A quali ruoli prepara il corso:
- Amministratori di rete
- Amministratori di Network Secuity
- Network Engineer
- Security Operator
- Data Security Analyst
- Network Defense Technician
- Security Analyst
- Cybersecurity Engineer
Impara in vista della Next Generation Network Security
Certified Network Defender v3
Cos'è EC-Council Certified Network Defender?
La certificazione Certified Network Defender (C|ND) di EC-Council è una certificazione fondamentale, neutrale rispetto ai fornitori, per ogni amministratore IT e di sistemi che ha bisogno di operare con una mentalità orientata alla sicurezza. Gli studenti apprenderanno le competenze critiche necessarie per difendere le loro reti e ambienti operativi, inclusi le reti locali, i terminali, l’infrastruttura cloud, le applicazioni, l’OT (tecnologia operativa) e i dispositivi mobili. Inoltre, acquisiranno conoscenze su come effettuare un’analisi corretta dei log, monitorare il traffico di rete, condurre indagini di base e rispondere a incidenti, nonché sulla continuità aziendale e sul recupero in caso di disastro.
Inoltre, esploreranno le minacce, analizzando la superficie di attacco e studiando la previsione delle minacce e l’intelligence sulle minacce in relazione alle loro responsabilità di amministrazione e difesa. Spesso definito come “blue-teaming”, il programma C|ND permette di applicare strategie di difesa e contromisure all’interno delle organizzazioni, giocando un ruolo cruciale non solo nella prevenzione degli attacchi, ma anche nella rilevazione, risposta e remediation, mentre configurano reti e sistemi per operare in modo sicuro.
Il programma C|ND copre concetti e rafforza le competenze tramite esercitazioni pratiche su oltre 100 laboratori realizzati su macchine di destinazione attive. Progettato da esperti del settore, il programma C|ND prepara i difensori di rete con capacità strategiche, tecnologiche e operative di sicurezza di rete, consentendo loro di progettare, sviluppare e mantenere reti sicure.
Samuel Boateng, President and CEO of Siamm Technologies
“Mi ha anche aiutato a ottenere molte certificazioni di livello superiore nel campo, perché ha gettato una solida base per la mia vita e la mia carriera. Una delle cose positive di C|ND è che non può essere paragonato a nessun altro programma. C|ND offre un approccio unico al networking, e il modo in cui mette insieme la sicurezza rende tutto più facile da comprendere. In C|ND, impari le sette fasi del modello OSI, comprendi il concetto di base di mettere insieme le cose e capisci che la tua rete è l’area chiave. C|ND ti insegna a monitorare l’analisi dei log, mostrando come i log possano essere analizzati e investigati. E quella è la mia parte preferita. C|ND fornisce conoscenze su come proteggere i tuoi sistemi, l’infrastruttura e ogni parte del tuo Internet of Things. Ti mostra tutto ciò che devi sapere sulla sicurezza.”
Richiesta Informazioni
Certified SOC Analyst - Dettagli esame
- Titolo Esame: Certified Network Defender (C|ND)
- Codice Esame: 312:38
- Numero di domande: 100
- Durata: 4 ore
- Formato Esame: Domanda a risposta multipla
- Punteggio minimo: 65-85%
- Disponibilit: EC-Council Exam Portal (in presenza o online)
Certified Network Defender CND v3 - Scheda Corso
Modulo 01
Attacchi alla Rete e Strategie di Difesa
- Spiegare le terminologie essenziali relative agli attacchi di sicurezza della rete
- Descrivere vari esempi di tecniche di attacco a livello di rete
- Descrivere vari esempi di tecniche di attacco a livello di applicazione
- Descrivere vari esempi di tecniche di attacco di social engineering
- Descrivere vari esempi di tecniche di attacco specifiche per dispositivi mobili
- Descrivere vari esempi di tecniche di attacco specifiche per il cloud
- Descrivere vari esempi di tecniche di attacco specifiche per reti wireless
- Descrivere vari esempi di tecniche di attacco alla supply chain
- Descrivere le metodologie e i framework di hacking degli attaccanti
- Comprendere l’obiettivo fondamentale, i benefici e le sfide nella difesa della rete
- Spiegare la strategia di sicurezza continua/adattiva
- Spiegare la strategia di difesa in profondità
Modulo 02
Sicurezza Amministrativa della Rete
- Imparare a ottenere la conformità con i framework normativi e gli standard
- Discutere vari framework normativi, leggi e atti
- Imparare a progettare e sviluppare politiche di sicurezza
- Imparare a condurre diversi tipi di formazione sulla sicurezza e sensibilizzazione
- Imparare a implementare altre misure di sicurezza amministrativa
- Discutere la gestione delle risorse (Asset Management)
- Imparare come rimanere aggiornati sulle tendenze e minacce di sicurezza
Modulo 03
Sicurezza Tecnica della Rete
- Discutere i principi, le terminologie e i modelli di controllo degli accessi
- Ridefinire il controllo degli accessi nel mondo odierno della computazione distribuita e mobile
- Discutere la gestione dell’identità e degli accessi (IAM)
- Discutere le tecniche di sicurezza crittografica
- Discutere vari algoritmi crittografici
- Discutere i benefici della sicurezza delle tecniche di segmentazione della rete
- Discutere le varie soluzioni essenziali di sicurezza della rete
- Discutere i vari protocolli essenziali di sicurezza della rete
Modulo 04
Sicurezza del Perimetro della Rete
- Comprendere le preoccupazioni di sicurezza, le capacità e le limitazioni dei firewall
- Comprendere i diversi tipi di tecnologie firewall e il loro utilizzo
- Comprendere le topologie dei firewall e il loro utilizzo
- Distinguere tra firewall hardware, software, host, rete, interni ed esterni
- Selezionare i firewall in base alla loro capacità di ispezione profonda del traffico
- Discutere il processo di implementazione e distribuzione del firewall
- Discutere le raccomandazioni e le migliori pratiche per una corretta implementazione e distribuzione del firewall
- Discutere i concetti di amministrazione dei firewall
- Comprendere il ruolo, le capacità, le limitazioni e le preoccupazioni nel deployment degli IDS
- Discutere la classificazione degli IDS
- Discutere i vari componenti degli IDS
- Discutere il deployment efficace degli IDS basati su rete e su host
- Imparare come gestire gli allarmi falsi positivi e falsi negativi degli IDS/IPS
- Discutere le considerazioni per la selezione delle soluzioni IDS/IPS appropriate
- Discutere varie soluzioni NIDS e HIDS con le loro capacità di rilevamento delle intrusioni
- Discutere le misure di sicurezza, le raccomandazioni e le migliori pratiche per router e switch
- Sfruttare la sicurezza del modello Zero Trust utilizzando il Perimetro Definito dal Software (SDP)
Modulo 05
Sicurezza degli Endpoint – Sistemi Windows
- Comprendere il sistema operativo Windows e le preoccupazioni di sicurezza
- Discutere i componenti di sicurezza di Windows
- Discutere le varie funzionalità di sicurezza di Windows
- Discutere le configurazioni di base della sicurezza di Windows
- Discutere la gestione degli account utente e delle password di Windows
- Discutere la gestione delle patch di Windows
- Discutere la gestione degli accessi utente
- Tecniche di hardening della sicurezza del sistema operativo Windows
- Discutere le migliori pratiche di sicurezza di Windows Active Directory
- Discutere la sicurezza dei servizi di rete e dei protocolli di Windows
Modulo 06
Sicurezza degli Endpoint – Sistemi Linux
- Comprendere il sistema operativo Linux e le preoccupazioni di sicurezza
- Discutere l’installazione e l’applicazione delle patch su Linux
- Discutere le tecniche di hardening del sistema operativo Linux
- Discutere la gestione degli accessi utente e delle password su Linux
- Discutere la sicurezza della rete Linux e l’accesso remoto
- Discutere vari strumenti e framework di sicurezza Linux
Modulo 07
Sicurezza degli Endpoint – Dispositivi Mobili
- Politiche comuni di utilizzo dei dispositivi mobili nelle aziende
- Discutere i rischi di sicurezza e le linee guida associate alle politiche di utilizzo mobile nelle aziende
- Discutere e implementare varie soluzioni di gestione della sicurezza a livello aziendale per dispositivi mobili
- Discutere e implementare linee guida generali di sicurezza e migliori pratiche sulle piattaforme mobili
- Discutere le linee guida di sicurezza e gli strumenti per i dispositivi Android
- Discutere le linee guida di sicurezza e gli strumenti per i dispositivi iOS
Modulo 08
Sicurezza degli Endpoint – Dispositivi IoT
- Comprendere i dispositivi IoT, la loro necessità e le aree di applicazione
- Comprendere l’ecosistema IoT e i modelli di comunicazione
- Comprendere le sfide e i rischi di sicurezza associati agli ambienti abilitati IoT
- Discutere la sicurezza negli ambienti abilitati IoT
- Discutere le misure di sicurezza per gli ambienti IT abilitati IoT
- Discutere gli strumenti di sicurezza IoT e le migliori pratiche
- Discutere e fare riferimento ai vari standard, iniziative e sforzi per la sicurezza IoT
Modulo 09
Sicurezza Amministrativa delle Applicazioni
- Discutere e implementare il Whitelisting e Blacklisting delle applicazioni
- Discutere e implementare il Sandboxing delle applicazioni
- Discutere e implementare la gestione delle patch delle applicazioni
- Discutere e implementare il Web Application Firewall (WAF)
Modulo 10
Sicurezza dei Dati
- Comprendere la sicurezza dei dati e la sua importanza
- Comprendere l’integrità dei dati e la sua importanza
- Discutere l’implementazione dei controlli di accesso ai dati
- Discutere l’implementazione della crittografia dei dati a riposo
- Discutere l’implementazione della crittografia dei dati in transito
- Discutere l’implementazione della crittografia dei dati in transito tra il browser e il server web
- Discutere l’implementazione della crittografia dei dati in transito tra il server di database e il server web
- Discutere l’implementazione della crittografia dei dati in transito nella consegna delle email
- Discutere i concetti di mascheramento dei dati
- Discutere il backup e la conservazione dei dati
- Discutere i concetti di distruzione dei dati
- Concetti di prevenzione della perdita di dati (DLP)
Modulo 11
Sicurezza della Rete Virtuale Aziendale
- Discutere l’evoluzione del concetto di gestione delle reti e della sicurezza negli ambienti IT virtualizzati moderni
- Comprendere i concetti essenziali della virtualizzazione
- Discutere la sicurezza della virtualizzazione della rete (NV)
- Discutere la sicurezza SDN
- Discutere la sicurezza della virtualizzazione delle funzioni di rete (NFV)
- Discutere la sicurezza della virtualizzazione del sistema operativo
- Discutere le linee guida di sicurezza, le raccomandazioni e le migliori pratiche per i contenitori
- Discutere le linee guida di sicurezza, le raccomandazioni e le migliori pratiche per
- Docker
- Discutere le linee guida di sicurezza, le raccomandazioni e le migliori pratiche per Kubernetes
Modulo 12
Sicurezza nel Cloud Aziendale
- Comprendere i fondamenti del Cloud Computing
- Comprendere gli approfondimenti sulla sicurezza nel cloud
- Valutare il CSP per la sicurezza prima di utilizzare i servizi cloud
- Discutere la sicurezza nel cloud di Amazon (AWS)
- Discutere la sicurezza nel cloud di Microsoft Azure
- Discutere la sicurezza nella Google Cloud Platform (GCP)
- Discutere le migliori pratiche di sicurezza generali e gli strumenti per la sicurezza nel cloud
Modulo 13
Sicurezza delle Reti Wireless
- Comprendere i fondamenti delle reti wireless
- Comprendere i meccanismi di crittografia delle reti wireless
- Comprendere i metodi di autenticazione delle reti wireless
- Discutere e implementare misure di sicurezza per le reti wireless
Modulo 14
Monitoraggio e Analisi del Traffico di Rete
- Comprendere la necessità e i vantaggi del monitoraggio del traffico di rete
- Configurare l’ambiente per il monitoraggio della rete
- Determinare le firme di traffico di base per il traffico di rete normale e sospetto
- Eseguire il monitoraggio e l’analisi del traffico di rete sospetto utilizzando Wireshark
- Discutere gli strumenti e le tecniche di monitoraggio delle prestazioni della rete e della larghezza di banda
- Comprendere il rilevamento delle anomalie di rete con l’analisi del comportamento
Modulo 15
Monitoraggio e Analisi dei Log di Rete
- Comprendere i concetti di registrazione dei log
- Discutere il monitoraggio e l’analisi dei log sui sistemi Windows
- Discutere il monitoraggio e l’analisi dei log su Linux
- Discutere il monitoraggio e l’analisi dei log su Mac
- Discutere il monitoraggio e l’analisi dei log nei firewall
- Discutere il monitoraggio e l’analisi dei log sui router
- Discutere il monitoraggio e l’analisi dei log sui server web
- Discutere il monitoraggio e l’analisi centralizzata dei log
Modulo 16
Risposta agli Incidenti e Investigazione Forense
- Comprendere il concetto di risposta agli incidenti
- Comprendere il ruolo del primo rispondente nella risposta agli incidenti
- Discutere cosa fare e cosa non fare nella risposta iniziale
- Descrivere il processo di gestione e risposta agli incidenti
- Migliorare la risposta agli incidenti utilizzando AI/ML
- Imparare come automatizzare la risposta agli incidenti – SOAR
- Comprendere la risposta agli incidenti utilizzando Endpoint Detection and Response (EDR)
- Comprendere la risposta agli incidenti utilizzando Extended Detection and
- Response (XDR)
- Descrivere il processo di investigazione forense
Modulo 17
Continuità Aziendale e Recupero da Disastri
- Introduzione ai concetti di Continuità Aziendale (BC) e Recupero da Disastri (DR)
- Discutere le attività di BC/DR
- Spiegare il Piano di Continuità Aziendale (BCP) e il Piano di Recupero da Disastri (DRP)
- Discutere gli standard di BC/DR
Modulo 18
Anticipazione dei Rischi con la Gestione del Rischio
- Comprendere i concetti di gestione del rischio
- Imparare a gestire il rischio tramite un programma di gestione del rischio
- Imparare i diversi Framework di Gestione del Rischio (RMF)
- Imparare a gestire le vulnerabilità tramite un programma di gestione delle vulnerabilità
- Imparare la valutazione e la scansione delle vulnerabilità
- Discutere la Valutazione dell’Impatto sulla Privacy (PIA)
Modulo 19
Valutazione delle Minacce con l’Analisi della Superficie di Attacco
- Comprendere i concetti della superficie di attacco
- Imparare a comprendere e visualizzare la propria superficie di attacco
- Imparare a identificare gli Indicatori di Esposizione (IoE)
- Imparare a eseguire simulazioni di attacco
- Imparare a ridurre la superficie di attacco
- Comprendere gli strumenti di monitoraggio della superficie di attacco
- Discutere l’analisi della superficie di attacco specifica per il Cloud e IoT
Modulo 20
Predizione delle Minacce con l’Intelligence sulle Minacce Cyber
- Comprendere il ruolo dell’intelligence sulle minacce cyber nella difesa della rete
- Comprendere i tipi di intelligence sulle minacce
- Comprendere gli Indicatori di Intelligence sulle Minacce: Indicatori di
- Compromissione (IoC) e Indicatori di Attacco (IoA)
- Comprendere i livelli di Intelligence sulle Minacce
- Imparare a sfruttare/utilizzare l’intelligence sulle minacce per una difesa proattiva
- Comprendere la ricerca delle minacce
- Discutere come sfruttare le capacità di AI/ML per l’intelligence sulle minacce