Corso di Threat Intelligence e Analisi dei Rischi

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Hacker
  • VPN
  • ISO
  • Reti
  • Firewall

Programma

Modulo 1: la Threat Intelligence e Analisi dei Rischi Definizione di Threat Intelligence (TI) e analisi dei rischi Differenze tra Threat Intelligence strategica, operativa e tattica Il ruolo della Threat Intelligence nella gestione del rischio Modulo 2: Fondamenti della Sicurezza Informatica Principi base della sicurezza delle informazioni Minacce informatiche comuni (malware, phishing, APT) Attori delle minacce: hacker, criminali informatici, stati-nazione Modulo 3: Ciclo di Vita della Threat Intelligence Raccolta delle informazioni (OSINT, SIGINT, HUMINT) Analisi delle informazioni raccolte Produzione e distribuzione dei report di threat intelligence Modulo 4: Metodologie di Analisi dei Rischi la gestione dei rischi nel contesto IT Tecniche di identificazione, valutazione e mitigazione dei rischi Modelli di analisi dei rischi (ISO 27005, NIST SP 800-30) Modulo 5: Threat Modeling Cos’è il Threat Modeling e la sua importanza Tecniche di modellazione delle minacce (STRIDE, PASTA, VAST) Identificazione dei vettori di attacco e delle vulnerabilità Modulo 6: Analisi dei Dati e Indicatori di Compromissione (IoC) Cos’è un Indicator of Compromise (IoC) Tipi di IoC (hash, URL, IP, signature) Tecniche di analisi degli IoC nei contesti di cyber-attacchi Modulo 7: Tecniche di Analisi dei Malware l'analisi del malware Tipologie di malware: virus, worm, trojan, ransomware Tecniche di reverse engineering del malware Modulo 8: Monitoraggio e Raccolta delle Minacce Strumenti di monitoraggio delle minacce in tempo reale (SIEM, IDS/IPS) Tecniche di correlazione e analisi delle informazioni Gestione degli allarmi e escalation delle minacce Modulo 9: Analisi dei Rischi nel Cloud e nelle Infrastrutture Virtuali Minacce e rischi nel cloud computing Modelli di rischio e sicurezza nelle infrastrutture virtualizzate Valutazione della sicurezza delle piattaforme cloud (AWS, Azure, Google Cloud) Modulo 10: Tecniche di Intelligence Operativa L’intelligence operativa e il suo impatto sulla sicurezza aziendale Analisi predittiva delle minacce e automazione Utilizzo di threat intelligence feed e threat sharing Modulo 11: Gestione degli Incidenti di Sicurezza Informatica Il ciclo di vita di un incidente di sicurezza Incident response: fasi e processi Coordinamento e comunicazione durante e dopo un attacco Modulo 12: Condivisione delle Minacce e Collaborazione Condivisione delle informazioni sulle minacce a livello globale Organizzazioni e iniziative di condivisione (ISAC, FIRST, CERT) Strumenti di threat sharing: MISP, TAXII, STIX Modulo 13: Analisi Forense e Investigazioni Post-Incidente l’analisi forense informatica Tecniche e strumenti per l’investigazione post-incidente Creazione di report forensi e supporto alle indagini legali Modulo 14: Gestione del Rischio in un Ambiente di Rete Valutazione del rischio nelle reti aziendali Tecniche di segmentazione delle reti e gestione delle vulnerabilità Strumenti di difesa e mitigazione del rischio nelle reti (firewall, VPN, NAC) Modulo 15: Prospettive Future della Threat Intelligence Evoluzione delle minacce e tecnologie emergenti Impatti dell'intelligenza artificiale e machine learning nella TI Le sfide future nella protezione contro le minacce cibernetiche

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Threat Intelligence e Analisi dei Rischi

250 € IVA inc.