Corso di Security Operations Center (SOC) e Threat Detection

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Security
  • Management
  • Reti
  • IDS

Programma

Modulo 1: Security Operations Center (SOC) Cos'è un SOC e quale ruolo svolge nella sicurezza informatica Struttura e funzioni principali di un SOC Differenza tra SOC centralizzati e distribuiti I principali attori e ruoli all’interno di un SOC (analisti, ingegneri, manager) Modulo 2: Architettura e Componenti di un SOC Componenti hardware e software di un SOC Strumenti essenziali: SIEM (Security Information and Event Management), IDS/IPS, firewalls, ecc. Sistemi di monitoraggio e gestione delle minacce Il flusso delle informazioni all’interno di un SOC Modulo 3: Funzionamento di un SOC: Processi e Fasi Le fasi operative di un SOC: rilevamento, risposta, gestione e recupero Il ciclo di vita degli eventi di sicurezza Le principali attività quotidiane in un SOC: monitoraggio, analisi, escalation L’importanza di una buona gestione dei dati e delle informazioni Modulo 4: la Threat Detection Cos'è la threat detection e perché è cruciale in un SOC Tipologie di minacce (interni, esterni, APT, ransomware, ecc.) La differenza tra detection e prevenzione Tecniche di threat detection: analisi dei log, correlazione degli eventi, monitoraggio in tempo reale Modulo 5: Indicatori di Compromissione (IoC) e Indicatori di Attività Anomala (IoA) Cos'è un IoC e come vengono generati Differenza tra IoC e IoA e come utilizzarli nella threat detection Tipi di IoC: indirizzi IP, URL, hash di file, ecc. Utilizzo degli IoC per rilevare compromissioni e attacchi Modulo 6: Tecniche di Rilevamento delle Minacce Rilevamento basato su signature vs rilevamento basato su comportamenti Come analizzare i dati di log per individuare attività sospette Tecniche di rilevamento avanzato (anomalie, machine learning, intelligenza artificiale) Implementazione di regole di correlazione in un SIEM Modulo 7: Strumenti e Tecnologie di Threat Detection I principali strumenti di threat detection (SIEM, IDS/IPS, antivirus, etc.) Caratteristiche, vantaggi e limiti degli strumenti Come scegliere e implementare strumenti di rilevamento delle minacce Monitoraggio e gestione degli strumenti di sicurezza Modulo 8: Gestione degli Incidenti di Sicurezza nel SOC Le fasi di gestione degli incidenti (identificazione, contenimento, mitigazione, recupero) Come il SOC gestisce gli incidenti di sicurezza La documentazione e il reporting durante e dopo un incidente Coinvolgimento delle parti interessate e escalation Modulo 9: Threat Intelligence e il SOC Cos'è la Cyber Threat Intelligence e come si integra nel SOC Come utilizzare la threat intelligence per migliorare la detection delle minacce Fonti di threat intelligence: open-source, feed commerciali, dark web Applicazioni pratiche della CTI nel monitoraggio e nella rilevazione Modulo 10: Analisi e Correlazione degli Eventi di Sicurezza Come eseguire la correlazione tra eventi di sicurezza Utilizzo di un SIEM per analizzare e correlare i log Tecniche di correlazione avanzata: regole basate su pattern, sequenze temporali, anomalie Best practices nella gestione dei falsi positivi e negativi Modulo 11: Le Operazioni di Monitoraggio in Tempo Reale La rilevazione in tempo reale: come funziona nel SOC Il monitoraggio continuo delle reti e dei sistemi Analisi degli allarmi e gestione delle notifiche La gestione del rischio durante il monitoraggio attivo Modulo 12: Gestione delle Vulnerabilità nel SOC Rilevamento e gestione delle vulnerabilità Come le vulnerabilità vengono integrate nel flusso di lavoro del SOC Tecniche di scanning delle vulnerabilità e patch management Analisi di rischio per determinare priorità di intervento Modulo 13: Rilevamento di Minacce Avanzate (APT) e Tecniche di Evasione Cos'è un Advanced Persistent Threat (APT) e come viene rilevata Tecniche avanzate per l'evitamento della rilevazione (es. steganografia, offuscamento) Metodologie per l'individuazione di APT: analisi comportamentale, signatureless detection Il ruolo della threat intelligence nella rilevazione di APT Modulo 14: La Gestione dei Falsi Positivi e Falsi Negativi Cos'è un falso positivo e un falso negativo Strategie per ridurre i falsi positivi nelle operazioni del SOC Tecniche di tuning del SIEM per migliorare l’accuratezza Il bilanciamento tra sensibilità e precisione nella rilevazione Modulo 15: Reporting e Comunicazione nel SOC L'importanza della reportistica nell'ambito SOC Creazione di report per la gestione e la documentazione degli incidenti La comunicazione con altri dipartimenti aziendali e con le autorità competenti Come condividere informazioni con il team esecutivo e altre funzioni aziendali

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Security Operations Center (SOC) e Threat Detection

250 € IVA inc.