Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Web master
Crittografia
Testing
Reti
Hacking
Programma
Modulo 1: l'Ethical Hacking
Cos'è l'Ethical Hacking e perché è importante
Differenza tra ethical hacking e hacking malintenzionato
Il ruolo dell'ethical hacker nel rafforzare la sicurezza informatica
Aspetti legali e etici nell'hacking etico
Framework di sicurezza comuni (es. OSCP, CEH)
Modulo 2: Fondamenti di Sicurezza Informatica
Principi di base della sicurezza informatica
Tipi di minacce e vulnerabilità
Concetti di confidenzialità, integrità e disponibilità (CIA Triad)
Autenticazione, autorizzazione e crittografia
Panoramica sulle misure di difesa (firewall, IDS, IPS)
Modulo 3: Strumenti di Ethical Hacking
Panoramica degli strumenti di hacking etico più utilizzati
Kali Linux e altre distribuzioni per penetration testing
Strumenti per l'analisi delle vulnerabilità (Nmap, Nessus, OpenVAS)
Strumenti per l'escalation dei privilegi (Metasploit, Netcat, John the Ripper)
Introduzione a Wireshark per il monitoraggio del traffico di rete
Modulo 4: Reconnaissance e OSINT (Open Source Intelligence)
Cos'è la reconnaissance e l'importanza nelle fasi iniziali di un test di penetrazione
Raccolta di informazioni pubbliche da fonti aperte (OSINT)
Tecniche di ricerca su internet (social media, WHOIS, DNS)
Identificazione di indirizzi IP, subdomini e vulnerabilità comuni
Strumenti di raccolta di informazioni (Recon-ng, TheHarvester)
Modulo 5: Scansione e Mappatura delle Reti
Tecniche di scanning delle reti e delle porte
Utilizzo di Nmap per la scansione delle porte e dei servizi
Scansione di sistemi remoti e mappatura delle reti interne
Comprensione delle risposte di rete per individuare vulnerabilità
Tecniche avanzate di scansione (SYN scan, stealth scan, etc.)
Modulo 6: Analisi delle Vulnerabilità
Come identificare vulnerabilità nei sistemi e nelle applicazioni
Analisi delle vulnerabilità note (CVE, CVSS)
Scansione di vulnerabilità in applicazioni web e server
Utilizzo di strumenti come OpenVAS e Nessus per il testing automatizzato delle vulnerabilità
Interpretazione dei risultati delle scansioni e priorizzazione degli interventi
Modulo 7: Exploitation delle Vulnerabilità
Cos'è l'exploitation e come si applica in un penetration test
Tecniche di exploitation di vulnerabilità comuni (buffer overflow, SQL injection, XSS)
Metasploit come framework per l'exploitation
Sfruttamento di vulnerabilità in servizi di rete, applicazioni web e sistemi operativi
Mitigazione del rischio e gestione delle vulnerabilità
Modulo 8: Attacchi alle Applicazioni Web
Cos'è un'applicazione web e quali vulnerabilità possono essere sfruttate
Principali vulnerabilità delle applicazioni web (SQL Injection, Cross-site Scripting, Cross-site Request Forgery)
Tecniche di testing delle applicazioni web (OWASP ZAP, Burp Suite)
Analisi delle configurazioni di sicurezza delle applicazioni web
Metodi per sfruttare vulnerabilità nelle applicazioni e difenderle
Modulo 9: Penetration Testing delle Reti Wireless
Panoramica sulla sicurezza delle reti wireless
Tipi di attacchi alle reti Wi-Fi (WEP, WPA, WPA2)
Tecniche di cracking delle chiavi Wi-Fi
Attacchi di tipo Man-in-the-Middle sulle reti wireless
Utilizzo di strumenti come Aircrack-ng e Wireshark per il testing
Modulo 10: Escalation dei Privilegi e Pivoting
Cos'è l'escalation dei privilegi e come avviene
Tecniche per ottenere privilegi di amministratore su sistemi compromessi
Pivoting: come muoversi lateralmente attraverso una rete compromessa
Utilizzo di Metasploit per l'escalation dei privilegi e l'uso di shell reverse
Tecniche di “post-exploitation” per mantenere l'accesso ai sistemi compromessi
Modulo 11: Attacchi e Difese contro i Sistemi Operativi
Vulnerabilità comuni dei sistemi operativi (Windows, Linux, macOS)
Attacchi contro la gestione delle credenziali e il controllo degli accessi
Exploitation di servizi vulnerabili (SMB, RDP, SSH)
Difese comuni contro gli attacchi di exploitation
Tecniche di hardening dei sistemi operativi per prevenire gli attacchi
Modulo 12: Penetration Testing e Social Engineering
Cos'è il social engineering e come viene utilizzato negli attacchi
Tipologie di attacchi di social engineering (phishing, pretexting, tailgating)
Come testare la resilienza di un'organizzazione agli attacchi di social engineering
Tecniche di difesa contro gli attacchi di social engineering
Strumenti di simulazione di phishing (Gophish, Evilginx)
Modulo 13: Analisi del Traffico di Rete e Sniffing
Cos'è lo sniffing e come viene utilizzato nei penetration test
Utilizzo di Wireshark per l'analisi del traffico di rete
Tecniche di sniffing per acquisire credenziali, pacchetti e informazioni sensibili
Tecniche di crittografia e tunnel per proteggere il traffico di rete
Come difendersi dagli attacchi di sniffing e intercettazione
Modulo 14: Reporting e Documentazione dei Risultati
Come redigere un report di penetration testing completo e professionale
Struttura del report: introduzione, metodologie, scoperta delle vulnerabilità, raccomandazioni
Presentazione dei risultati al cliente e suggerimenti per migliorare la sicurezza
Tecniche di scrittura chiara e comprensibile per un pubblico non tecnico
Strumenti per generare report di test di penetrazione (Dradis, Faraday)
Modulo 15: Best Practices e Contromisure di Sicurezza
Le migliori pratiche per proteggere un'infrastruttura IT
Tecniche di difesa per prevenire gli attacchi di hacking
Hardening di sistemi, reti e applicazioni
Importanza della gestione delle patch e degli aggiornamenti di sicurezza
Strategie per una cultura aziendale orientata alla sicurezza