Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
C
C#
C++
Reti
Firewall
Programma
Modulo 1: la Malware Analysis
Cos'è il malware e perché è una minaccia informatica critica
Tipologie di malware: virus, trojan, worm, ransomware, rootkit, ecc.
Panoramica sui metodi di distribuzione del malware
L'importanza dell'analisi del malware nella sicurezza informatica
Modulo 2: Fondamenti di Informatica e Architettura dei Sistemi
Architettura di un sistema operativo: kernel, processi, memoria e file system
funzionamento delle reti e dei protocolli di comunicazione
Come il malware sfrutta le vulnerabilità nei sistemi
Analisi di base delle interazioni tra software e hardware
Modulo 3: Tecniche di Attacco e Tattiche dei Malware
Panoramica delle principali tecniche di attacco (spear phishing, drive-by downloads, ecc.)
Come i malware utilizzano la social engineering per eludere la sicurezza
I comportamenti tipici del malware nelle fasi di attacco
Identificazione delle fasi di un attacco malware: infezione, propagazione, esecuzione, esfiltrazione
Modulo 4: Strumenti e Ambiente di Analisi del Malware
Introduzione agli strumenti utilizzati per l'analisi del malware (es. IDA Pro, OllyDbg, Wireshark, Volatility)
Creazione di un ambiente sicuro per l'analisi del malware (sandbox, macchine virtuali)
Preparazione di un laboratorio di analisi del malware
L'importanza della sicurezza durante l'analisi (isolamento e prevenzione di infezioni)
Modulo 5: Analisi Statica del Malware
Cos'è l'analisi statica e come si applica al malware
Estrazione e analisi del codice binario del malware
Tecniche di reverse engineering per identificare il comportamento del malware
Analisi delle stringhe e identificazione delle risorse codificate nel malware
Identificazione dei pattern e delle firme del malware
Modulo 6: Analisi Dinamica del Malware
Cos'è l'analisi dinamica e come si differenzia dall'analisi statica
Esecuzione del malware in un ambiente controllato (sandboxing)
Monitoraggio del comportamento del malware in tempo reale
Analisi delle modifiche al sistema (registro di sistema, file system, memoria)
Tecniche di monitoraggio del traffico di rete e rilevamento delle comunicazioni con il C&C (Command and Control)
Modulo 7: Malware in Memoria: Analisi della RAM
Cos'è la memoria volatile e come viene utilizzata dal malware
Tecniche di analisi della memoria RAM per identificare malware in esecuzione
Strumenti per l'analisi della memoria (es. Volatility, Rekall)
Come esaminare i processi sospetti e le modifiche in tempo reale nella memoria
Modulo 8: Tecniche di Offuscamento e Evasione del Malware
Cos'è l'offuscamento e come viene utilizzato dai malware per eludere la rilevazione
Tecniche di offuscamento del codice: polimorfismo, metamorfismo, packing
Come analizzare malware che utilizza tecniche di evasione avanzate
Strumenti per deoffuscare il malware
Modulo 9: Malware di Rete: Analisi del Traffico di Rete
Come i malware utilizzano la rete per propagarsi e comunicare
Analisi del traffico di rete generato dal malware (es. DNS tunneling, HTTP, HTTPS)
Tecniche di monitoraggio delle comunicazioni C&C
Strumenti di analisi del traffico di rete (Wireshark, tcpdump)
Modulo 10: Malware in Ambienti Mobile e IoT
Analisi dei malware che colpiscono dispositivi mobili e IoT
Come i malware sfruttano le vulnerabilità specifiche dei dispositivi mobili (Android, iOS) e IoT
Tecniche di attacco specifiche per dispositivi mobili e IoT (es. app malevole, exploit delle API)
Strumenti per l'analisi di malware su dispositivi mobili
Modulo 11: Ransomware e Le sue Tecniche di Attacco
Cos'è il ransomware e come funziona
Tecniche di attacco specifiche del ransomware (es. encryption, esfiltrazione)
Come analizzare il comportamento di un attacco ransomware
Tecniche per individuare e contrastare i ransomware
Modulo 12: Analisi Forense del Malware
l'analisi forense per la rilevazione del malware
Come raccogliere e preservare le prove di un'infezione da malware
Investigare gli artefatti lasciati dal malware nel sistema (log di sistema, file temporanei)
Identificare le tracce di attacco e le sue origini
Modulo 13: Identificazione e Mappatura delle Tecniche di Attacco
framework MITRE ATT&CK per la mappatura delle tecniche di attacco
Come mappare un attacco malware alle tattiche, tecniche e procedure (TTPs) nel framework MITRE ATT&CK
Esempi di tecniche di attacco comuni: spear-phishing, escalation dei privilegi, comando e controllo
Analisi di un attacco simulato e sua mappatura nel framework MITRE
Modulo 14: Strategie di Mitigazione e Protezione dal Malware
Tecniche per proteggere i sistemi dal malware (antivirus, firewall, patching)
L'importanza di una strategia di difesa multilivello
Prevenzione, rilevamento e risposta agli attacchi di malware
Come rispondere a un'infezione da malware in modo efficace
Modulo 15: Reporting e Condivisione delle Informazioni sui Malware
Come documentare e comunicare i risultati dell'analisi del malware
Creazione di report dettagliati per gli stakeholder aziendali e le autorità
Condivisione delle informazioni sui malware con la community di sicurezza (es. tramite i feed di threat intelligence)
Best practices per la gestione della sicurezza post-incident