Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Security
Hacker
Sicurezza di base
Cyber security
Sicurezza di base informatica
Professori
Ciro Maddaluno
Professore
Programma
Modulo 1: la Cybersecurity
Definizione di cybersecurity e sua importanza
Rilevanza della sicurezza digitale nel contesto odierno
Panoramica sulle principali minacce informatiche
Modulo 2: Fondamenti di Reti e Sistemi
Cos'è una rete informatica: componenti e funzionamento
Tipi di reti (LAN, WAN, VPN)
Protocollo TCP/IP e modelli di rete
Modulo 3: Minacce e Vulnerabilità
Tipologie di minacce informatiche: malware, phishing, attacchi DDoS
Identificazione delle vulnerabilità nei sistemi
Comprensione delle tecniche di attacco più comuni
Modulo 4: Autenticazione e Controllo degli Accessi
Principi di autenticazione e autorizzazione
Metodi di autenticazione: password, biometria, autenticazione multifattoriale
Gestione dei privilegi di accesso
Modulo 5: Crittografia e Sicurezza dei Dati
la crittografia: simmetrica e asimmetrica
Algoritmi di crittografia comuni (AES, RSA, ECC)
Protezione dei dati a riposo e in transito
Modulo 6: Firewall e Sistemi di Prevenzione delle Intrusioni (IPS)
Funzionamento di un firewall e sue tipologie
Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS)
Gestione e configurazione dei firewall
Modulo 7: Sicurezza delle Reti Wireless
Minacce e vulnerabilità nelle reti Wi-Fi
Tecniche di protezione delle reti wireless
Configurazione sicura di reti Wi-Fi domestiche e aziendali
Modulo 8: Sicurezza nelle Applicazioni Web
Principali minacce alle applicazioni web: XSS, SQL Injection, CSRF
Best practices per la sicurezza delle applicazioni
Tecniche di protezione delle applicazioni web
Modulo 9: Malware e Tecniche di Difesa
Tipologie di malware: virus, worm, trojan, ransomware
Meccanismi di diffusione del malware
Strategie di difesa e prevenzione contro il malware
Modulo 10: Sicurezza nella Cloud Computing
Concetti di base del cloud computing: IaaS, PaaS, SaaS
Rischi associati al cloud e soluzioni di sicurezza
Strumenti di protezione dei dati nel cloud
Modulo 11: Incident Response e Gestione delle Minacce
Cos'è l'incident response e come viene gestita una violazione di sicurezza
Fasi di un attacco e risposte strategiche
Creazione di un piano di risposta agli incidenti
Modulo 12: Sicurezza nei Dispositivi Mobili e IoT
Minacce associate ai dispositivi mobili e IoT
Protezione dei dispositivi mobili: politiche e tecniche di sicurezza
Sicurezza nei dispositivi IoT: rischi e soluzioni
Modulo 13: Cybersecurity nelle Organizzazioni
Politiche e procedure aziendali per la sicurezza informatica
Sicurezza a livello di rete e gestione delle risorse aziendali
La cultura della sicurezza nelle organizzazioni
Modulo 14: Compliance e Normative sulla Sicurezza
Leggi e regolamenti sulla cybersecurity: GDPR, PCI DSS, ISO 27001
Normative sulla protezione dei dati e responsabilità legali
Come implementare la conformità alle normative
Modulo 15: Strumenti di Cybersecurity e Analisi delle Minacce
Panoramica sugli strumenti di cybersecurity: antivirus, SIEM, antivirus
Analisi delle minacce con l'uso di strumenti di monitoraggio e logging
Best practices nell’utilizzo degli strumenti di difesa