Corso di Analisi delle Minacce Avanzate (APT - Advanced Persistent Threats)

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Social Engineering
  • Hacker
  • Reti
  • Protezione dati
  • IDS

Programma

Modulo 1: le Minacce Avanzate (APT) Cos'è una minaccia avanzata persistente (APT)? Caratteristiche principali delle APT Differenza tra attacchi tradizionali e APT Il ciclo di vita di un attacco APT Impatti e conseguenze di un attacco APT Modulo 2: Fondamenti di Sicurezza Informatica e Cyber Threats Concetti di base della sicurezza informatica Le diverse categorie di minacce informatiche: malware, phishing, social engineering, ecc. Panoramica sui threat actor: gruppi hacker, stati-nazione, hacktivisti, criminali informatici Definizione di vettori di attacco Modulo 3: Caratteristiche e Obiettivi degli APT Motivazioni dietro gli attacchi APT (spionaggio, sabotaggio, cyberwarfare) Gli obiettivi degli APT: raccolta di informazioni, compromissione a lungo termine, danno infrastrutturale Le tattiche, tecniche e procedure (TTP) degli attaccanti L’analisi del comportamento degli attaccanti nelle fasi di un APT Modulo 4: Le Fasi di un Attacco APT La fase di reconnaissance: raccolta di informazioni La fase di intrusione: accesso iniziale La fase di escalation dei privilegi: ottenere maggiori privilegi di accesso La fase di movimento laterale: esplorazione della rete La fase di esfiltrazione dei dati e copertura delle tracce Modulo 5: Tecniche di Accesso e Infiltrazione degli APT Exploitation delle vulnerabilità zero-day Phishing mirato (spear-phishing) e social engineering Malware come punto di ingresso (trojan, rootkit, backdoor) Utilizzo di tecniche di ingegneria sociale per compromettere le vittime Modulo 6: Persistenza e Stealth: Mantenimento dell’Accesso Meccanismi di persistenza adottati dagli attaccanti APT Tecniche di occultamento: evasione dei sistemi di rilevamento (IDS/IPS) Uso di strumenti di rootkit e backdoor Implementazione di tecniche di encrittazione per mascherare l’attività Modulo 7: Strumenti e Malware Tipici delle APT Introduzione agli strumenti più usati in un attacco APT Malware comuni nelle APT: trojan, worm, spyware, ransomware Utilizzo di tool di amministrazione remota (RAT) Analisi dei famosi malware APT (es. Stuxnet, Duqu, Flame, etc.) Modulo 8: Analisi delle Reti e Rilevamento di Attività Sospette Monitoraggio e analisi del traffico di rete per individuare comportamenti anomali Tecniche di rilevamento per identificare attività APT (DNS tunneling, traffico criptato, esfiltrazione di dati) Analisi dei log di rete e dei flussi di traffico le tecniche di network forensics per tracciare gli attacchi Modulo 9: Tecniche di Movimento Laterale nelle Reti Cos’è il movimento laterale e come avviene Strumenti utilizzati per il movimento laterale (PSExec, SMB, RDP) Rilevamento delle tecniche di movimento laterale Strategie di difesa contro il movimento laterale Modulo 10: Esfiltrazione dei Dati: Metodi e Contromisure Tecniche di esfiltrazione dei dati da un'infrastruttura compromessa I canali più comuni per l'esfiltrazione dei dati: HTTP/S, DNS, SMTP, FTP Metodi di esfiltrazione avanzata (steganografia, tunneling) Monitoraggio e prevenzione dell'esfiltrazione dei dati Modulo 11: Tecniche di Evasione e Copertura delle Tracce Come gli APT tentano di coprire le loro tracce e rimanere sotto il radar Utilizzo di tecniche di mascheramento e offuscamento Esplorazione dell’eliminazione dei log e dei metodi di pulizia dei dati Difesa contro l’eliminazione dei log e tecniche di rilevamento delle tracce Modulo 12: Rilevamento e Difesa contro gli APT Utilizzo delle informazioni di threat intelligence nella difesa contro gli APT Monitoraggio continuo della rete e delle applicazioni Strumenti di rilevamento delle minacce avanzate (SIEM, IDS/IPS, EDR) Implementazione di difese multilivello e di segmentazione delle reti Modulo 13: Risposta agli Incidents e Recovery Post-Attacco L'importanza di un piano di risposta agli incidenti (IRP) Le fasi di risposta: contenimento, mitigazione, recupero La gestione di un attacco APT: isolamento delle risorse compromesse, analisi forense Recupero dei dati e analisi post-incidente Modulo 14: La Protezione delle Infrastrutture Critiche da APT Le sfide della protezione delle infrastrutture critiche (reti elettriche, idriche, sanitarie) Le minacce specifiche per le infrastrutture critiche e gli APT mirati Tecniche di protezione avanzate per la difesa delle infrastrutture Rilevamento precoce e difese proattive contro gli APT nelle infrastrutture critiche Modulo 15: Tendenze Future e Evoluzione delle Minacce APT Come gli APT si evolvono nel tempo: trend e nuove tattiche L’influenza delle tecnologie emergenti (AI, IoT, 5G) sugli APT La preparazione alla minaccia APT nei contesti aziendali La protezione contro attacchi APT in ambienti cloud e distribuiti

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Analisi delle Minacce Avanzate (APT - Advanced Persistent Threats)

250 € IVA inc.