Struttura del corso

Introduzione

  • Panoramica del panorama della sicurezza informatica
  • L'importanza della cibersicurezza nell'era digitale
  • Ruolo degli analisti nella sicurezza informatica

Fondamenti di sicurezza informatica

  • Comprendere le minacce informatiche: malware, phishing, ransomware, ecc.
  • Principi di base della sicurezza informatica: CIA Triad (Riservatezza, Integrità, Disponibilità)
  • Vettori di attacco comuni

Quadri e standard di sicurezza informatica

  • Panoramica del framework di sicurezza informatica del NIST
  • ISO/IEC 27001, GDPR e altri standard pertinenti
  • Best practice in materia di sicurezza informatica

Network Security Nozioni di base

  • Informazioni sull'architettura di rete
  • Concetti chiave: firewall, VPN, sistemi di rilevamento delle intrusioni (IDS), sistemi di prevenzione delle intrusioni (IPS)
  • Protocolli di sicurezza di rete

Minacce a Network Security

  • Attacchi basati sulla rete: DDoS, Man-in-the-Middle (MitM), ecc.
  • Sfruttare le vulnerabilità della rete

Protezione della rete

  • Implementazione di firewall e VPN
  • Segmentazione della rete e architettura zero-trust
  • Best practice per la sicurezza della rete

Informazioni sulla sicurezza dei dati

  • Tipi di dati: strutturati e non strutturati
  • Classificazione e governance dei dati
  • Strategie di protezione dei dati

Introduzione alla crittografia

  • Nozioni di base sulla crittografia: simmetrica e asimmetrica
  • SSL/TLS e infrastruttura a chiave pubblica (PKI)
  • Best practice per la crittografia dei dati

Protezione dei dati sensibili

  • Strategie di prevenzione della perdita di dati (DLP)
  • Crittografia dei dati inattivi e in transito
  • Attuazione di misure di controllo degli accessi

Introduzione alla risposta agli incidenti

  • Ciclo di vita della risposta agli incidenti
  • Creazione di un team di risposta agli incidenti
  • Piani di risposta agli incidenti e playbook

Intelligence e analisi delle minacce

  • Raccolta e analisi delle informazioni sulle minacce
  • Strumenti e tecniche per l'analisi delle minacce
  • Utilizzo di sistemi SIEM (Security Information and Event Management)

Rilevamento e risposta agli incidenti

  • Identificazione e risposta agli incidenti di sicurezza
  • Analisi forense e raccolta di prove
  • Segnalazione e documentazione degli incidenti

Comprendere le minacce informatiche emergenti

  • Ultime tendenze nelle minacce informatiche (ad esempio, attacchi basati sull'intelligenza artificiale, vulnerabilità dell'IoT)
  • Informazioni sulle minacce persistenti avanzate (APT)
  • Prepararsi alle future sfide della sicurezza informatica

Hacking etico e test di penetrazione

  • Nozioni di base sull'hacking etico
  • Metodologie di penetration testing
  • Conduzione di valutazioni delle vulnerabilità

Riepilogo e passaggi successivi

Requisiti

  • Conoscenza di base dei concetti IT e del networking
  • Familiarità con i sistemi operativi e gli strumenti da riga di comando di base

Pubblico

  • Analisti
  • Professionisti IT
 21 ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (5)

Corsi in Arrivo

Categorie relative