Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
E-learning
Privacy
Analisi dati
Reti
IDS
Programma
Modulo 1: Threat Hunting
Cos'è il Threat Hunting e la sua importanza nella sicurezza informatica
Differenza tra approccio reattivo (incident response) e proattivo (threat hunting)
Le fasi del ciclo di vita di un attacco informatico e il ruolo del Threat Hunter
Modulo 2: Fondamenti della Sicurezza Informatica
Principi di sicurezza: confidenzialità, integrità, disponibilità (CIA)
Minacce e vulnerabilità comuni nei sistemi informatici
Il concetto di difesa in profondità e strategie di protezione
Modulo 3: Tecniche di Attacco e Metodologie dei Criminali Informatici
Panoramica degli attacchi più comuni: malware, ransomware, phishing, APT (Advanced Persistent Threat)
Le fasi di un attacco informatico: ricognizione, intrusione, movimento laterale, esfiltrazione
Analisi delle tecniche e tattiche usate dai criminali informatici (MITRE ATT&CK)
Modulo 4: Strumenti e Tecniche di Threat Hunting
Strumenti comuni di Threat Hunting: EDR, SIEM, IDS/IPS
Tecniche di ricerca delle minacce: analisi dei log, monitoraggio del traffico di rete, rilevamento di anomalie
Indicatori di compromissione (IoC) e comportamenti anomali
Modulo 5: Indagini Sulle Minacce e Analisi dei Dati
Tecniche di analisi dei log e dei dati per rilevare minacce
Come identificare segni di attività sospetta nei dati di rete e nei log di sistema
Creazione di ipotesi di caccia e raccolta di evidenze
Modulo 6: Analisi dei Comportamenti e Pattern di Attacco
Identificazione di comportamenti e pattern anomali nelle reti aziendali
Tecniche di analisi comportamentale (UEBA: User and Entity Behavior Analytics)
Utilizzo di modelli comportamentali per identificare attacchi in corso
Modulo 7: Tecniche di Analisi del Malware
l'analisi del malware nel contesto del Threat Hunting
Tipologie di malware: virus, worm, trojan, rootkit, ransomware
Metodologie di reverse engineering per identificare il comportamento di malware
Modulo 8: Caccia alle Minacce in Ambienti Cloud e Virtualizzati
Minacce specifiche per i sistemi cloud (AWS, Azure, Google Cloud)
Threat Hunting in ambienti virtualizzati e containerizzati
Tecniche di rilevamento delle minacce nelle infrastrutture cloud e virtuali
Modulo 9: Utilizzo dei Threat Intelligence Feed nel Threat Hunting
Cos'è la threat intelligence e come integrarla nel processo di Threat Hunting
Fonti di threat intelligence: open-source, commerciali, informazioni condivise
Come utilizzare i feed di threat intelligence per migliorare l'efficacia del Threat Hunting
Modulo 10: Monitoraggio e Rilevamento di Attività Sospette
Tecniche di monitoraggio continuo delle reti e dei sistemi aziendali
Utilizzo di tecnologie avanzate come il machine learning per il rilevamento delle minacce
Analisi in tempo reale del traffico di rete e degli endpoint per identificare attività sospette
Modulo 11: Investigazione di Incidenti e Gestione della Risposta
Come investigare incidenti di sicurezza in corso utilizzando tecniche di Threat Hunting
Il ruolo del Threat Hunter nel team di risposta agli incidenti (Incident Response)
Flusso di lavoro e comunicazione tra Threat Hunter e altri team di sicurezza
Modulo 12: Automazione del Threat Hunting
Strumenti di automazione per il Threat Hunting (SOAR, playbook, script)
L’automazione nel rilevamento, nella raccolta dei dati e nella risposta agli incidenti
Vantaggi e sfide nell’automatizzare i processi di Threat Hunting
Modulo 13: Approccio Basato sulle Minacce per la Difesa Proattiva
Cos'è la difesa proattiva e come si integra con il Threat Hunting
L'importanza di anticipare gli attacchi attraverso una conoscenza approfondita delle minacce
Approcci di difesa come “assumere che l'attacco sia già avvenuto” e zero trust
Modulo 14: Gestione e Mitigazione dei Rischi nelle Operazioni di Threat Hunting
Valutazione dei rischi associati alle attività di Threat Hunting
Tecniche di mitigazione dei rischi durante le indagini e le operazioni di caccia
Come bilanciare la protezione della privacy e la sicurezza durante il Threat Hunting
Modulo 15: Futuro del Threat Hunting e delle Tecnologie di Difesa
Tecnologie emergenti che influenzano il Threat Hunting: AI, machine learning, automazione avanzata
Il futuro delle minacce: attacchi AI-driven, cyberwarfare, vulnerabilità sconosciute
Preparazione per le sfide future: adattamento alle nuove tattiche, tecniche e procedure