A quali ruoli prepara il corso:
- Specialisti di IT Networking
- Tecnici Cybersecurity
- 6 Mesi di accesso laboratori
- Amministratori di rete
- Network engineer
- Security Operation Center (SOC) analyst
Inizia il tuo percorso professionale in cybersecurity con un corso pratico e una certificazione completa.
Certified Cybersecurity Technician
Cos'è EC-Council Certified Cybersecurity Technician?
La certificazione C|CT (Certified Cybersecurity Technician) dell’EC-Council offre una formazione approfondita che combina teoria e pratica. Il programma è arricchito da sfide di pensiero critico e da esperienze immersive in laboratorio, che consentono ai partecipanti di applicare le proprie conoscenze e sviluppare abilità concrete direttamente durante il corso. Al termine del programma, i professionisti certificati C|CT avranno una solida base nei principi e nelle tecniche di cybersecurity, insieme a un’esperienza pratica nelle attività richieste dai lavori nel settore.della sicurezza delle informazioni, tra cui identificazione, autenticazione e autorizzazione, virtualizzazione e cloud computing, reti wireless, dispositivi mobili e IoT, e sicurezza dei dati. I laboratori interattivi garantiscono che gli studenti acquisiscano esperienza pratica, necessaria per una carriera futura nella cybersicurezza.
La certificazione C|CT prepara i professionisti IT e di cybersecurity ad affrontare una vasta gamma di sfide complesse relative alla protezione di software, reti e sistemi IT contro minacce e attacchi informatici comuni.
Questa certificazione adotta un approccio completo, che include la difesa delle reti, l’hacking etico e le operazioni di sicurezza, garantendo che i titolari abbiano un set di competenze ben equilibrato, che li abilita a configurare, analizzare e identificare problemi all’interno di un’organizzazione. Il corso C|CT fornisce ai partecipanti le competenze necessarie per ricoprire i seguenti ruoli:
Richiesta Informazioni
Esame di certificazione:
Al termine del corso sarà possibile sostenere l’esame di certificazione relativo attestando le proprie competenze.
Titolo dell’esame: Certified Cybersecurity Technician (C|CT)
Numero di domande: 60
Durata esame: 3 ore
Formato esame: domande a risposta multipla e laboratori pratici
Codice Esame: 212-82
Modalità di esame: Remoto
Certified Cybersecurity Technician - Scheda Corso
22 MODULI AGGIORNATI
750+ PAGINE DI MANUALE STUDENTE
85 ATTIVITA' DI LABORATORIO
Modulo 01
Minacce e Vulnerabilità della Sicurezza delle Informazioni
• Definire le Fonti di Minaccia
• Definire soggetti rilventanti nella creazione di minacce
• Definire tipi di malware
• Definire i tipi di vulnerabilità
Modulo 02
Attacchi informatici
• Comprendere la natura degli attacchi informatici
• Descrivere metodologie di hacking e framework
• Capire gli attacchi di rete
• Attacchi a livello applicativo
• Attacchi al sistema operativo
• Attacchi basati su social engineering
• Attacchi specifici per il wireless
• Attacchi specifici in ambito IoT, OT e Cloud
• Attacchi crittografici
Modulo 03
Fondamenti di Sicurezza delle Reti
• Findamenti di sicurezza delle reti e delle informazioni
Modulo 04
Identità, Autenticazione e Autorizzazione
• Principi di controllo degli accessi, terminologie e modelli di riferimento
• Identity and Access Management (IAM)
Modulo 05
Controlli di sicurezza delle reti – Controlli Amministrativi
• Framework regolatori e legali
• Sicurezza delle informazioni compiance (GDPR)
• Progettare una policy di sicurezza
• Condurre diversi tipi di corsi per la consapevolezza in cybersecurity
Modulo 06
Controlli di sicurezza delle reti – Controlli fisici
• Comprendere l’importanza della sicurezza fisica
• Diversi tipi di controlli sulla sicurezza fisica
• Sicurezza nei luoghi di lavoro
• Controlli di idoneità dell’ambiente di lavoro
Modulo 07
Controlli di sicurezza delle reti – Controlli tecnici
• Protocolli fondamentali per la sicurezza delle reti
• Benefici della segmentazione di rete
• Differenti tipi di firewall e loro ruolo
• Differenti tipi di IPS/IDS e loro ruolo
• Differenti tipi di honeypot
• Differenti tipi di server proxy e loro benefici
• Differenti tipi di VPN e loro uso
• Altri tipi di controlli di sicurezza della rete
• Importanza del load balancing nella sicurezza di rete
• Importanza di software antivirus e anti-malware
Modulo 08
Tecniche e tool per assessment di rete
• Ricerca delle minacce
• Diverse sorgenti e feed per threat intelligence
• Vulnerability assessment
• Concetti di ethical hacking
• Fondamenti di penetration testing e loro benefici
• Fondamenti di gestione della configurazione e gestione degli asset
Modulo 09
Modulo 09: Sicurezza delle Applicazioni
- Comprendere la progettazione e l’architettura sicura delle applicazioni
- Comprendere gli standard, i modelli e i framework di sicurezza del software
- Comprendere la sicurezza delle applicazioni, lo sviluppo, il deployment e l’automazione
- Tecniche e strumenti per il testing della sicurezza delle applicazioni
Modulo 10
Virtualizzazione e Cloud Computing
• Fondamenti di virtualizzazione e sicurezza nella virtualizzazione di OS
• Fondamenti di Cloud Computing
• Cloud security e best practice
Modulo 11
Sicurezza del wireless
• Fondamenti delle reti wireless
• Meccanismi di crittografia di reti wireless
• Tipologie di metodi di autenticazione wireless
• Misure per implementare la sicurezza su reti wireless
Modulo 12
Modulo 12: Sicurezza dei Dispositivi Mobili
- Comprendere i vari metodi di connessione dei dispositivi mobili
- Analizzare i concetti di gestione dei dispositivi mobili
- Discutere le politiche comuni sull’uso dei dispositivi mobili nelle aziende
- Analizzare i rischi e le linee guida di sicurezza associate alle politiche aziendali sull’uso dei dispositivi mobili
- Analizzare e implementare soluzioni di gestione della sicurezza mobile a livello aziendale
- Discutere e implementare le linee guida generali di sicurezza e le best practice per le piattaforme mobili
Modulo 11
Sicurezza del wireless
• Fondamenti delle reti wireless
• Meccanismi di crittografia di reti wireless
• Tipologie di metodi di autenticazione wireless
• Misure per implementare la sicurezza su reti wireless
Modulo 12
Modulo 12: Sicurezza dei Dispositivi Mobili
- Comprendere i vari metodi di connessione dei dispositivi mobili
- Analizzare i concetti di gestione dei dispositivi mobili
- Discutere le politiche comuni sull’uso dei dispositivi mobili nelle aziende
- Analizzare i rischi e le linee guida di sicurezza associate alle politiche aziendali sull’uso dei dispositivi mobili
- Analizzare e implementare soluzioni di gestione della sicurezza mobile a livello aziendale
- Discutere e implementare le linee guida generali di sicurezza e le best practice per le piattaforme mobili
Modulo 13
Modulo 13: Sicurezza IoT e OT
- Comprendere i dispositivi IoT, le aree di applicazione e i modelli di comunicazione
- Analizzare la sicurezza negli ambienti abilitati IoT
- Comprendere i concetti di OT, i dispositivi e i protocolli
- Analizzare la sicurezza negli ambienti abilitati OT
Modulo 14
Modulo 14: Crittografia
- Analizzare le tecniche di sicurezza crittografica
- Discutere i vari algoritmi crittografici
- Analizzare le varie funzioni hash e gli strumenti crittografici
- Comprendere i concetti di PKI e gestione dei certificati
- Esplorare altre applicazioni della crittografia
Modulo 15
Modulo 15: Sicurezza dei Dati
- Comprendere la sicurezza dei dati e la sua importanza
- Analizzare i vari controlli di sicurezza dei dati
- Discutere i concetti di backup, conservazione e distruzione dei dati
- Comprendere i concetti di prevenzione della perdita dei dati
Modulo 16
Modulo 16: Risoluzione dei Problemi di Rete
- Discutere la risoluzione dei problemi di rete
- Imparare a risolvere i problemi di rete di base utilizzando utilità e strumenti
Modulo 17
Modulo 17: Monitoraggio del Traffico di Rete
- Comprendere la necessità e i vantaggi del monitoraggio del traffico di rete
- Determinare i profili di traffico di riferimento per il traffico di rete normale e sospetto
- Eseguire il monitoraggio della rete per identificare il traffico sospetto
Modulo 18
Modulo 18: Monitoraggio e Analisi dei Log di Rete
- Comprendere i concetti di registrazione dei log
- Analizzare il monitoraggio e l’analisi dei log sui sistemi Windows
- Analizzare il monitoraggio e l’analisi dei log su Linux
- Discutere dei vari strumenti di gestione dei log
Modulo 19
Modulo 19: Risposta agli Incidenti
- Comprendere i concetti di risposta agli incidenti
- Comprendere il ruolo del primo soccorritore nella risposta agli incidenti
- Descrivere il processo di gestione e risposta agli incidenti
Modulo 20
Modulo 20: Informatica Forense
- Comprendere le basi dell’informatica forense
- Comprendere le prove digitali
- Identificare i ruoli e le responsabilità di un investigatore forense
- Comprendere il processo di investigazione forense e la sua importanza
- Discutere le varie fasi di un’investigazione forense
- Esplorare le fonti di prove digitali a supporto dell’investigazione forense
- Raccogliere le prove
- Garantire la sicurezza delle prove
- Panoramica sull’acquisizione dei dati
- Eseguire l’analisi delle prove
Modulo 21
Modulo 21: Continuità Aziendale e Recupero Disastri
- Comprendere i concetti di Continuità Aziendale (BC) e Recupero da Disastri (DR)
- Discutere le attività BC/DR
- Comprendere il Piano di Continuità Aziendale (BCP) e il Piano di Recupero da Disastri (DRP)
Modulo 22
Modulo 22: Gestione del Rischio
- Comprendere i concetti di gestione del rischio
- Analizzare le varie fasi della gestione del rischio
- Comprendere i vari framework di gestione del rischio