Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Web master
Management
Testing
Reti
Programma
Modulo 1: Vulnerability Management e Penetration Testing
Cos'è il Vulnerability Management e come si integra nella sicurezza informatica.
Cos'è il Penetration Testing e le differenze con altre forme di test di sicurezza.
Panoramica del corso e obiettivi.
Modulo 2: Fondamenti di Sicurezza Informatica
Principi base della cybersecurity: riservatezza, integrità, disponibilità.
Tipi di minacce e vulnerabilità comuni.
L’importanza della gestione delle vulnerabilità e dei test di penetrazione.
Modulo 3: Vulnerability Management
Cos’è il Vulnerability Management e perché è fondamentale.
I principali componenti di un programma di gestione delle vulnerabilità.
Ciclo di vita della gestione delle vulnerabilità (scoperta, valutazione, correzione).
Modulo 4: Identificazione e Scoperta delle Vulnerabilità
Tecniche di scansione e strumenti per la scoperta delle vulnerabilità (Nessus, OpenVAS, Qualys).
Differenza tra vulnerabilità note e sconosciute.
Gestione delle vulnerabilità zero-day.
Modulo 5: Valutazione e Prioritizzazione delle Vulnerabilità
Metodo di valutazione delle vulnerabilità (CVSS).
Come determinare il rischio associato a una vulnerabilità.
Tecniche di prioritizzazione: impatto, probabilità e rischio.
Modulo 6: Remediazione delle Vulnerabilità
Approcci per la remediazione: patching, mitigazione, ed eliminazione.
Come gestire vulnerabilità non correggibili immediatamente.
Gestione delle vulnerabilità nel ciclo di vita del software.
Modulo 7: Penetration Testing
Cos'è il Penetration Testing e come si differenzia da altre forme di test di sicurezza.
Il ciclo di vita di un penetration test.
Strumenti comuni utilizzati nel penetration testing (Metasploit, Burp Suite, Nmap).
Modulo 8: Fasi del Penetration Testing
Pianificazione e riconoscimento: obiettivi e metodologie.
Scansione e enumerazione: identificazione delle risorse vulnerabili.
Esplorazione delle vulnerabilità: come sfruttarle durante un penetration test.
Modulo 9: Testing di Rete e Servizi
Penetration Testing delle reti: scansione, riconoscimento e attacchi.
Sfruttamento delle vulnerabilità nei servizi di rete (SSH, FTP, HTTP, DNS, ecc.).
Tecniche di attacco comuni (sniffing, session hijacking, brute force).
Modulo 10: Test di Applicazioni Web
Cos’è il Web Application Penetration Testing?
Test di vulnerabilità nelle applicazioni web: SQL injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF).
Strumenti per il penetration testing delle applicazioni web (Burp Suite, OWASP ZAP).
Modulo 11: Tecniche Avanzate di Penetration Testing
Attacchi di escalation dei privilegi.
Penetration testing delle applicazioni mobili.
Attacchi avanzati come man-in-the-middle (MITM) e bypass dei sistemi di difesa.
Modulo 12: Post-Exploitation e Persistence
Cos'è il post-exploitation?
Tecniche per mantenere l'accesso al sistema compromesso.
Creazione di backdoor e persistenza in un ambiente compromesso.
Modulo 13: Reporting e Documentazione dei Risultati
Come documentare correttamente i risultati di un penetration test.
Creazione di report chiari e comprensibili per stakeholders tecnici e non.
Come comunicare i risultati di un penetration test a team non tecnici.
Modulo 14: Gestione delle Vulnerabilità nel Ciclo di Vita del Software
Integrazione del Vulnerability Management nelle fasi di sviluppo (SDLC).
Best practice per la gestione delle vulnerabilità nel ciclo di vita delle applicazioni.
DevSecOps: sicurezza integrata nel ciclo di sviluppo agile.
Modulo 15: Tendenze Future nel Vulnerability Management e Penetration Testing
Le nuove minacce e vulnerabilità emergenti.
Evoluzione degli strumenti di gestione delle vulnerabilità e penetration testing.
Prepararsi alle sfide future: automazione e AI nel vulnerability management e penetration testing.