Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Hacker
VPN
ISO
Reti
Firewall
Programma
Modulo 1: la Threat Intelligence e Analisi dei Rischi
Definizione di Threat Intelligence (TI) e analisi dei rischi
Differenze tra Threat Intelligence strategica, operativa e tattica
Il ruolo della Threat Intelligence nella gestione del rischio
Modulo 2: Fondamenti della Sicurezza Informatica
Principi base della sicurezza delle informazioni
Minacce informatiche comuni (malware, phishing, APT)
Attori delle minacce: hacker, criminali informatici, stati-nazione
Modulo 3: Ciclo di Vita della Threat Intelligence
Raccolta delle informazioni (OSINT, SIGINT, HUMINT)
Analisi delle informazioni raccolte
Produzione e distribuzione dei report di threat intelligence
Modulo 4: Metodologie di Analisi dei Rischi
la gestione dei rischi nel contesto IT
Tecniche di identificazione, valutazione e mitigazione dei rischi
Modelli di analisi dei rischi (ISO 27005, NIST SP 800-30)
Modulo 5: Threat Modeling
Cos’è il Threat Modeling e la sua importanza
Tecniche di modellazione delle minacce (STRIDE, PASTA, VAST)
Identificazione dei vettori di attacco e delle vulnerabilità
Modulo 6: Analisi dei Dati e Indicatori di Compromissione (IoC)
Cos’è un Indicator of Compromise (IoC)
Tipi di IoC (hash, URL, IP, signature)
Tecniche di analisi degli IoC nei contesti di cyber-attacchi
Modulo 7: Tecniche di Analisi dei Malware
l'analisi del malware
Tipologie di malware: virus, worm, trojan, ransomware
Tecniche di reverse engineering del malware
Modulo 8: Monitoraggio e Raccolta delle Minacce
Strumenti di monitoraggio delle minacce in tempo reale (SIEM, IDS/IPS)
Tecniche di correlazione e analisi delle informazioni
Gestione degli allarmi e escalation delle minacce
Modulo 9: Analisi dei Rischi nel Cloud e nelle Infrastrutture Virtuali
Minacce e rischi nel cloud computing
Modelli di rischio e sicurezza nelle infrastrutture virtualizzate
Valutazione della sicurezza delle piattaforme cloud (AWS, Azure, Google Cloud)
Modulo 10: Tecniche di Intelligence Operativa
L’intelligence operativa e il suo impatto sulla sicurezza aziendale
Analisi predittiva delle minacce e automazione
Utilizzo di threat intelligence feed e threat sharing
Modulo 11: Gestione degli Incidenti di Sicurezza Informatica
Il ciclo di vita di un incidente di sicurezza
Incident response: fasi e processi
Coordinamento e comunicazione durante e dopo un attacco
Modulo 12: Condivisione delle Minacce e Collaborazione
Condivisione delle informazioni sulle minacce a livello globale
Organizzazioni e iniziative di condivisione (ISAC, FIRST, CERT)
Strumenti di threat sharing: MISP, TAXII, STIX
Modulo 13: Analisi Forense e Investigazioni Post-Incidente
l’analisi forense informatica
Tecniche e strumenti per l’investigazione post-incidente
Creazione di report forensi e supporto alle indagini legali
Modulo 14: Gestione del Rischio in un Ambiente di Rete
Valutazione del rischio nelle reti aziendali
Tecniche di segmentazione delle reti e gestione delle vulnerabilità
Strumenti di difesa e mitigazione del rischio nelle reti (firewall, VPN, NAC)
Modulo 15: Prospettive Future della Threat Intelligence
Evoluzione delle minacce e tecnologie emergenti
Impatti dell'intelligenza artificiale e machine learning nella TI
Le sfide future nella protezione contro le minacce cibernetiche