Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Security
E-learning
Pipeline
Intelligenza artificiale
Analisi dati
Programma
Modulo 1: la Cyber Threat Intelligence (CTI)
Cos'è la Cyber Threat Intelligence e perché è cruciale per la cybersecurity.
Differenze tra i vari tipi di threat intelligence: strategica, tattica, operativa e tecnica.
Obiettivi e scopi della Cyber Threat Intelligence nell’ambito della sicurezza aziendale.
Modulo 2: Principi Fondamentali della Cyber Threat Intelligence
Modello di ciclo della threat intelligence (Pyramid of Pain, Intelligence Cycle).
Fonti di threat intelligence: open-source (OSINT), commerciali, interne, indicatori di compromissione (IoC), tecniche di attacco (TTP).
Elementi chiave della threat intelligence: rilevamento, analisi, condivisione, risposta.
Modulo 3: l’Automazione nella Cyber Threat Intelligence
Cos’è l’automazione e come viene applicata alla CTI.
Vantaggi dell'automazione nella gestione delle minacce e dei rischi.
Esempi di automazione nei flussi di lavoro della CTI.
Modulo 4: Concetti di Orchestrazione nella Cybersecurity
Cos’è l’orchestrazione in cybersecurity e come si differenzia dall’automazione.
Strumenti di orchestrazione e flussi di lavoro nella gestione delle minacce.
L’orchestrazione nel contesto di SOC (Security Operations Center) e Incident Response.
Modulo 5: Strumenti di Automazione e Orchestrazione nella CTI
Panoramica degli strumenti di automazione e orchestrazione più comuni (SOAR: Security Orchestration, Automation, and Response).
Esempi di strumenti utilizzati: Palo Alto Networks Cortex XSOAR, Splunk Phantom, Demisto, Swimlane.
Caratteristiche principali: integrazione, automazione dei playbook, gestione degli incidenti.
Modulo 6: Creazione di Playbook Automati nella CTI
Cos'è un playbook di sicurezza e come aiuta nell’automazione dei processi.
Creazione e personalizzazione dei playbook per la gestione delle minacce.
Esempi di playbook per il rilevamento e la risposta a incidenti comuni.
Modulo 7: Raccolta e Normalizzazione dei Dati nella CTI
Tecniche per raccogliere i dati dalle diverse fonti di threat intelligence (OSINT, threat feeds, log di sistema).
Come normalizzare i dati per un'analisi efficiente e l'integrazione nei sistemi di automazione.
Le sfide nella gestione dei dati non strutturati.
Modulo 8: Integrazione della CTI con Strumenti di Sicurezza
Come integrare la threat intelligence con firewall, IDS/IPS, SIEM e altri strumenti di sicurezza.
Utilizzare la CTI per migliorare la visibilità e le difese proattive.
Automazione della risposta agli incidenti attraverso l’integrazione dei dati di threat intelligence.
Modulo 9: Analisi delle Minacce e Indicatori di Compromissione (IoC)
Cos’è un indicatore di compromissione e come si usano nella threat intelligence.
Tecniche di analisi degli IoC e loro utilizzo per rilevare attacchi.
Come correlare gli IoC tra le fonti di dati e automatizzare il processo di rilevamento.
Modulo 10: Automazione della Risposta agli Incidenti
Cos'è la risposta automatica agli incidenti di sicurezza (Automated Incident Response).
Strumenti e tecniche per automatizzare la risposta agli incidenti di sicurezza basati su threat intelligence.
Il ruolo dell’automazione nella gestione della containment, eradication e recovery.
Modulo 11: Threat Intelligence Feeds e Loro Gestione
Panoramica sui threat intelligence feeds: cosa sono e come funzionano.
Come integrare e gestire i feed di threat intelligence.
La sfida della qualità dei feed e come evitare falsi positivi e rumore nei dati.
Modulo 12: Machine Learning e Intelligenza Artificiale nella CTI
l’utilizzo di machine learning e IA per migliorare la threat intelligence.
Algoritmi di machine learning per il rilevamento delle minacce e la previsione degli attacchi.
Applicazioni pratiche dell’IA nell’automazione dei flussi di lavoro CTI.
Modulo 13: Creazione di una Pipeline di Automazione della CTI
Come progettare e implementare una pipeline di automazione della threat intelligence.
Fasi principali della pipeline: raccolta, normalizzazione, analisi, correlazione e risposta.
Best practices per l'implementazione di una pipeline CTI.
Modulo 14: Condivisione della Cyber Threat Intelligence
L'importanza della condivisione delle informazioni di minaccia all’interno di un’organizzazione e con entità esterne.
Modelli di condivisione della threat intelligence: STIX, TAXII, MISP.
La creazione di un programma di condivisione sicuro e automatizzato delle informazioni di minaccia.
Modulo 15: Tendenze Future nell’Automazione e Orchestrazione della CTI
Come evolveranno l'automazione e l'orchestrazione nella gestione delle minacce.
Nuove tecnologie e approcci nell’utilizzo dell’Intelligenza Artificiale nella threat intelligence.
Prepararsi ai futuri sviluppi nel panorama della cybersecurity.