dati basati su SQLite.
Il corso completo comprende:
In diretta: Il corso si articola in 3 giorni completi con sessioni guidate da un istruttore, laboratori e casi di studio interattivi.
Su richiesta: Stesso contenuto, ma autogestito. Avrete accesso per 90 giorni a tutti i video, i laboratori e i dataset.
Sì, tutti i contenuti riflettono le più recenti strutture di SQLite, gli attuali strumenti forensi e le sfide poste dalle moderne applicazioni e database mobili.
Sì. Offriamo prezzi di gruppo e consegne personalizzate per team di 5 o più persone, compresi l'onboarding e il supporto per i laboratori e la gestione degli accessi.
Non è richiesta alcuna esperienza precedente in materia di database. Il corso parte dalle fondamenta, guidandovi all'interno di SQLite attraverso dimostrazioni visive, laboratori ed esercizi pratici, il tutto tenendo conto delle applicazioni forensi.
Ogni sezione comprende esercizi pratici: analisi di record cancellati, ricostruzione di catene di overflow, esplorazione di file WAL/SHM e risoluzione di sfide basate su scenari basati su set di dati reali.
Il corso è tenuto da James Eichbaum, un istruttore veterano di digital forensics con oltre 15 anni di esperienza e riconoscimenti a livello mondiale nel campo della mobile e database forensics. Ha formato forze dell'ordine, consulenti DFIR ed esaminatori forensi in oltre 30 paesi.
Perfetto: questo corso integra questi strumenti. Imparerete a convalidare i loro risultati, a indagare sulle applicazioni non supportate e a recuperare i record che spesso non vengono notati dal parsing automatico.
Sì. Riceverete un certificato verificabile con ID unico e firma dell'istruttore. Si qualifica per 24 crediti CPE e soddisfa le esigenze di documentazione per le verifiche legali, di audit o normative.
Sì. I partecipanti dal vivo possono porre domande durante la sessione. I partecipanti On-Demand ricevono un'assistenza via e-mail da parte dell'istruttore e l'accesso a una libreria di risorse curate per tutto il periodo di accesso.
Sì. Il corso si basa su dati di applicazioni reali e scenari di casi tipici, non sulla teoria o su esempi sintetici. Tutto ciò che si impara è applicabile ai casi attuali e futuri.
Sì. Lavorerete attraverso indagini realistiche in stile CTF progettate per rafforzare i concetti tecnici con dati reali. Queste sfide si basano sul comportamento reale delle applicazioni mobili e su scenari di indagine comuni.
Sì, riceverete l'accesso a Elusive Data SQLite Visualizer, uno strumento forense personalizzato per l'ispezione visiva di strutture di database come pagine freelist, B-Tree, record WAL e catene di overflow.
Sì. Tutte le sessioni dal vivo vengono registrate e i partecipanti ricevono l'accesso on-demand per rivedere il materiale per un massimo di 90 giorni, compresi i passaggi e le dimostrazioni di laboratorio.
Si tratta di un'immersione profonda, ma costruita in modo da essere accessibile. Si approfondiscono gli aspetti interni di SQLite di basso livello (WAL, B-Tree, VarInts, freelist), ma tutto è descritto visivamente e rafforzato da laboratori ed esempi pratici.
I laboratori si basano su database di app reali, tra cui app di messaggistica, piattaforme di localizzazione e social media. Sono curati per simulare le condizioni di un caso reale, con casi limite e record eliminati recuperabili.
Sì. Molti esaminatori esperti, sviluppatori di strumenti e formatori di agenzie seguono questo corso per affinare la loro conoscenza degli interni di SQLite. Pur essendo adatto ai principianti, il materiale è adatto anche ai professionisti esperti che desiderano approfondire.
Assolutamente. Imparerete ad analizzare manualmente i file WAL e SHM per identificare i dati nascosti o eliminati che non si trovano nel DB principale e vedrete come funziona il rollback in diversi scenari.
Sì. Il corso è indipendente dagli strumenti e si concentra sui metodi che funzionano indipendentemente dalla piattaforma forense utilizzata. Imparerete a convalidare i risultati degli strumenti e ad andare più a fondo quando questi non supportano un'applicazione o un artefatto specifico.
Dovreste avere un po' di esperienza nella digital forensics, nell'analisi dei dispositivi mobili o nel DFIR, ma non è necessario che sappiate codificare o che abbiate una formazione precedente sui database. Questo corso insegna ciò che serve, man mano che si procede.
Sì. SQLite viene utilizzato in applicazioni desktop, dispositivi IoT, browser e piattaforme di sincronizzazione cloud. Le competenze apprese in questa sede si applicano ovunque SQLite appaia, anche in casi non mobili.
SQLite Visualizer was developed to enhance the way forensic professionals interact with SQLite data, both during training and in real investigations. This forensic suite was designed specifically for this course to complement the techniques you’ll learn and make advanced database analysis more accessible and efficient.
La suite riunisce decodifica, visualizzazione e interpretazione in un'unica interfaccia. Semplifica il processo di lavoro con i file WAL, i varint, le pagine di overflow e i record strutturati, aiutandovi a ottenere una visione più chiara dei dati complessi delle applicazioni mobili.
Nel corso di SQLite Forensics, utilizzerete lo strumento durante tutto il corso, nei laboratori e negli scenari reali, e lo conserverete anche in seguito. È una risorsa su cui fare affidamento quando si esaminano i dati delle app, si recuperano i record eliminati o si convalidano i risultati con precisione.
SQLite Visualizer reflects our belief that effective training should leave you with practical skills, and the tools and methods to apply them right away.


SQLite remains the backbone of mobile app storage in 2026, powering everything from chat histories and location logs to app settings and cached media. While forensic tools handle basic extraction well, they often stop short of revealing what’s stored deeper in database internals: write-ahead logs, overflow chains, or custom schemas unique to each app.
Con la rapida evoluzione del software mobile, gli esaminatori si trovano sempre più spesso di fronte a situazioni in cui i dati vengono decodificati solo parzialmente o non vengono affatto decifrati. La comprensione del funzionamento interno di SQLite è diventata essenziale per un'analisi mobile affidabile.
Questo microcorso è stato realizzato tenendo conto di questa realtà. Imparerete a scomporre SQLite a livello strutturale, a recuperare manualmente i dati, a interpretare l'organizzazione dei record e a individuare schemi o anomalie che gli strumenti da soli non possono spiegare. È il tipo di esperienza pratica che vi permette di avere un maggiore controllo in casi complessi o critici dal punto di vista del tempo.
Questa guida mirata fornisce agli investigatori tecniche chiare e pratiche per l'estrazione di Apple Notes crittografate da dispositivi iOS 16.x. Seguirete un processo pratico, passo dopo passo, progettato per andare oltre l'output predefinito dello strumento, fornendovi la comprensione e la fiducia necessarie per gestire efficacemente casi complessi.
La decodifica manuale dei VarInt può ostacolare il processo forense, soprattutto quando si naviga in database incoerenti o poco conosciuti. Questo strumento velocizza l'interpretazione, aiutandovi a concentrarvi su analisi più approfondite. È gratuito e pensato per gli investigatori che lavorano con gli interni di SQLite.
SQLiteVisualizer unifies visual exploration, decoding, SQL analysis, and deleted-data recovery into one seamless workflow. No exports, no tool switching, no lost context.
This article shows how protobuf varints differ from SQLite varints and why that distinction matters in mobile forensics. It includes a full hands-on walkthrough of decoding a protobuf blob, extracting fields, and decrypting the final message.
A transformative, certified program designed to take digital forensic professionals from basic experience to confident Python proficiency. Newly updated for 2026, this hands-on training teaches you to build your own scripts to extract, parse, and analyze hidden evidence from app data.
Quando una singola pagina SQLite non è in grado di contenere contenuti di grandi dimensioni, come immagini o file multimediali, i dati si riversano nelle pagine di overflow. Questa guida illustra come recuperare manualmente i record frammentati, rivelando le prove che i tipici strumenti di incisione spesso trascurano.
Siate i primi a conoscere nuove opportunità di formazione, strumenti gratuiti, post sul blog basati su casi e approfondimenti pratici. La nostra newsletter mensile è stata creata per aiutarvi a imparare più velocemente, a risolvere i casi in modo più intelligente e a tenere il passo in un settore che non si ferma mai.
Inserite la vostra e-mail per iscrivervi.
Questa richiesta non è assolutamente vincolante. Fateci sapere quali date potrebbero andare bene per voi e quanti partecipanti vorreste includere. Vi risponderemo prontamente per discutere insieme le opzioni migliori.
Deleted SQLite records remain in the database until the space is overwritten. This course teaches you to manually parse deleted records from freelist pages, freeblocks, and unallocated space — going beyond what standard forensic tools can recover.
The Write-Ahead Log (WAL) is a file SQLite uses to stage recent changes before committing them to the main database. It can contain uncommitted data and deleted records critical for mobile app investigations.
WAL files contain frames with a header and page data. This course teaches you to parse WAL frame headers, identify modified pages, and extract both staged and deleted data — including records that exist only in the WAL.
A Variable-Length Integer (VarInt) is a compact encoding used throughout SQLite for record lengths, serial types, and row IDs. Decoding VarInts is a core skill for manually parsing SQLite records — covered in depth in this course.
Freelist pages are database pages marked for reuse after data deletion. They frequently contain recoverable deleted content — making them a primary target for recovering deleted messages, contacts, and app data.
When a record is too large for a single database page, SQLite stores the excess on overflow pages. Forensic investigators must trace overflow chains to recover complete records from large text fields, BLOBs, or long messages.
Protocol buffers (protobuf) are a binary format used by many mobile apps. Some apps store protobuf-encoded data inside SQLite fields — requiring investigators to decode both layers to access the underlying evidence.
Every SQLite database begins with a 100-byte header containing the file signature "SQLite format 3". Understanding this header is fundamental for identifying, validating, and parsing SQLite databases in forensic investigations.
Yes — every enrollment includes access to ED SQLite Visualizer. Use it to trace deleted records, visualize WAL files, and analyze app databases alongside your training.
This SQLite forensics training is designed for digital forensics investigators who need to go beyond tool output. You'll learn to manually parse SQLite database structures — including B-tree pages, cell arrays, freelist pages, and overflow chains — and recover deleted records that automated tools miss. Topics include WAL file analysis, SHM index parsing, VarInt decoding, freeblock recovery, and protocol buffer interpretation. Whether you're investigating mobile device data, app databases, or cloud-synced SQLite files, this course gives you the skills to extract, validate, and present SQLite evidence with confidence. ED SQLite Visualizer is included free with every enrollment.