Certificate
Struttura del corso
DOMINIO 1: CONCETTI DI SICUREZZA INFORMATICA
- 1.1 Conoscenza dei principi di sicurezza delle informazioni (IA) utilizzati per gestire i rischi relativi all'uso, all'elaborazione, all'archiviazione e alla trasmissione di informazioni o dati.
- 1.2 Conoscenza della gestione della sicurezza.
- 1.3 Conoscenza dei processi di gestione del rischio, comprese le fasi e i metodi per la valutazione del rischio.
- 1.4 Conoscenza degli obiettivi e degli obiettivi IT (Information Technology) dell'organizzazione.
- 1.5 Conoscenza dei diversi ambienti operativi di minaccia (ad esempio, prima generazione [script kiddies], seconda generazione [sponsorizzato da uno stato non nazionale] e terza generazione [sponsorizzato da uno stato nazionale]).
- 1.6 Conoscenza dei principi di sicurezza delle informazioni (IA) e dei requisiti organizzativi rilevanti per la riservatezza, l'integrità, la disponibilità, l'autenticazione e il non ripudio.
- 1.7 Conoscenza delle tattiche, delle tecniche e delle procedure comuni dell'avversario (TTP) nell'area di responsabilità assegnata (ad esempio, TTP storiche specifiche per paese, capacità emergenti).
- 1.8 Conoscenza delle diverse classi di attacchi (ad esempio, passivi, attivi, interni, close-in, distribuzione).
- 1.9 Conoscenza delle leggi, delle politiche, delle procedure e dei requisiti di governance pertinenti.
- 1.10 Conoscenza delle leggi, delle politiche, delle procedure o della governance pertinenti in relazione a lavori che possono avere un impatto sulle infrastrutture critiche.
DOMINIO 2: PRINCIPI DELL'ARCHITETTURA DI SICUREZZA INFORMATICA
- 2.1 Conoscenza dei processi di progettazione delle reti, compresa la comprensione degli obiettivi di sicurezza, degli obiettivi operativi e dei tradeoff.
- 2.2 Conoscenza dei metodi, degli strumenti e delle tecniche di progettazione dei sistemi di sicurezza.
- 2.3 Conoscenza dell'accesso alla rete, dell'identità e della gestione degli accessi (ad esempio, infrastruttura a chiave pubblica [PKI]).
- 2.4 Conoscenza dei principi e dei metodi di sicurezza delle tecnologie dell'informazione (IT) (ad esempio, firewall, zone demilitarizzate, crittografia).
- 2.5 Conoscenza degli attuali metodi del settore per la valutazione, l'implementazione e la diffusione di strumenti e procedure di valutazione, monitoraggio, rilevamento e correzione della sicurezza delle tecnologie dell'informazione (IT), utilizzando concetti e capacità basati su standard.
- 2.6 Conoscenza dei concetti di architettura di sicurezza della rete, inclusa la topologia, i protocolli, i componenti e i principi (ad esempio, l'applicazione della difesa in profondità).
- 2.7 Conoscenza dei concetti e della metodologia di analisi del malware.
- 2.8 Conoscenza delle metodologie di intrusion detection e delle tecniche per la rilevazione di intrusioni basate su host e rete tramite tecnologie di intrusion detection.
- 2.9 Conoscenza approfondita dei principi di difesa e dell'architettura di sicurezza delle reti.
- 2.10 Conoscenza degli algoritmi di crittografia (ad esempio, Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
- 2.11 Conoscenza della crittologia.
- 2.12 Conoscenza delle metodologie di cifratura.
- 2.13 Conoscenza di come il traffico scorre attraverso la rete (ad esempio, Transmission Control Protocol e Internet Protocol [ITCP/IP], Open System Interconnection model [OSI]).
- 2.14 Conoscenza dei protocolli di rete (ad esempio, Transmission Control Protocol e Internet Protocol
DOMINIO 3: SICUREZZA DELLA RETE, DEL SISTEMA, DELLE APPLICAZIONI E DEI DATI
- 3.1 Conoscenza degli strumenti di difesa delle reti informatiche (CND) e di valutazione delle vulnerabilità, inclusi gli strumenti open source, e delle loro capacità.
- 3.2 Conoscenza delle tecniche di base di amministrazione di sistema, di rete e di hardening del sistema operativo.
- 3.3 Conoscenza dei rischi associati alle virtualizzazioni.
- 3.4 Conoscenza dei principi, degli strumenti e delle tecniche di penetration testing (es. metasploit, neosploit).
- 3.5 Conoscenza dei principi, dei modelli, dei metodi (ad esempio, il monitoraggio delle prestazioni dei sistemi end-to-end) e degli strumenti di gestione dei sistemi di rete.
- 3.6 Conoscenza dei concetti di tecnologia di accesso remoto.
- 3.7 Conoscenza dei concetti di amministrazione dei sistemi.
- 3.8 Conoscenza della riga di comando Unix.
- 3.9 Conoscenza delle minacce e delle vulnerabilità alla sicurezza dei sistemi e delle applicazioni.
- 3.10 Conoscenza dei principi di gestione del ciclo di vita del sistema, inclusa la sicurezza e l'usabilità del software.
- 3.11 Conoscenza dei requisiti di sistema specializzati locali (ad esempio, sistemi di infrastrutture critiche che potrebbero non utilizzare tecnologie informatiche standard) per la sicurezza, le prestazioni e l'affidabilità.
- 3.12 Conoscenza delle minacce e delle vulnerabilità alla sicurezza del sistema e delle applicazioni (ad esempio, buffer overflow, codice mobile, cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] e iniezioni, race conditions, canale nascosto, replay, attacchi orientati al ritorno, codice dannoso).
- 3.13 Conoscenza delle dinamiche sociali degli aggressori informatici in un contesto globale.
- 3.14 Conoscenza delle tecniche di gestione sicura della configurazione.
- 3.15 Conoscenza delle capacità e delle applicazioni delle apparecchiature di rete, inclusi hub, router, switch, bridge, server, mezzi di trasmissione e relativo hardware.
- 3.16 Conoscenza dei metodi, dei principi e dei concetti di comunicazione che supportano l'infrastruttura di rete.
- 3.17 Conoscenza dei protocolli di rete comuni (ad esempio, Transmission Control Protocol e Internet Protocol [TCP/IP]) e dei servizi (ad esempio, web, posta, Domain Name System [DNS]) e di come interagiscono per fornire comunicazioni di rete.
- 3.18 Conoscenza dei diversi tipi di comunicazione di rete (ad esempio, Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
- 3.19 Conoscenza delle tecnologie di virtualizzazione e dello sviluppo e manutenzione delle macchine virtuali.
- 3.20 Conoscenza delle vulnerabilità delle applicazioni.
- 3.21 Conoscenza dei principi e dei metodi di Information Assurance (IA) che si applicano allo sviluppo del software.
- 3.22 Conoscenza della valutazione della minaccia di rischio.
DOMINIO 4: RISPOSTA AGLI INCIDENTI
- 4.1 Conoscenza delle categorie di incidenti, delle risposte agli incidenti e delle tempistiche per le risposte.
- 4.2 Conoscenza dei piani di disaster recovery e continuità delle operazioni.
- 4.3 Conoscenza del backup dei dati, dei tipi di backup (ad esempio, completo, incrementale) e dei concetti e strumenti di ripristino.
- 4.4 Conoscenza delle metodologie di incident response e handling.
- 4.5 Conoscenza degli strumenti di correlazione degli eventi di sicurezza.
- 4.6 Conoscenza delle implicazioni investigative dell'hardware, dei sistemi operativi e delle tecnologie di rete.
- 4.7 Conoscenza dei processi di sequestro e conservazione delle prove digitali (ad esempio, catena di custodia).
- 4.8 Conoscenza delle tipologie di dati digital forensics e del loro riconoscimento.
- 4.9 Conoscenza dei concetti e delle pratiche di base del trattamento dei dati forensi digitali.
- 4.10 Conoscenza delle tattiche, delle tecniche e delle procedure antiforensi (TTPS).
- 4.11 Conoscenza della configurazione degli strumenti forensi più comuni e delle applicazioni di supporto (ad esempio, VMWare, Wireshark).
- 4.12 Conoscenza dei metodi di analisi del traffico di rete.
- 4.13 Conoscenza di quali file di sistema (ad esempio, file di registro, file di registro, file di configurazione) contengono informazioni rilevanti e dove trovare tali file di sistema.
DOMINIO 5: SICUREZZA DELLA TECNOLOGIA IN EVOLUZIONE
- 5.1 Conoscenza delle nuove ed emergenti tecnologie dell'informazione (IT) e delle tecnologie per la sicurezza delle informazioni.
- 5.2 Conoscenza dei problemi, dei rischi e delle vulnerabilità emergenti in materia di sicurezza.
- 5.3 Conoscenza dei rischi associati al mobile computing.
- 5.4 Conoscenza dei concetti di cloud relativi ai dati e alla collaborazione.
- 5.5 Conoscenza del rischio di spostamento di applicazioni e infrastrutture nel cloud.
- 5.6 Conoscenza dei rischi connessi all'esternalizzazione
- 5.7 Conoscenza dei processi e delle pratiche di gestione del rischio della catena di approvvigionamento
Requisiti
Non ci sono prerequisiti pre-requisiti per frequentare questo corso
Recensioni (5)
Il report e l'impostazione delle regole.
Jack - CFNOC- DND
Corso - Micro Focus ArcSight ESM Advanced
Traduzione automatica
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Corso - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Corso - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Corso - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.