Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Web master
Hacker
Privacy
Sicurezza della rete
Reti
Programma
Modulo 1: la Cyber Threat Intelligence (CTI)
Cos'è la Cyber Threat Intelligence (CTI) e perché è importante
Panoramica sulle diverse tipologie di CTI: strategica, operativa, tattica
Il ruolo del Dark Web e del Deep Web nella CTI
Perché il Dark Web è rilevante per la sicurezza informatica
Modulo 2: Comprendere il Deep Web e il Dark Web
Definizione di Deep Web e Dark Web: differenze e similitudini
L'architettura del Deep Web e come accedervi
La rete Tor: come funziona e la sua importanza per il Dark Web
Reti anonime e protocolli di comunicazione criptati: come funzionano
Modulo 3: Tipologie di Minacce nel Deep Web e Dark Web
Minacce comuni nel Dark Web e nel Deep Web (attacchi informatici, frodi, traffico illecito, vendite di malware)
Identificazione di attori malintenzionati e gruppi hacker
Casi studio di attacchi e minacce provenienti dal Dark Web
Come il Dark Web supporta attività illecite (spaccio di dati rubati, ransomware, ecc.)
Modulo 4: Strumenti e Tecniche per l'Accesso al Dark Web
Navigazione sicura nel Deep Web e Dark Web (utilizzo di Tor e I2P)
Strumenti di ricerca nel Dark Web (ahmia.fi, DuckDuckGo, ecc.)
Come evitare rischi e pericoli mentre si esplora il Dark Web (privacy, anonimato, sicurezza)
Configurazione di ambienti sicuri per l'accesso (VPN, Tor, sistemi operativi sicuri)
Modulo 5: Rilevamento e Monitoraggio di Minacce nel Dark Web
Tecniche di monitoraggio dei siti del Dark Web per attività criminose
Identificazione di forum e mercati illegali (es. negozi di droga, furto di credenziali, armi)
Strumenti di monitoraggio automatico e di allerta per tracciare minacce
Come raccogliere informazioni dai forum del Dark Web (controllo di minacce emergenti)
Modulo 6: Analisi di Trattative e Acquisti Illeciti
Monitoraggio delle transazioni e dei commerci illeciti nel Dark Web
Come identificare attività di trading di credenziali rubate, carte di credito, malware
Analisi dei modelli di transazione: tracciamento di venditori e compratori
Strumenti per analizzare e correlare dati relativi a vendite illegali
Modulo 7: Identificazione e Monitoraggio degli Attori delle Minacce
Come identificare gruppi hacker, attivisti e criminali nel Dark Web
Tecniche di correlazione tra attori noti e nuove minacce (APT, ransomware, ecc.)
Utilizzo di OSINT per raccogliere informazioni sugli attori delle minacce
Come seguire l'evoluzione dei gruppi hacker e le loro tattiche, tecniche e procedure (TTPs)
Modulo 8: Tecniche di Scraping dei Dati nel Dark Web
Cos'è lo scraping e come utilizzarlo nel Dark Web per raccogliere dati utili
Strumenti di scraping per il Deep Web e il Dark Web: Python, BeautifulSoup, Scrapy
Gestione dei dati raccolti: come archiviare e analizzare informazioni rilevanti
Etica e leggi relative allo scraping di dati da fonti illecite
Modulo 9: Analisi dei Dati Provenienti da Forum e Mercati
Come analizzare informazioni provenienti da forum, blog e mercati del Dark Web
Tecniche per estrarre dati di valore dai post degli utenti (domini, indirizzi IP, numeri di carta di credito)
Utilizzo di algoritmi di ricerca per trovare minacce specifiche
Best practices per organizzare e analizzare grandi quantità di dati non strutturati
Modulo 10: Rilevamento di Malware e Attacchi Ransomware
Come identificare e analizzare malware e ransomware che circolano nel Dark Web
Indicatori di compromissione (IoC) relativi a malware e ransomware
Come raccogliere informazioni sui kit di exploit e le nuove versioni di malware
Tecniche di analisi dinamica e statica per il malware distribuito tramite il Dark Web
Modulo 11: Identificazione e Monitoraggio delle Vulnerabilità
Come individuare vulnerabilità legate a exploit zero-day o vulnerabilità di applicazioni
Monitoraggio delle informazioni relative a vulnerabilità nel Dark Web
Strumenti per la raccolta di dati sulle vulnerabilità emerse nel Deep Web
Utilizzo dei feed di vulnerabilità per correlare le minacce emergenti
Modulo 12: Protezione e Difesa contro le Minacce dal Dark Web
Tecniche di difesa per proteggere le organizzazioni dalle minacce provenienti dal Dark Web
Come utilizzare i dati raccolti per migliorare la postura di sicurezza di un’organizzazione
Soluzioni di protezione avanzate: firewall, DDoS protection, analisi del traffico di rete
Gestione e risposta agli incidenti provenienti da minacce identificate nel Dark Web
Modulo 13: Uso di Feed e Strumenti di Threat Intelligence
Strumenti e piattaforme di Threat Intelligence per raccogliere e analizzare dati da fonti Dark Web
Come integrare informazioni raccolte dal Dark Web nei sistemi di sicurezza aziendali
Piattaforme commerciali di Threat Intelligence: ThreatConnect, Anomali, Recorded Future
Creazione di feed personalizzati per tracciare le minacce più rilevanti per l’organizzazione
Modulo 14: Condivisione di Intelligence e Best Practices
La condivisione delle informazioni di threat intelligence: vantaggi e problematiche
Standard di condivisione delle minacce: STIX, TAXII
Come condividere le informazioni in modo sicuro con alleati e partner
Best practices per la collaborazione con altre organizzazioni nella lotta contro le minacce del Dark Web
Modulo 15: Reportistica e Presentazione dei Risultati della Threat Intelligence
Come preparare report utili per i decisori aziendali
Tecniche di visualizzazione delle minacce e dei dati raccolti
Strumenti di reporting e visualizzazione: Microsoft Power BI, Tableau, Kibana
Come presentare le minacce identificate nel Dark Web in modo chiaro e azionabile