Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Security
Privacy
Investigazione
Reti
Protezione dati
Programma
Modulo 1: la Digital Forensics
Cos'è la digital forensics e perché è importante
Storia e evoluzione della digital forensics
Differenza tra digital forensics e cyber security
Principi legali ed etici nell'analisi forense digitale
Strumenti e tecniche di base utilizzati nelle indagini digitali
Modulo 2: Fondamenti di Sicurezza e Protezione delle Prove Digitali
Principi di sicurezza nella gestione delle prove digitali
la catena di custodia e la sua importanza
Come evitare la contaminazione delle prove digitali
Approccio all'acquisizione delle prove in un ambiente sicuro
Tecniche di documentazione e registrazione durante le operazioni forensi
Modulo 3: Tipologie di Prove Digitali
Tipi di dispositivi e fonti di prove digitali (computer, smartphone, dispositivi IoT)
Analisi di sistemi di file, memoria volatile e permanente
Prove provenienti da reti e comunicazioni (log di rete, e-mail, chat)
Uso delle tecniche di imaging e clonazione dei dispositivi
Analisi di supporti fisici come hard disk, SSD, dischi ottici
Modulo 4: Acquisizione delle Prove e Preservazione
Tecniche per acquisire immagini forensi dei dispositivi
Software e hardware per l'acquisizione delle prove (FTK Imager, EnCase, dd)
L'acquisizione delle prove da dispositivi mobili e server remoti
Garantire l'integrità delle prove attraverso la verifica delle impronte digitali
Come effettuare un'acquisizione legale e conforme ai protocolli
Modulo 5: Analisi Forense dei Sistemi Operativi
Analisi forense di sistemi Windows, Linux e macOS
Come esaminare i registri di sistema, i file di log e i file di configurazione
Estrazione e analisi dei metadati dei file
Recupero dei dati cancellati e analisi dei file temporanei
Analisi delle tracce lasciate dalle applicazioni (navigazione web, email, software di messaggistica)
Modulo 6: Investigazione dei Dispositivi Mobili
Caratteristiche dell'analisi forense sui dispositivi mobili
Strumenti di acquisizione e analisi per dispositivi iOS e Android
Tecniche per recuperare dati cancellati o criptati
Analisi di SMS, chiamate, cronologia, app e dati di geolocalizzazione
Tecniche di analisi di applicazioni di messaggistica istantanea (WhatsApp, Telegram, Signal)
Modulo 7: Recupero dei Dati e Analisi dei File
Recupero dei dati cancellati dai dischi rigidi, SSD, e dispositivi di memoria esterni
Analisi dei sistemi di file (FAT, NTFS, exFAT, HFS+, EXT)
Strumenti di recupero dei dati (R-Studio, Recuva, Autopsy)
Tecniche di analisi per la ricerca di file nascosti o occultati
Analisi dei file sospetti: file eseguibili, script, malware
Modulo 8: Analisi delle Reti e del Traffico di Rete
Tecniche di acquisizione del traffico di rete
Come monitorare e analizzare pacchetti di rete per individuare attività sospette
Strumenti di analisi del traffico di rete (Wireshark, tcpdump)
Analisi delle comunicazioni tra dispositivi e attacchi di tipo Man-in-the-Middle (MITM)
Rilevamento di botnet, attacchi DDoS e altre minacce basate sulla rete
Modulo 9: Investigazione delle Minacce Informatiche
Tipi di minacce informatiche: malware, ransomware, phishing, APT (Advanced Persistent Threat)
Tecniche per identificare e tracciare attività sospette su sistemi compromessi
Analisi dei log di sicurezza e della configurazione di firewall e IDS/IPS
Uso di honeypots e altre tecniche di rilevamento delle minacce
Gestione delle violazioni della sicurezza e delle intrusioni informatiche
Modulo 10: Analisi del Malware
Cos'è il malware e le sue tipologie (virus, worm, trojan, ransomware, rootkit)
Tecniche di analisi del malware (static analysis, dynamic analysis, reverse engineering)
Utilizzo di sandbox per analizzare comportamenti malevoli
Identificazione delle caratteristiche distintive del malware (firmware, backdoor)
Analisi di malware da dispositivi mobili e IoT
Modulo 11: Creazione di Report e Documentazione Forense
Importanza della documentazione nell'indagine forense digitale
Strutturazione di un report forense (metodologia, descrizione delle prove, conclusioni)
Come documentare ogni fase dell'indagine e mantenere la catena di custodia
Presentazione dei risultati a un pubblico non tecnico o in tribunale
Strumenti di reporting (X1 Social Discovery, CaseGuard)
Modulo 12: Attività Post-Investigazione e Gestione delle Prove
Tecniche per la conservazione sicura delle prove digitali
L'importanza del backup e della protezione dei dati durante l'indagine
Gestione delle evidenze in scenari di indagine su larga scala
Ripristino dei sistemi compromessi e analisi post-incidente
Procedure legali e implicazioni di archiviazione delle prove
Modulo 13: Investigazione delle Criptovalute e Blockchain
la blockchain e alle criptovalute come prova digitale
Tecniche di tracciamento delle transazioni su blockchain (Bitcoin, Ethereum)
Analisi delle wallet e delle transazioni sospette
Come individuare attività illecite e riciclaggio di denaro tramite criptovalute
Strumenti per l'analisi delle transazioni su blockchain (Chainalysis, BlockSci)
Modulo 14: Strumenti Avanzati di Digital Forensics
Panoramica su strumenti professionali di digital forensics (EnCase, FTK, X1)
Utilizzo di software open source per la digital forensics (Autopsy, Sleuth Kit)
Strumenti di analisi avanzata per la gestione di prove complesse
Tecniche di analisi automatizzata dei dati forensi
Creazione di flussi di lavoro e gestione dei casi di indagine
Modulo 15: Aspetti Legali e Normativi nella Digital Forensics
La gestione delle prove forensi nel rispetto delle leggi locali e internazionali
Il ruolo dell'esperto forense in tribunale e la presentazione delle prove
Normative e linee guida internazionali (GDPR, legge sulla protezione dei dati, eDiscovery)
Le sfide legali e l'importanza dell'affidabilità delle prove digitali
Gestione dei diritti degli utenti e privacy nelle indagini forensi