Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
VPN
Sicurezza della rete
Wireless
Reti
Firewall
Programma
Modulo 1: la Sicurezza delle Reti
Cos'è la sicurezza delle reti e la sua importanza
Le minacce più comuni alle reti (attacchi DDoS, malware, intrusione, ecc.)
Architettura delle reti aziendali e modelli di rete
la difesa perimetrale: obiettivi e approcci
Modulo 2: Fondamenti della Difesa Perimetrale
Cos’è la difesa perimetrale e come si integra nella sicurezza complessiva
I concetti di perimetro di rete e zone di sicurezza (DMZ, LAN, WAN, VPN)
Architettura a strati della sicurezza: la difesa in profondità
L’importanza di segmentare la rete per migliorare la sicurezza
Modulo 3: Firewalls: Tipologie e Funzionamento
Cos’è un firewall e come funziona
Differenze tra firewall a livello di pacchetto e di applicazione
Tipi di firewall: stateful, stateless, next-gen firewall (NGFW)
Implementazione e configurazione di un firewall aziendale
Modulo 4: Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDS/IPS)
Introduzione ai sistemi di rilevamento delle intrusioni (IDS) e di prevenzione (IPS)
Differenze tra IDS e IPS: quando utilizzarli e come integrarli nelle reti aziendali
Tecniche di analisi del traffico di rete per identificare attività sospette
Il ruolo degli IDS/IPS nella protezione perimetrale
Modulo 5: Sicurezza delle Comunicazioni e dei Protocollo di Rete
Sicurezza dei protocolli di rete: TCP/IP, HTTP, DNS, FTP
La cifratura delle comunicazioni: SSL/TLS, VPN
Introduzione ai protocolli di autenticazione e crittografia (IPsec, SSH, HTTPS)
Configurazione di VPN e tunneling per la protezione delle comunicazioni aziendali
Modulo 6: Controllo degli Accessi e Gestione degli Utenti
I principi della gestione degli accessi basata su ruolo (RBAC) e attributo (ABAC)
Autenticazione forte e multifattoriale (MFA)
Gestione degli utenti e politiche di accesso in una rete sicura
Strumenti di monitoraggio e auditing degli accessi alla rete
Modulo 7: Gestione delle Minacce e Risk Assessment della Rete
Identificazione delle vulnerabilità nella rete e valutazione del rischio
Tecniche di scansione delle vulnerabilità e patch management
Risk management nella protezione delle reti aziendali
L’importanza delle policy di sicurezza e dei controlli di accesso
Modulo 8: Segmentazione della Rete e Zone di Fiducia
Cos’è la segmentazione della rete e come migliora la sicurezza
Creazione di zone di sicurezza (DMZ, VLAN) per separare le risorse critiche
Tecniche di micro-segmentazione e l'uso dei firewall interni
La gestione dei flussi di traffico tra le diverse zone di sicurezza
Modulo 9: Protezione delle Reti Wireless
Le minacce alle reti wireless: attacchi MITM, cracking delle password, sniffer
Tecniche di protezione delle reti wireless (WPA3, VLAN, EAP, 802.1X)
Configurazione sicura delle reti Wi-Fi aziendali
Best practices per la gestione sicura delle reti Wi-Fi aziendali e dei dispositivi connessi
Modulo 10: Soluzioni di Protezione perimetrale Avanzate (Next-Gen Firewalls)
Cos’è un Next-Gen Firewall (NGFW) e come differisce dai firewall tradizionali
Funzionalità avanzate dei NGFW: ispezione dei pacchetti, controllo delle applicazioni, filtraggio URL, antimalware
Configurazione di un NGFW in una rete aziendale
Analisi del traffico in tempo reale e blocco delle minacce avanzate
Modulo 11: Rilevamento e Prevenzione degli Attacchi DDoS
Cos’è un attacco DDoS e come può compromettere la sicurezza della rete
Tipologie di attacchi DDoS e tecniche di mitigazione
Utilizzo di firewall e soluzioni DDoS protezione (Rate Limiting, Blackholing)
Implementazione di soluzioni basate su cloud per proteggere contro gli attacchi DDoS
Modulo 12: Sicurezza dei Perimeter Gateway e delle Frontiere di Rete
I gateway di rete e il loro ruolo nella protezione perimetrale
Protezione dei gateway di accesso a Internet, intranet e extranet
Configurazione e gestione sicura di DMZ e NAT per proteggere la rete interna
Soluzioni di protezione dei gateway (proxy, VPN, filtraggio contenuti)
Modulo 13: Monitoraggio e Analisi del Traffico di Rete
Monitoraggio continuo della rete per rilevare attività sospette
Utilizzo di strumenti di monitoraggio e analisi del traffico (Wireshark, NetFlow, SIEM)
Identificazione dei segnali di attacchi in corso (scan, probe, malware, trojan)
La gestione e il reporting degli incidenti di sicurezza in tempo reale
Modulo 14: Incident Response e Gestione delle Minacce nel Perimetro della Rete
Come gestire un incidente di sicurezza: le fasi dell'Incident Response
La creazione di un piano di risposta agli incidenti (IRP) per le reti aziendali
Strategie per contenere e mitigare gli attacchi alla rete
Best practices per il recupero e la protezione dei dati dopo un attacco
Modulo 15: Tendenze Future nella Protezione delle Reti e Difesa Perimetrale
Le minacce emergenti alla sicurezza delle reti: APT, IoT, 5G
L’uso dell’intelligenza artificiale nella protezione delle reti perimetrali
L'evoluzione dei firewall e delle soluzioni di difesa perimetrale
Prepararsi alle nuove sfide della sicurezza in ambienti cloud e ibridi