Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Social Engineering
Hacker
Reti
Protezione dati
IDS
Programma
Modulo 1: le Minacce Avanzate (APT)
Cos'è una minaccia avanzata persistente (APT)?
Caratteristiche principali delle APT
Differenza tra attacchi tradizionali e APT
Il ciclo di vita di un attacco APT
Impatti e conseguenze di un attacco APT
Modulo 2: Fondamenti di Sicurezza Informatica e Cyber Threats
Concetti di base della sicurezza informatica
Le diverse categorie di minacce informatiche: malware, phishing, social engineering, ecc.
Panoramica sui threat actor: gruppi hacker, stati-nazione, hacktivisti, criminali informatici
Definizione di vettori di attacco
Modulo 3: Caratteristiche e Obiettivi degli APT
Motivazioni dietro gli attacchi APT (spionaggio, sabotaggio, cyberwarfare)
Gli obiettivi degli APT: raccolta di informazioni, compromissione a lungo termine, danno infrastrutturale
Le tattiche, tecniche e procedure (TTP) degli attaccanti
L’analisi del comportamento degli attaccanti nelle fasi di un APT
Modulo 4: Le Fasi di un Attacco APT
La fase di reconnaissance: raccolta di informazioni
La fase di intrusione: accesso iniziale
La fase di escalation dei privilegi: ottenere maggiori privilegi di accesso
La fase di movimento laterale: esplorazione della rete
La fase di esfiltrazione dei dati e copertura delle tracce
Modulo 5: Tecniche di Accesso e Infiltrazione degli APT
Exploitation delle vulnerabilità zero-day
Phishing mirato (spear-phishing) e social engineering
Malware come punto di ingresso (trojan, rootkit, backdoor)
Utilizzo di tecniche di ingegneria sociale per compromettere le vittime
Modulo 6: Persistenza e Stealth: Mantenimento dell’Accesso
Meccanismi di persistenza adottati dagli attaccanti APT
Tecniche di occultamento: evasione dei sistemi di rilevamento (IDS/IPS)
Uso di strumenti di rootkit e backdoor
Implementazione di tecniche di encrittazione per mascherare l’attività
Modulo 7: Strumenti e Malware Tipici delle APT
Introduzione agli strumenti più usati in un attacco APT
Malware comuni nelle APT: trojan, worm, spyware, ransomware
Utilizzo di tool di amministrazione remota (RAT)
Analisi dei famosi malware APT (es. Stuxnet, Duqu, Flame, etc.)
Modulo 8: Analisi delle Reti e Rilevamento di Attività Sospette
Monitoraggio e analisi del traffico di rete per individuare comportamenti anomali
Tecniche di rilevamento per identificare attività APT (DNS tunneling, traffico criptato, esfiltrazione di dati)
Analisi dei log di rete e dei flussi di traffico
le tecniche di network forensics per tracciare gli attacchi
Modulo 9: Tecniche di Movimento Laterale nelle Reti
Cos’è il movimento laterale e come avviene
Strumenti utilizzati per il movimento laterale (PSExec, SMB, RDP)
Rilevamento delle tecniche di movimento laterale
Strategie di difesa contro il movimento laterale
Modulo 10: Esfiltrazione dei Dati: Metodi e Contromisure
Tecniche di esfiltrazione dei dati da un'infrastruttura compromessa
I canali più comuni per l'esfiltrazione dei dati: HTTP/S, DNS, SMTP, FTP
Metodi di esfiltrazione avanzata (steganografia, tunneling)
Monitoraggio e prevenzione dell'esfiltrazione dei dati
Modulo 11: Tecniche di Evasione e Copertura delle Tracce
Come gli APT tentano di coprire le loro tracce e rimanere sotto il radar
Utilizzo di tecniche di mascheramento e offuscamento
Esplorazione dell’eliminazione dei log e dei metodi di pulizia dei dati
Difesa contro l’eliminazione dei log e tecniche di rilevamento delle tracce
Modulo 12: Rilevamento e Difesa contro gli APT
Utilizzo delle informazioni di threat intelligence nella difesa contro gli APT
Monitoraggio continuo della rete e delle applicazioni
Strumenti di rilevamento delle minacce avanzate (SIEM, IDS/IPS, EDR)
Implementazione di difese multilivello e di segmentazione delle reti
Modulo 13: Risposta agli Incidents e Recovery Post-Attacco
L'importanza di un piano di risposta agli incidenti (IRP)
Le fasi di risposta: contenimento, mitigazione, recupero
La gestione di un attacco APT: isolamento delle risorse compromesse, analisi forense
Recupero dei dati e analisi post-incidente
Modulo 14: La Protezione delle Infrastrutture Critiche da APT
Le sfide della protezione delle infrastrutture critiche (reti elettriche, idriche, sanitarie)
Le minacce specifiche per le infrastrutture critiche e gli APT mirati
Tecniche di protezione avanzate per la difesa delle infrastrutture
Rilevamento precoce e difese proattive contro gli APT nelle infrastrutture critiche
Modulo 15: Tendenze Future e Evoluzione delle Minacce APT
Come gli APT si evolvono nel tempo: trend e nuove tattiche
L’influenza delle tecnologie emergenti (AI, IoT, 5G) sugli APT
La preparazione alla minaccia APT nei contesti aziendali
La protezione contro attacchi APT in ambienti cloud e distribuiti