Corso di Threat Intelligence su Dark Web e Deep Web

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Web master
  • Hacker
  • Privacy
  • Sicurezza della rete
  • Reti

Programma

Modulo 1: la Cyber Threat Intelligence (CTI) Cos'è la Cyber Threat Intelligence (CTI) e perché è importante Panoramica sulle diverse tipologie di CTI: strategica, operativa, tattica Il ruolo del Dark Web e del Deep Web nella CTI Perché il Dark Web è rilevante per la sicurezza informatica Modulo 2: Comprendere il Deep Web e il Dark Web Definizione di Deep Web e Dark Web: differenze e similitudini L'architettura del Deep Web e come accedervi La rete Tor: come funziona e la sua importanza per il Dark Web Reti anonime e protocolli di comunicazione criptati: come funzionano Modulo 3: Tipologie di Minacce nel Deep Web e Dark Web Minacce comuni nel Dark Web e nel Deep Web (attacchi informatici, frodi, traffico illecito, vendite di malware) Identificazione di attori malintenzionati e gruppi hacker Casi studio di attacchi e minacce provenienti dal Dark Web Come il Dark Web supporta attività illecite (spaccio di dati rubati, ransomware, ecc.) Modulo 4: Strumenti e Tecniche per l'Accesso al Dark Web Navigazione sicura nel Deep Web e Dark Web (utilizzo di Tor e I2P) Strumenti di ricerca nel Dark Web (ahmia.fi, DuckDuckGo, ecc.) Come evitare rischi e pericoli mentre si esplora il Dark Web (privacy, anonimato, sicurezza) Configurazione di ambienti sicuri per l'accesso (VPN, Tor, sistemi operativi sicuri) Modulo 5: Rilevamento e Monitoraggio di Minacce nel Dark Web Tecniche di monitoraggio dei siti del Dark Web per attività criminose Identificazione di forum e mercati illegali (es. negozi di droga, furto di credenziali, armi) Strumenti di monitoraggio automatico e di allerta per tracciare minacce Come raccogliere informazioni dai forum del Dark Web (controllo di minacce emergenti) Modulo 6: Analisi di Trattative e Acquisti Illeciti Monitoraggio delle transazioni e dei commerci illeciti nel Dark Web Come identificare attività di trading di credenziali rubate, carte di credito, malware Analisi dei modelli di transazione: tracciamento di venditori e compratori Strumenti per analizzare e correlare dati relativi a vendite illegali Modulo 7: Identificazione e Monitoraggio degli Attori delle Minacce Come identificare gruppi hacker, attivisti e criminali nel Dark Web Tecniche di correlazione tra attori noti e nuove minacce (APT, ransomware, ecc.) Utilizzo di OSINT per raccogliere informazioni sugli attori delle minacce Come seguire l'evoluzione dei gruppi hacker e le loro tattiche, tecniche e procedure (TTPs) Modulo 8: Tecniche di Scraping dei Dati nel Dark Web Cos'è lo scraping e come utilizzarlo nel Dark Web per raccogliere dati utili Strumenti di scraping per il Deep Web e il Dark Web: Python, BeautifulSoup, Scrapy Gestione dei dati raccolti: come archiviare e analizzare informazioni rilevanti Etica e leggi relative allo scraping di dati da fonti illecite Modulo 9: Analisi dei Dati Provenienti da Forum e Mercati Come analizzare informazioni provenienti da forum, blog e mercati del Dark Web Tecniche per estrarre dati di valore dai post degli utenti (domini, indirizzi IP, numeri di carta di credito) Utilizzo di algoritmi di ricerca per trovare minacce specifiche Best practices per organizzare e analizzare grandi quantità di dati non strutturati Modulo 10: Rilevamento di Malware e Attacchi Ransomware Come identificare e analizzare malware e ransomware che circolano nel Dark Web Indicatori di compromissione (IoC) relativi a malware e ransomware Come raccogliere informazioni sui kit di exploit e le nuove versioni di malware Tecniche di analisi dinamica e statica per il malware distribuito tramite il Dark Web Modulo 11: Identificazione e Monitoraggio delle Vulnerabilità Come individuare vulnerabilità legate a exploit zero-day o vulnerabilità di applicazioni Monitoraggio delle informazioni relative a vulnerabilità nel Dark Web Strumenti per la raccolta di dati sulle vulnerabilità emerse nel Deep Web Utilizzo dei feed di vulnerabilità per correlare le minacce emergenti Modulo 12: Protezione e Difesa contro le Minacce dal Dark Web Tecniche di difesa per proteggere le organizzazioni dalle minacce provenienti dal Dark Web Come utilizzare i dati raccolti per migliorare la postura di sicurezza di un’organizzazione Soluzioni di protezione avanzate: firewall, DDoS protection, analisi del traffico di rete Gestione e risposta agli incidenti provenienti da minacce identificate nel Dark Web Modulo 13: Uso di Feed e Strumenti di Threat Intelligence Strumenti e piattaforme di Threat Intelligence per raccogliere e analizzare dati da fonti Dark Web Come integrare informazioni raccolte dal Dark Web nei sistemi di sicurezza aziendali Piattaforme commerciali di Threat Intelligence: ThreatConnect, Anomali, Recorded Future Creazione di feed personalizzati per tracciare le minacce più rilevanti per l’organizzazione Modulo 14: Condivisione di Intelligence e Best Practices La condivisione delle informazioni di threat intelligence: vantaggi e problematiche Standard di condivisione delle minacce: STIX, TAXII Come condividere le informazioni in modo sicuro con alleati e partner Best practices per la collaborazione con altre organizzazioni nella lotta contro le minacce del Dark Web Modulo 15: Reportistica e Presentazione dei Risultati della Threat Intelligence Come preparare report utili per i decisori aziendali Tecniche di visualizzazione delle minacce e dei dati raccolti Strumenti di reporting e visualizzazione: Microsoft Power BI, Tableau, Kibana Come presentare le minacce identificate nel Dark Web in modo chiaro e azionabile

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Threat Intelligence su Dark Web e Deep Web

250 € IVA inc.