Corso di Incident Response avanzato per Cyber Threat Intelligence

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Security

Programma

Modulo 1: la Cyber Threat Intelligence (CTI) Definizione di Cyber Threat Intelligence e il suo ruolo nella difesa informatica Relazione tra CTI e Incident Response (IR) Tipologie di CTI: strategica, tattica, operativa e tecnica Differenza tra threat intelligence e altre tecniche di sicurezza Modulo 2: Principi di Incident Response (IR) Cos'è l'Incident Response e perché è fondamentale Fasi del ciclo di risposta agli incidenti (preparazione, rilevamento, contenimento, mitigazione, recupero, e post-incidente) Ruoli e responsabilità nell’Incident Response Team (IRT) L'importanza della documentazione e dei report nell'IR Modulo 3: L'importanza della CTI nell'Incident Response Come la CTI arricchisce il processo di Incident Response L'integrazione della CTI nelle fasi di rilevamento e risposta Utilizzare la CTI per identificare gli attori delle minacce e le loro tecniche La CTI come supporto nelle attività di contenimento e recupero Modulo 4: Fonti di Cyber Threat Intelligence Fonti interne ed esterne di CTI (open-source, fonti commerciali, ISACs, threat feeds) Analisi delle fonti di intelligence e la loro affidabilità Costruzione di una strategia di raccolta di intelligence Automazione nella raccolta e nell'analisi della CTI Modulo 5: Tecniche di Rilevamento degli Incidenti con CTI Identificazione delle minacce attraverso l'analisi di indicatori di compromissione (IoC) Tecniche di correlazione degli eventi di sicurezza Strumenti per il monitoraggio e la raccolta di dati (SIEM, IDS/IPS) Tecniche avanzate di analisi comportamentale e anomalie Modulo 6: Analisi Avanzata delle Minacce (Threat Analysis) Analisi delle tattiche, tecniche e procedure (TTP) degli attaccanti Utilizzo dei framework ATT&CK di MITRE per identificare e mappare le minacce Tecniche di analisi dei dati per identificare potenziali minacce Analisi forense dei dati per individuare attività sospette Modulo 7: Indicatori di Compromissione (IoC) e Tattiche di Rilevamento Definizione di Indicatori di Compromissione e come vengono generati Tipi di IoC: hash, URL, indirizzi IP, file, regole di rete Come raccogliere, analizzare e distribuire IoC Utilizzo di IoC per identificare minacce avanzate Modulo 8: Tecniche di Mitigazione degli Attacchi tramite CTI Strategie di mitigazione in base alla CTI La gestione delle vulnerabilità come parte della risposta agli incidenti Come le informazioni di CTI possono ridurre la superficie di attacco Tecniche per l'isolamento delle risorse compromesse e il contenimento dell'incidente Modulo 9: Analisi Forense Digitale nell'Incident Response Cos'è l'analisi forense digitale e come si integra nell’IR Acquisizione e conservazione delle prove digitali Strumenti di analisi forense (es. EnCase, FTK) Gestione della catena di custodia delle prove Modulo 10: Gestione della Comunicazione durante un Incidente Gestione della comunicazione interna ed esterna Reportistica sugli incidenti e comunicazione con i team di alta dirigenza Gestire la comunicazione con le parti esterne: clienti, partner, autorità legali L'importanza di un piano di comunicazione durante l'incidente Modulo 11: Post-Incident Analysis e Lessons Learned Importanza dell’analisi post-incidente Come raccogliere e analizzare i dati post-incidente per migliorare la resilienza Identificazione delle lacune nei processi e nelle difese Documentazione delle lezioni apprese per migliorare la risposta futura Modulo 12: Integrazione della CTI nei Sistemi di Sicurezza Aziendale Come integrare la CTI in un Security Operations Center (SOC) Utilizzo della CTI per alimentare i sistemi di monitoraggio in tempo reale Integrazione tra SIEM e threat intelligence Automazione della risposta agli incidenti con l'uso della CTI Modulo 13: Strategie di Difesa Avanzata (Advanced Persistent Threats - APT) Cos'è un APT e come vengono condotti questi attacchi Analisi delle tecniche utilizzate dalle APT e come difendersi Ruolo della CTI nella rilevazione e mitigazione degli APT Creazione di difese multilivello contro le minacce persistenti Modulo 14: Sviluppo di un Piano di Incident Response Avanzato Come sviluppare un piano di risposta agli incidenti basato sulla CTI Processi e flussi di lavoro per la gestione degli incidenti avanzati Identificazione delle risorse e preparazione degli strumenti necessari Test e revisione del piano di incident response Modulo 15: Monitoraggio Continuo e Adattamento alle Minacce Monitoraggio continuo delle minacce in tempo reale La CTI come strumento di previsione per le future minacce Adattamento del piano di risposta alle minacce emergenti Come mantenere la resilienza organizzativa tramite aggiornamenti continui

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Incident Response avanzato per Cyber Threat Intelligence

250 € IVA inc.