Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Hacker
Framework
Management
Programma
Modulo 1: la Cyber Threat Intelligence (CTI)
Cos'è la Cyber Threat Intelligence e perché è fondamentale per la sicurezza informatica
Tipologie di intelligence (tattica, operativa, strategica)
Il ruolo della CTI nelle organizzazioni e la sua integrazione nei processi di difesa
Modulo 2: Fondamenti del Framework MITRE ATT&CK
framework MITRE ATT&CK e alla sua struttura
Panoramica delle categorie: tecniche, tattiche, procedure e attori
Come MITRE ATT&CK aiuta nella comprensione e nella difesa dalle minacce informatiche
Modulo 3: Tattiche e Tecniche nel MITRE ATT&CK
Dettaglio delle tattiche di ATT&CK (es. accesso iniziale, esecuzione, persistenza, escalation dei privilegi)
Tecniche di attacco comuni e loro classificazione
Esempi pratici di come le tattiche e le tecniche vengono utilizzate dagli attori delle minacce
Modulo 4: Identificazione degli Attori delle Minacce e delle Loro Strategie
Come identificare gli attori delle minacce (APT, hacker, gruppi di cybercriminali)
Profilazione degli attori in base a MITRE ATT&CK
Analisi delle modalità di attacco e motivazioni dietro alle campagne di cyberattacco
Modulo 5: Raccolta delle Fonti di Cyber Threat Intelligence
Fonti di CTI: open source, commerciali, private e dark web
Tecniche di raccolta dati: OSINT, HUMINT, SIGINT, etc.
Strumenti per la raccolta e l’aggregazione dei dati di minaccia
Modulo 6: Analisi delle Minacce con MITRE ATT&CK
Come analizzare i dati di minaccia utilizzando il framework ATT&CK
Tecniche di correlazione tra gli eventi di sicurezza e le tattiche/tecniche ATT&CK
Come utilizzare ATT&CK per tracciare l’evoluzione delle campagne di attacco
Modulo 7: Mapping delle Tecniche ATT&CK sui Log di Sistema
Come mappare le tecniche di ATT&CK sui log di sistema e di applicazione
Strumenti di log management e monitoraggio per la mappatura delle tecniche
Identificazione di indicatori di compromissione (IoC) attraverso i log
Modulo 8: Sviluppo di Indicators of Compromise (IoC)
Cos'è un Indicator of Compromise e come creare IoC basati su MITRE ATT&CK
Tecniche per estrarre IoC da malware, attacchi di rete e comportamenti sospetti
Strumenti per automatizzare la raccolta e la gestione degli IoC
Modulo 9: Utilizzo delle Mitigazioni e delle Contromisure ATT&CK
Come implementare le contromisure per prevenire le tecniche di attacco descritte in ATT&CK
Tecniche di mitigazione basate sulle tattiche di ATT&CK (es. difesa perimetrale, protezione dei privilegi)
Utilizzo dei controlli di sicurezza per contrastare le minacce
Modulo 10: Automazione della Cyber Threat Intelligence con MITRE ATT&CK
Strumenti di automazione per la raccolta, analisi e correlazione dei dati di minaccia
Piattaforme di Threat Intelligence (e.g., ThreatConnect, Anomali, MISP)
Come integrare MITRE ATT&CK nei flussi di lavoro di automazione della sicurezza
Modulo 11: Threat Hunting con MITRE ATT&CK
Tecniche di threat hunting basate su MITRE ATT&CK
Come condurre indagini proattive utilizzando le tattiche e tecniche di ATT&CK
Strumenti di supporto per il threat hunting (e.g., ELK Stack, Splunk)
Modulo 12: Incident Response e Cyber Threat Intelligence
Come usare la CTI e MITRE ATT&CK durante un incidente di sicurezza
Coordinazione tra il team di incident response e i dati di minaccia
Creazione di un piano di risposta agli incidenti basato su MITRE ATT&CK
Modulo 13: Creazione di Report e Condivisione della CTI
Tecniche per la scrittura di report di minaccia chiari e utili
Condivisione delle informazioni di minaccia con altre organizzazioni e comunità (ISAC, Threat Sharing)
Utilizzo di MITRE ATT&CK per costruire report e analisi approfondite
Modulo 14: Integrare MITRE ATT&CK nei Programmi di Sicurezza
Come integrare il framework ATT&CK nelle operazioni di sicurezza giornaliere
Creazione di una cultura di sicurezza informatica basata sulla threat intelligence
Best practices per l’adozione di MITRE ATT&CK nelle aziende
Modulo 15: Tendenze Future e Evoluzione del MITRE ATT&CK
Evoluzione del framework MITRE ATT&CK e delle nuove minacce emergenti
Tendenze future nel campo della Cyber Threat Intelligence
Come prepararsi ai nuovi sviluppi nel panorama delle minacce informatiche