Struttura del corso
Introduzione
- Panoramica del panorama della sicurezza informatica
- L'importanza della cibersicurezza nell'era digitale
- Ruolo degli analisti nella sicurezza informatica
Fondamenti di sicurezza informatica
- Comprendere le minacce informatiche: malware, phishing, ransomware, ecc.
- Principi di base della sicurezza informatica: CIA Triad (Riservatezza, Integrità, Disponibilità)
- Vettori di attacco comuni
Quadri e standard di sicurezza informatica
- Panoramica del framework di sicurezza informatica del NIST
- ISO/IEC 27001, GDPR e altri standard pertinenti
- Best practice in materia di sicurezza informatica
Network Security Nozioni di base
- Informazioni sull'architettura di rete
- Concetti chiave: firewall, VPN, sistemi di rilevamento delle intrusioni (IDS), sistemi di prevenzione delle intrusioni (IPS)
- Protocolli di sicurezza di rete
Minacce a Network Security
- Attacchi basati sulla rete: DDoS, Man-in-the-Middle (MitM), ecc.
- Sfruttare le vulnerabilità della rete
Protezione della rete
- Implementazione di firewall e VPN
- Segmentazione della rete e architettura zero-trust
- Best practice per la sicurezza della rete
Informazioni sulla sicurezza dei dati
- Tipi di dati: strutturati e non strutturati
- Classificazione e governance dei dati
- Strategie di protezione dei dati
Introduzione alla crittografia
- Nozioni di base sulla crittografia: simmetrica e asimmetrica
- SSL/TLS e infrastruttura a chiave pubblica (PKI)
- Best practice per la crittografia dei dati
Protezione dei dati sensibili
- Strategie di prevenzione della perdita di dati (DLP)
- Crittografia dei dati inattivi e in transito
- Attuazione di misure di controllo degli accessi
Introduzione alla risposta agli incidenti
- Ciclo di vita della risposta agli incidenti
- Creazione di un team di risposta agli incidenti
- Piani di risposta agli incidenti e playbook
Intelligence e analisi delle minacce
- Raccolta e analisi delle informazioni sulle minacce
- Strumenti e tecniche per l'analisi delle minacce
- Utilizzo di sistemi SIEM (Security Information and Event Management)
Rilevamento e risposta agli incidenti
- Identificazione e risposta agli incidenti di sicurezza
- Analisi forense e raccolta di prove
- Segnalazione e documentazione degli incidenti
Comprendere le minacce informatiche emergenti
- Ultime tendenze nelle minacce informatiche (ad esempio, attacchi basati sull'intelligenza artificiale, vulnerabilità dell'IoT)
- Informazioni sulle minacce persistenti avanzate (APT)
- Prepararsi alle future sfide della sicurezza informatica
Hacking etico e test di penetrazione
- Nozioni di base sull'hacking etico
- Metodologie di penetration testing
- Conduzione di valutazioni delle vulnerabilità
Riepilogo e passaggi successivi
Requisiti
- Conoscenza di base dei concetti IT e del networking
- Familiarità con i sistemi operativi e gli strumenti da riga di comando di base
Pubblico
- Analisti
- Professionisti IT
Recensioni (5)
Ho imparato molto e acquisito conoscenze che posso utilizzare nel mio lavoro!
Artur - Akademia Lomzynska
Corso - Active Directory for Admins
Traduzione automatica
Informazioni generali sul corso
Paulo Gouveia - EID
Corso - C/C++ Secure Coding
Traduzione automatica
Nothing it was perfect.
Zola Madolo - Vodacom
Corso - Android Security
It opens up a lot and gives lots of insight what security
Nolbabalo Tshotsho - Vodacom SA
Corso - Advanced Java Security
I genuinely enjoyed the great information and content.