Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Security
Programma
Modulo 1: la Cyber Threat Intelligence (CTI)
Definizione di Cyber Threat Intelligence e il suo ruolo nella difesa informatica
Relazione tra CTI e Incident Response (IR)
Tipologie di CTI: strategica, tattica, operativa e tecnica
Differenza tra threat intelligence e altre tecniche di sicurezza
Modulo 2: Principi di Incident Response (IR)
Cos'è l'Incident Response e perché è fondamentale
Fasi del ciclo di risposta agli incidenti (preparazione, rilevamento, contenimento, mitigazione, recupero, e post-incidente)
Ruoli e responsabilità nell’Incident Response Team (IRT)
L'importanza della documentazione e dei report nell'IR
Modulo 3: L'importanza della CTI nell'Incident Response
Come la CTI arricchisce il processo di Incident Response
L'integrazione della CTI nelle fasi di rilevamento e risposta
Utilizzare la CTI per identificare gli attori delle minacce e le loro tecniche
La CTI come supporto nelle attività di contenimento e recupero
Modulo 4: Fonti di Cyber Threat Intelligence
Fonti interne ed esterne di CTI (open-source, fonti commerciali, ISACs, threat feeds)
Analisi delle fonti di intelligence e la loro affidabilità
Costruzione di una strategia di raccolta di intelligence
Automazione nella raccolta e nell'analisi della CTI
Modulo 5: Tecniche di Rilevamento degli Incidenti con CTI
Identificazione delle minacce attraverso l'analisi di indicatori di compromissione (IoC)
Tecniche di correlazione degli eventi di sicurezza
Strumenti per il monitoraggio e la raccolta di dati (SIEM, IDS/IPS)
Tecniche avanzate di analisi comportamentale e anomalie
Modulo 6: Analisi Avanzata delle Minacce (Threat Analysis)
Analisi delle tattiche, tecniche e procedure (TTP) degli attaccanti
Utilizzo dei framework ATT&CK di MITRE per identificare e mappare le minacce
Tecniche di analisi dei dati per identificare potenziali minacce
Analisi forense dei dati per individuare attività sospette
Modulo 7: Indicatori di Compromissione (IoC) e Tattiche di Rilevamento
Definizione di Indicatori di Compromissione e come vengono generati
Tipi di IoC: hash, URL, indirizzi IP, file, regole di rete
Come raccogliere, analizzare e distribuire IoC
Utilizzo di IoC per identificare minacce avanzate
Modulo 8: Tecniche di Mitigazione degli Attacchi tramite CTI
Strategie di mitigazione in base alla CTI
La gestione delle vulnerabilità come parte della risposta agli incidenti
Come le informazioni di CTI possono ridurre la superficie di attacco
Tecniche per l'isolamento delle risorse compromesse e il contenimento dell'incidente
Modulo 9: Analisi Forense Digitale nell'Incident Response
Cos'è l'analisi forense digitale e come si integra nell’IR
Acquisizione e conservazione delle prove digitali
Strumenti di analisi forense (es. EnCase, FTK)
Gestione della catena di custodia delle prove
Modulo 10: Gestione della Comunicazione durante un Incidente
Gestione della comunicazione interna ed esterna
Reportistica sugli incidenti e comunicazione con i team di alta dirigenza
Gestire la comunicazione con le parti esterne: clienti, partner, autorità legali
L'importanza di un piano di comunicazione durante l'incidente
Modulo 11: Post-Incident Analysis e Lessons Learned
Importanza dell’analisi post-incidente
Come raccogliere e analizzare i dati post-incidente per migliorare la resilienza
Identificazione delle lacune nei processi e nelle difese
Documentazione delle lezioni apprese per migliorare la risposta futura
Modulo 12: Integrazione della CTI nei Sistemi di Sicurezza Aziendale
Come integrare la CTI in un Security Operations Center (SOC)
Utilizzo della CTI per alimentare i sistemi di monitoraggio in tempo reale
Integrazione tra SIEM e threat intelligence
Automazione della risposta agli incidenti con l'uso della CTI
Modulo 13: Strategie di Difesa Avanzata (Advanced Persistent Threats - APT)
Cos'è un APT e come vengono condotti questi attacchi
Analisi delle tecniche utilizzate dalle APT e come difendersi
Ruolo della CTI nella rilevazione e mitigazione degli APT
Creazione di difese multilivello contro le minacce persistenti
Modulo 14: Sviluppo di un Piano di Incident Response Avanzato
Come sviluppare un piano di risposta agli incidenti basato sulla CTI
Processi e flussi di lavoro per la gestione degli incidenti avanzati
Identificazione delle risorse e preparazione degli strumenti necessari
Test e revisione del piano di incident response
Modulo 15: Monitoraggio Continuo e Adattamento alle Minacce
Monitoraggio continuo delle minacce in tempo reale
La CTI come strumento di previsione per le future minacce
Adattamento del piano di risposta alle minacce emergenti
Come mantenere la resilienza organizzativa tramite aggiornamenti continui