Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Web master
Open source
Analisi dati
Reti
Data Mining
Programma
Modulo 1: la Cyber Intelligence
Definizione di Cyber Intelligence
Importanza della Cyber Intelligence nella protezione delle informazioni
Panoramica sui diversi tipi di intelligence (strategica, operativa, tattica)
Differenze tra Cyber Intelligence e altre forme di intelligence (es. SIGINT, HUMINT)
Modulo 2: Introduzione agli Strumenti di Cyber Intelligence
Panoramica sugli strumenti utilizzati per la raccolta e l'analisi di informazioni
Categorie di strumenti (Open Source vs. Commerciali)
Principi di selezione degli strumenti in base agli obiettivi di intelligence
Modulo 3: Raccolta di Dati Open Source (OSINT)
Definizione di OSINT (Open Source Intelligence)
Strumenti per la raccolta di dati da fonti pubbliche (social media, forum, database online)
Analisi delle fonti di OSINT: vantaggi e limitazioni
Esempi di strumenti OSINT più utilizzati: Maltego, Shodan, The Harvester
Modulo 4: Strumenti Commerciali per OSINT
Panoramica sugli strumenti OSINT commerciali
Analisi di strumenti avanzati per la raccolta e l'analisi dei dati: Palantir, IBM i2 Analyst's Notebook
Funzionalità, vantaggi e considerazioni sull'utilizzo di strumenti commerciali
Modulo 5: Tecniche di Data Mining e Data Analysis
Concetti base di data mining applicato alla cyber intelligence
Strumenti per la ricerca, raccolta e analisi dei dati: Excel, R, Python, SQL
Tecniche di analisi dei dati: correlazione, clustering, classificazione
Modulo 6: Intelligence Proveniente da Social Media
Come raccogliere e analizzare dati da piattaforme social (Facebook, Twitter, LinkedIn)
Strumenti di analisi dei social media: Hootsuite, TweetDeck, CrowdTangle
Identificazione delle minacce e delle vulnerabilità attraverso i social media
Modulo 7: Monitoraggio della Rete e Analisi dei Log
Tecniche di monitoraggio e raccolta dei dati da reti e dispositivi
Strumenti di analisi dei log e delle reti: Wireshark, Splunk, Elastic Stack
Analisi dei flussi di traffico e identificazione di attività sospette
Modulo 8: Strumenti di Analisi delle Vulnerabilità e delle Minacce
Strumenti di scansione delle vulnerabilità: Nessus, OpenVAS, Nexpose
Analisi e gestione dei rischi: RiskWatch, Metasploit, Burp Suite
Tecniche di mitigazione delle vulnerabilità
Modulo 9: Analisi Forense delle Comunicazioni
Tecniche di analisi forense delle comunicazioni (email, chat, traffico web)
Strumenti per l'analisi delle comunicazioni: X1 Social Discovery, FTK Imager
Come ottenere e preservare prove digitali in modo legale e sicuro
Modulo 10: Threat Intelligence e Indicatori di Compromissione (IoC)
la Threat Intelligence
Strumenti per la raccolta di Indicatori di Compromissione (IoC): MISP, OpenDXL, ThreatConnect
Utilizzo degli IoC per identificare attacchi in corso e prevenirli
Modulo 11: Analisi dei Dati da Malware
Tecniche di analisi dei campioni di malware
Strumenti per l'analisi di malware: Cuckoo Sandbox, VirusTotal, YARA
Indicatori di comportamento di malware: analisi dinamica vs statica
Modulo 12: Visualizzazione dei Dati e Intelligenza Grafica
Tecniche di visualizzazione dei dati per una comprensione più immediata
Strumenti per la visualizzazione dei dati: Gephi, Cytoscape, Maltego
Creazione di grafici interattivi per l’analisi delle reti e dei flussi di informazioni
Modulo 13: Analisi di Reti e Comunicazioni Sicure
Tecniche di analisi delle comunicazioni crittografate
Strumenti per l'intercettazione e l'analisi delle comunicazioni sicure: Wireshark, SSL Labs
Monitoraggio delle minacce nelle reti private virtuali (VPN) e nelle connessioni HTTPS
Modulo 14: Integrazione tra Strumenti OSINT e Commerciali
Come integrare strumenti open source e commerciali per una panoramica completa della cyber intelligence
Workflow di analisi integrata: analisi, correlazione, monitoraggio e reportistica
Casi studio su come combinare OSINT e strumenti commerciali per rispondere a minacce specifiche
Modulo 15: Strategie di Reporting e Condivisione dei Risultati
Creazione di report di intelligence chiari e utili per i decisori
Strumenti per il reporting: Microsoft Power BI, Tableau, Kibana
Tecniche per presentare i risultati in modo efficace (grafici, mappe, report visivi)