Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Crittografia
Privacy
Management
Reti
Protezione dati
Programma
Modulo 1: la Protezione delle Infrastrutture Critiche
Cos'è un'infrastruttura critica e perché è fondamentale proteggerla.
Panoramica dei settori considerati infrastrutture critiche: energia, trasporti, sanità, telecomunicazioni, ecc.
Rischi e vulnerabilità associati alle infrastrutture critiche.
Modulo 2: Minacce e Vulnerabilità alle Infrastrutture Critiche
Analisi delle minacce alle infrastrutture critiche: cyberattacchi, attacchi fisici, disastri naturali.
Vulnerabilità comuni nelle infrastrutture critiche: mancanza di aggiornamenti, software obsoleti, accesso fisico non controllato.
Impatti potenziali di un attacco o di un incidente a un'infrastruttura critica.
Modulo 3: Normative e Regolamentazioni sulla Sicurezza delle Infrastrutture Critiche
Panoramica delle leggi e regolamenti internazionali sulla protezione delle infrastrutture critiche (NIS Directive, Critical Infrastructure Protection Act, ecc.).
Obblighi di conformità per le organizzazioni che gestiscono infrastrutture critiche.
Ruolo delle autorità nazionali e internazionali nella protezione delle infrastrutture critiche.
Modulo 4: Framework e Modelli di Sicurezza per le Infrastrutture Critiche
Introduzione ai principali framework di sicurezza per le infrastrutture critiche: NIST, ISO/IEC 27001, COBIT.
Implementazione di modelli di sicurezza e di continuità operativa.
Best practices per la protezione delle infrastrutture critiche.
Modulo 5: Cybersecurity nelle Infrastrutture Critiche
Protezione delle reti SCADA e delle infrastrutture industriali.
Difesa contro i cyberattacchi mirati, come APT (Advanced Persistent Threats), ransomware e malware industriali.
Tecniche di monitoraggio e gestione delle vulnerabilità nei sistemi critici.
Modulo 6: Sicurezza Fisica e Protezione degli Accessi
Sicurezza fisica delle strutture che ospitano le infrastrutture critiche.
Protezione contro attacchi fisici, sabotaggi e intrusioni.
Sistemi di controllo degli accessi, sorveglianza e risposte alle minacce fisiche.
Modulo 7: Risk Management per le Infrastrutture Critiche
Identificazione, valutazione e gestione dei rischi per le infrastrutture critiche.
Tecniche di analisi del rischio e mappatura delle minacce.
Come implementare una strategia di risk management efficace.
Modulo 8: Continuità Operativa e Recupero dopo un Disastro
Pianificazione della continuità operativa per le infrastrutture critiche.
Strategie di disaster recovery e ripristino dei sistemi dopo un attacco o incidente.
Creazione di un piano di risposta agli incidenti e test di resilienza.
Modulo 9: Protezione dei Dati e Privacy nelle Infrastrutture Critiche
Protezione dei dati sensibili nelle infrastrutture critiche: crittografia, backup, e protezione della privacy.
Normative sulla privacy dei dati (GDPR, CCPA) e la loro applicazione nelle infrastrutture critiche.
Misure di sicurezza per la gestione e protezione delle informazioni critiche.
Modulo 10: Gestione delle Identità e degli Accessi (IAM) nelle Infrastrutture Critiche
Tecniche di gestione delle identità e degli accessi nelle infrastrutture critiche.
Implementazione di soluzioni di autenticazione multi-fattore e controllo degli accessi.
Monitoraggio e gestione degli accessi privilegiati e dell'attività degli utenti.
Modulo 11: Collaborazione e Condivisione delle Informazioni sulla Sicurezza
Importanza della condivisione delle informazioni sulle minacce tra organizzazioni critiche.
Piattaforme di collaborazione e gruppi di scambio informazioni (ISAC, CERT).
Costruzione di una rete di fiducia per la protezione delle infrastrutture critiche.
Modulo 12: Gestione degli Incidenti e Risposta alle Crisi nelle Infrastrutture Critiche
Pianificazione e implementazione di un piano di incident response per le infrastrutture critiche.
Tecniche di gestione delle crisi cyber e fisiche: coordinamento, comunicazione e azioni correttive.
Studio di casi reali di incidenti alle infrastrutture critiche e le risposte adottate.
Modulo 13: Protezione delle Infrastrutture Critiche in Ambienti IoT e Smart Cities
Sicurezza nelle infrastrutture critiche integrate con dispositivi IoT (Internet of Things).
Vulnerabilità e rischi associati alle Smart Cities e alle reti intelligenti.
Strategie di protezione e mitigazione dei rischi nelle infrastrutture IoT.
Modulo 14: Monitoraggio e Rilevamento delle Minacce in Tempo Reale
Implementazione di sistemi di monitoraggio e rilevamento delle minacce (SIEM, IDS/IPS).
Tecniche avanzate di monitoraggio delle reti e dei sistemi critici per rilevare attività anomale.
Strumenti per l'analisi in tempo reale e l'identificazione rapida di attacchi o compromissioni.
Modulo 15: Pianificazione a Lungo Periodo e Innovazioni nella Protezione delle Infrastrutture Critiche
Prepararsi al futuro: tendenze emergenti e innovazioni tecnologiche nella protezione delle infrastrutture critiche.
Adattamento ai cambiamenti tecnologici, come la digitalizzazione e l'automazione delle infrastrutture critiche.
Pianificazione strategica a lungo termine per garantire la sicurezza e la resilienza delle infrastrutture critiche.