Certified Cybersecurity Technician (CCT)

Vendor: EC-Council
Modalitá: In presenza o classe virtuale online
Livello: Technician
Esame: 212-82
Centro esami mobile: Non disponibile
Durata: 5 Giorni
Lingua: Italiano

Vai alla versione On Demand
COD: CCT-ILT Categorie: , ,
Prezzo del corso (IVA esc.)

Il prezzo originale era: € 2'800.Il prezzo attuale è: € 2'500.

A quali ruoli prepara il corso:

Inizia il tuo percorso professionale in cybersecurity con un corso pratico e una certificazione completa.

Certified Cybersecurity Technician

Cos'è EC-Council Certified Cybersecurity Technician?

La certificazione C|CT (Certified Cybersecurity Technician) dell’EC-Council offre una formazione approfondita che combina teoria e pratica. Il programma è arricchito da sfide di pensiero critico e da esperienze immersive in laboratorio, che consentono ai partecipanti di applicare le proprie conoscenze e sviluppare abilità concrete direttamente durante il corso. Al termine del programma, i professionisti certificati C|CT avranno una solida base nei principi e nelle tecniche di cybersecurity, insieme a un’esperienza pratica nelle attività richieste dai lavori nel settore.della sicurezza delle informazioni, tra cui identificazione, autenticazione e autorizzazione, virtualizzazione e cloud computing, reti wireless, dispositivi mobili e IoT, e sicurezza dei dati. I laboratori interattivi garantiscono che gli studenti acquisiscano esperienza pratica, necessaria per una carriera futura nella cybersicurezza.

La certificazione C|CT prepara i professionisti IT e di cybersecurity ad affrontare una vasta gamma di sfide complesse relative alla protezione di software, reti e sistemi IT contro minacce e attacchi informatici comuni.

Questa certificazione adotta un approccio completo, che include la difesa delle reti, l’hacking etico e le operazioni di sicurezza, garantendo che i titolari abbiano un set di competenze ben equilibrato, che li abilita a configurare, analizzare e identificare problemi all’interno di un’organizzazione. Il corso C|CT fornisce ai partecipanti le competenze necessarie per ricoprire i seguenti ruoli:

Richiesta Informazioni

Abilita JavaScript nel browser per completare questo modulo.
Nome
Come ci hai trovato?

Esame di certificazione:

Al termine del corso sarà possibile sostenere l’esame di certificazione relativo attestando le proprie competenze.
Titolo dell’esame: Certified Cybersecurity Technician (C|CT)
Numero di domande: 60
Durata esame: 3 ore 
Formato esame: domande a risposta multipla e laboratori pratici
Codice Esame: 212-82
Modalità di esame: Remoto

Certified Cybersecurity Technician - Scheda Corso

22 MODULI AGGIORNATI

750+ PAGINE DI MANUALE STUDENTE

85 ATTIVITA' DI LABORATORIO

Modulo 01

Minacce e Vulnerabilità della Sicurezza delle Informazioni
• Definire le Fonti di Minaccia
• Definire soggetti rilventanti nella creazione di minacce
• Definire tipi di malware
• Definire i tipi di vulnerabilità

Modulo 02

Attacchi informatici
• Comprendere la natura degli attacchi informatici
• Descrivere metodologie di hacking e framework
• Capire gli attacchi di rete
• Attacchi a livello applicativo
• Attacchi al sistema operativo
• Attacchi basati su social engineering
• Attacchi specifici per il wireless
• Attacchi specifici in ambito IoT, OT e Cloud
• Attacchi crittografici

Modulo 03

Fondamenti di Sicurezza delle Reti
• Findamenti di sicurezza delle reti e delle informazioni

Modulo 04

Identità, Autenticazione e Autorizzazione
• Principi di controllo degli accessi, terminologie e modelli di riferimento
• Identity and Access Management (IAM)

Modulo 05

Controlli di sicurezza delle reti – Controlli Amministrativi
• Framework regolatori e legali
• Sicurezza delle informazioni compiance (GDPR)
• Progettare una policy di sicurezza
• Condurre diversi tipi di corsi per la consapevolezza in cybersecurity

Modulo 06

Controlli di sicurezza delle reti – Controlli fisici
• Comprendere l’importanza della sicurezza fisica
• Diversi tipi di controlli sulla sicurezza fisica
• Sicurezza nei luoghi di lavoro
• Controlli di idoneità dell’ambiente di lavoro

Modulo 07

Controlli di sicurezza delle reti – Controlli tecnici
• Protocolli fondamentali per la sicurezza delle reti
• Benefici della segmentazione di rete
• Differenti tipi di firewall e loro ruolo
• Differenti tipi di IPS/IDS e loro ruolo
• Differenti tipi di honeypot
• Differenti tipi di server proxy e loro benefici
• Differenti tipi di VPN e loro uso
• Altri tipi di controlli di sicurezza della rete
• Importanza del load balancing nella sicurezza di rete
• Importanza di software antivirus e anti-malware

Modulo 08

Tecniche e tool per assessment di rete
• Ricerca delle minacce
• Diverse sorgenti e feed per threat intelligence
• Vulnerability assessment
• Concetti di ethical hacking
• Fondamenti di penetration testing e loro benefici
• Fondamenti di gestione della configurazione e gestione degli asset

Modulo 09

Modulo 09: Sicurezza delle Applicazioni

  • Comprendere la progettazione e l’architettura sicura delle applicazioni
  • Comprendere gli standard, i modelli e i framework di sicurezza del software
  • Comprendere la sicurezza delle applicazioni, lo sviluppo, il deployment e l’automazione
  • Tecniche e strumenti per il testing della sicurezza delle applicazioni

Modulo 10

Virtualizzazione e Cloud Computing
• Fondamenti di virtualizzazione e sicurezza nella virtualizzazione di OS
• Fondamenti di Cloud Computing
• Cloud security e best practice

Modulo 11

Sicurezza del wireless
• Fondamenti delle reti wireless
• Meccanismi di crittografia di reti wireless
• Tipologie di metodi di autenticazione wireless
• Misure per implementare la sicurezza su reti wireless

Modulo 12

Modulo 12: Sicurezza dei Dispositivi Mobili

  • Comprendere i vari metodi di connessione dei dispositivi mobili
  • Analizzare i concetti di gestione dei dispositivi mobili
  • Discutere le politiche comuni sull’uso dei dispositivi mobili nelle aziende
  • Analizzare i rischi e le linee guida di sicurezza associate alle politiche aziendali sull’uso dei dispositivi mobili
  • Analizzare e implementare soluzioni di gestione della sicurezza mobile a livello aziendale
  • Discutere e implementare le linee guida generali di sicurezza e le best practice per le piattaforme mobili

Modulo 11

Sicurezza del wireless
• Fondamenti delle reti wireless
• Meccanismi di crittografia di reti wireless
• Tipologie di metodi di autenticazione wireless
• Misure per implementare la sicurezza su reti wireless

Modulo 12

Modulo 12: Sicurezza dei Dispositivi Mobili

  • Comprendere i vari metodi di connessione dei dispositivi mobili
  • Analizzare i concetti di gestione dei dispositivi mobili
  • Discutere le politiche comuni sull’uso dei dispositivi mobili nelle aziende
  • Analizzare i rischi e le linee guida di sicurezza associate alle politiche aziendali sull’uso dei dispositivi mobili
  • Analizzare e implementare soluzioni di gestione della sicurezza mobile a livello aziendale
  • Discutere e implementare le linee guida generali di sicurezza e le best practice per le piattaforme mobili

Modulo 13

Modulo 13: Sicurezza IoT e OT

  • Comprendere i dispositivi IoT, le aree di applicazione e i modelli di comunicazione
  • Analizzare la sicurezza negli ambienti abilitati IoT
  • Comprendere i concetti di OT, i dispositivi e i protocolli
  • Analizzare la sicurezza negli ambienti abilitati OT

Modulo 14

Modulo 14: Crittografia

  • Analizzare le tecniche di sicurezza crittografica
  • Discutere i vari algoritmi crittografici
  • Analizzare le varie funzioni hash e gli strumenti crittografici
  • Comprendere i concetti di PKI e gestione dei certificati
  • Esplorare altre applicazioni della crittografia

Modulo 15

Modulo 15: Sicurezza dei Dati

  • Comprendere la sicurezza dei dati e la sua importanza
  • Analizzare i vari controlli di sicurezza dei dati
  • Discutere i concetti di backup, conservazione e distruzione dei dati
  • Comprendere i concetti di prevenzione della perdita dei dati

Modulo 16

Modulo 16: Risoluzione dei Problemi di Rete

  • Discutere la risoluzione dei problemi di rete
  • Imparare a risolvere i problemi di rete di base utilizzando utilità e strumenti

Modulo 17

Modulo 17: Monitoraggio del Traffico di Rete

  • Comprendere la necessità e i vantaggi del monitoraggio del traffico di rete
  • Determinare i profili di traffico di riferimento per il traffico di rete normale e sospetto
  • Eseguire il monitoraggio della rete per identificare il traffico sospetto

Modulo 18

Modulo 18: Monitoraggio e Analisi dei Log di Rete

  • Comprendere i concetti di registrazione dei log
  • Analizzare il monitoraggio e l’analisi dei log sui sistemi Windows
  • Analizzare il monitoraggio e l’analisi dei log su Linux
  • Discutere dei vari strumenti di gestione dei log

Modulo 19

Modulo 19: Risposta agli Incidenti

  • Comprendere i concetti di risposta agli incidenti
  • Comprendere il ruolo del primo soccorritore nella risposta agli incidenti
  • Descrivere il processo di gestione e risposta agli incidenti

Modulo 20

Modulo 20: Informatica Forense

  • Comprendere le basi dell’informatica forense
  • Comprendere le prove digitali
  • Identificare i ruoli e le responsabilità di un investigatore forense
  • Comprendere il processo di investigazione forense e la sua importanza
  • Discutere le varie fasi di un’investigazione forense
  • Esplorare le fonti di prove digitali a supporto dell’investigazione forense
  • Raccogliere le prove
  • Garantire la sicurezza delle prove
  • Panoramica sull’acquisizione dei dati
  • Eseguire l’analisi delle prove

Modulo 21

Modulo 21: Continuità Aziendale e Recupero Disastri

  • Comprendere i concetti di Continuità Aziendale (BC) e Recupero da Disastri (DR)
  • Discutere le attività BC/DR
  • Comprendere il Piano di Continuità Aziendale (BCP) e il Piano di Recupero da Disastri (DRP)

Modulo 22

Modulo 22: Gestione del Rischio

  • Comprendere i concetti di gestione del rischio
  • Analizzare le varie fasi della gestione del rischio
  • Comprendere i vari framework di gestione del rischio
Questo sito utilizza i cookie per offrirti un'esperienza di navigazione migliore. Navigando su questo sito web, acconsenti al nostro utilizzo dei cookie.