Certified Network Defender (CND) – Digital Learning

Vendor: EC-Council
Modalitá: Studio autonomo
Livello: Core
Esame: 312-38
Centro esami mobile: Non disponibile
Durata: Studio autonomo (equivalente 5 giorni)
Lingua: Inglese

Vai alla versione Live
COD: CND-DL Categorie: , ,
Prezzo del corso (IVA esc.)

Il prezzo originale era: € 1'440.Il prezzo attuale è: € 1'190.

A quali ruoli prepara il corso:

Impara in vista della Next Generation Network Security

Certified Network Defender v3

Cos'è EC-Council Certified Network Defender?

La certificazione Certified Network Defender (C|ND) di EC-Council è una certificazione fondamentale, neutrale rispetto ai fornitori, per ogni amministratore IT e di sistemi che ha bisogno di operare con una mentalità orientata alla sicurezza. Gli studenti apprenderanno le competenze critiche necessarie per difendere le loro reti e ambienti operativi, inclusi le reti locali, i terminali, l’infrastruttura cloud, le applicazioni, l’OT (tecnologia operativa) e i dispositivi mobili. Inoltre, acquisiranno conoscenze su come effettuare un’analisi corretta dei log, monitorare il traffico di rete, condurre indagini di base e rispondere a incidenti, nonché sulla continuità aziendale e sul recupero in caso di disastro.

Inoltre, esploreranno le minacce, analizzando la superficie di attacco e studiando la previsione delle minacce e l’intelligence sulle minacce in relazione alle loro responsabilità di amministrazione e difesa. Spesso definito come “blue-teaming”, il programma C|ND permette di applicare strategie di difesa e contromisure all’interno delle organizzazioni, giocando un ruolo cruciale non solo nella prevenzione degli attacchi, ma anche nella rilevazione, risposta e remediation, mentre configurano reti e sistemi per operare in modo sicuro.

Il programma C|ND copre concetti e rafforza le competenze tramite esercitazioni pratiche su oltre 100 laboratori realizzati su macchine di destinazione attive. Progettato da esperti del settore, il programma C|ND prepara i difensori di rete con capacità strategiche, tecnologiche e operative di sicurezza di rete, consentendo loro di progettare, sviluppare e mantenere reti sicure.

Samuel Boateng, President and CEO of Siamm Technologies

“Mi ha anche aiutato a ottenere molte certificazioni di livello superiore nel campo, perché ha gettato una solida base per la mia vita e la mia carriera. Una delle cose positive di C|ND è che non può essere paragonato a nessun altro programma. C|ND offre un approccio unico al networking, e il modo in cui mette insieme la sicurezza rende tutto più facile da comprendere. In C|ND, impari le sette fasi del modello OSI, comprendi il concetto di base di mettere insieme le cose e capisci che la tua rete è l’area chiave. C|ND ti insegna a monitorare l’analisi dei log, mostrando come i log possano essere analizzati e investigati. E quella è la mia parte preferita. C|ND fornisce conoscenze su come proteggere i tuoi sistemi, l’infrastruttura e ogni parte del tuo Internet of Things. Ti mostra tutto ciò che devi sapere sulla sicurezza.”

Richiesta Informazioni

Abilita JavaScript nel browser per completare questo modulo.
Nome
Come ci hai trovato?

Certified SOC Analyst - Dettagli esame

Certified Network Defender CND v3 - Scheda Corso

Modulo 01

Attacchi alla Rete e Strategie di Difesa

  • Spiegare le terminologie essenziali relative agli attacchi di sicurezza della rete
  • Descrivere vari esempi di tecniche di attacco a livello di rete
  • Descrivere vari esempi di tecniche di attacco a livello di applicazione
  • Descrivere vari esempi di tecniche di attacco di social engineering
  • Descrivere vari esempi di tecniche di attacco specifiche per dispositivi mobili
  • Descrivere vari esempi di tecniche di attacco specifiche per il cloud
  • Descrivere vari esempi di tecniche di attacco specifiche per reti wireless
  • Descrivere vari esempi di tecniche di attacco alla supply chain
  • Descrivere le metodologie e i framework di hacking degli attaccanti
  • Comprendere l’obiettivo fondamentale, i benefici e le sfide nella difesa della rete
  • Spiegare la strategia di sicurezza continua/adattiva
  • Spiegare la strategia di difesa in profondità

Modulo 02

Sicurezza Amministrativa della Rete

  • Imparare a ottenere la conformità con i framework normativi e gli standard
  • Discutere vari framework normativi, leggi e atti
  • Imparare a progettare e sviluppare politiche di sicurezza
  • Imparare a condurre diversi tipi di formazione sulla sicurezza e sensibilizzazione
  • Imparare a implementare altre misure di sicurezza amministrativa
  • Discutere la gestione delle risorse (Asset Management)
  • Imparare come rimanere aggiornati sulle tendenze e minacce di sicurezza

Modulo 03

Sicurezza Tecnica della Rete

  • Discutere i principi, le terminologie e i modelli di controllo degli accessi
  • Ridefinire il controllo degli accessi nel mondo odierno della computazione distribuita e mobile
  • Discutere la gestione dell’identità e degli accessi (IAM)
  • Discutere le tecniche di sicurezza crittografica
  • Discutere vari algoritmi crittografici
  • Discutere i benefici della sicurezza delle tecniche di segmentazione della rete
  • Discutere le varie soluzioni essenziali di sicurezza della rete
  • Discutere i vari protocolli essenziali di sicurezza della rete

Modulo 04

Sicurezza del Perimetro della Rete

  • Comprendere le preoccupazioni di sicurezza, le capacità e le limitazioni dei firewall
  • Comprendere i diversi tipi di tecnologie firewall e il loro utilizzo
  • Comprendere le topologie dei firewall e il loro utilizzo 
  • Distinguere tra firewall hardware, software, host, rete, interni ed esterni
  • Selezionare i firewall in base alla loro capacità di ispezione profonda del traffico
  • Discutere il processo di implementazione e distribuzione del firewall
  • Discutere le raccomandazioni e le migliori pratiche per una corretta implementazione e distribuzione del firewall
  • Discutere i concetti di amministrazione dei firewall
  • Comprendere il ruolo, le capacità, le limitazioni e le preoccupazioni nel deployment degli IDS
  • Discutere la classificazione degli IDS
  • Discutere i vari componenti degli IDS
  • Discutere il deployment efficace degli IDS basati su rete e su host
  • Imparare come gestire gli allarmi falsi positivi e falsi negativi degli IDS/IPS
  • Discutere le considerazioni per la selezione delle soluzioni IDS/IPS appropriate
  • Discutere varie soluzioni NIDS e HIDS con le loro capacità di rilevamento delle intrusioni
  • Discutere le misure di sicurezza, le raccomandazioni e le migliori pratiche per router e switch
  • Sfruttare la sicurezza del modello Zero Trust utilizzando il Perimetro Definito dal Software (SDP)

Modulo 05

Sicurezza degli Endpoint – Sistemi Windows

  • Comprendere il sistema operativo Windows e le preoccupazioni di sicurezza
  • Discutere i componenti di sicurezza di Windows
  • Discutere le varie funzionalità di sicurezza di Windows
  • Discutere le configurazioni di base della sicurezza di Windows
  • Discutere la gestione degli account utente e delle password di Windows
  • Discutere la gestione delle patch di Windows
  • Discutere la gestione degli accessi utente
  • Tecniche di hardening della sicurezza del sistema operativo Windows
  • Discutere le migliori pratiche di sicurezza di Windows Active Directory
  • Discutere la sicurezza dei servizi di rete e dei protocolli di Windows

Modulo 06

Sicurezza degli Endpoint – Sistemi Linux

  • Comprendere il sistema operativo Linux e le preoccupazioni di sicurezza
  • Discutere l’installazione e l’applicazione delle patch su Linux
  • Discutere le tecniche di hardening del sistema operativo Linux
  • Discutere la gestione degli accessi utente e delle password su Linux
  • Discutere la sicurezza della rete Linux e l’accesso remoto
  • Discutere vari strumenti e framework di sicurezza Linux

Modulo 07

Sicurezza degli Endpoint – Dispositivi Mobili

  • Politiche comuni di utilizzo dei dispositivi mobili nelle aziende
  • Discutere i rischi di sicurezza e le linee guida associate alle politiche di utilizzo mobile nelle aziende
  • Discutere e implementare varie soluzioni di gestione della sicurezza a livello aziendale per dispositivi mobili
  • Discutere e implementare linee guida generali di sicurezza e migliori pratiche sulle piattaforme mobili
  • Discutere le linee guida di sicurezza e gli strumenti per i dispositivi Android
  • Discutere le linee guida di sicurezza e gli strumenti per i dispositivi iOS

Modulo 08

Sicurezza degli Endpoint – Dispositivi IoT

  • Comprendere i dispositivi IoT, la loro necessità e le aree di applicazione
  • Comprendere l’ecosistema IoT e i modelli di comunicazione
  • Comprendere le sfide e i rischi di sicurezza associati agli ambienti abilitati IoT
  • Discutere la sicurezza negli ambienti abilitati IoT
  • Discutere le misure di sicurezza per gli ambienti IT abilitati IoT
  • Discutere gli strumenti di sicurezza IoT e le migliori pratiche
  • Discutere e fare riferimento ai vari standard, iniziative e sforzi per la sicurezza IoT

Modulo 09

Sicurezza Amministrativa delle Applicazioni

  • Discutere e implementare il Whitelisting e Blacklisting delle applicazioni
  • Discutere e implementare il Sandboxing delle applicazioni
  • Discutere e implementare la gestione delle patch delle applicazioni
  • Discutere e implementare il Web Application Firewall (WAF)

Modulo 10

Sicurezza dei Dati

  • Comprendere la sicurezza dei dati e la sua importanza
  • Comprendere l’integrità dei dati e la sua importanza
  • Discutere l’implementazione dei controlli di accesso ai dati
  • Discutere l’implementazione della crittografia dei dati a riposo
  • Discutere l’implementazione della crittografia dei dati in transito
  • Discutere l’implementazione della crittografia dei dati in transito tra il browser e il server web
  • Discutere l’implementazione della crittografia dei dati in transito tra il server di database e il server web
  • Discutere l’implementazione della crittografia dei dati in transito nella consegna delle email
  • Discutere i concetti di mascheramento dei dati
  • Discutere il backup e la conservazione dei dati
  • Discutere i concetti di distruzione dei dati
  • Concetti di prevenzione della perdita di dati (DLP)

Modulo 11

Sicurezza della Rete Virtuale Aziendale

  • Discutere l’evoluzione del concetto di gestione delle reti e della sicurezza negli ambienti IT virtualizzati moderni
  • Comprendere i concetti essenziali della virtualizzazione
  • Discutere la sicurezza della virtualizzazione della rete (NV)
  • Discutere la sicurezza SDN
  • Discutere la sicurezza della virtualizzazione delle funzioni di rete (NFV)
  • Discutere la sicurezza della virtualizzazione del sistema operativo
  • Discutere le linee guida di sicurezza, le raccomandazioni e le migliori pratiche per i contenitori
  • Discutere le linee guida di sicurezza, le raccomandazioni e le migliori pratiche per
  • Docker
  • Discutere le linee guida di sicurezza, le raccomandazioni e le migliori pratiche per Kubernetes

Modulo 12

Sicurezza nel Cloud Aziendale

  • Comprendere i fondamenti del Cloud Computing
  • Comprendere gli approfondimenti sulla sicurezza nel cloud
  • Valutare il CSP per la sicurezza prima di utilizzare i servizi cloud
  • Discutere la sicurezza nel cloud di Amazon (AWS)
  • Discutere la sicurezza nel cloud di Microsoft Azure
  • Discutere la sicurezza nella Google Cloud Platform (GCP)
  • Discutere le migliori pratiche di sicurezza generali e gli strumenti per la sicurezza nel cloud

Modulo 13

Sicurezza delle Reti Wireless

  • Comprendere i fondamenti delle reti wireless
  • Comprendere i meccanismi di crittografia delle reti wireless
  • Comprendere i metodi di autenticazione delle reti wireless
  • Discutere e implementare misure di sicurezza per le reti wireless

Modulo 14

Monitoraggio e Analisi del Traffico di Rete

  • Comprendere la necessità e i vantaggi del monitoraggio del traffico di rete
  • Configurare l’ambiente per il monitoraggio della rete
  • Determinare le firme di traffico di base per il traffico di rete normale e sospetto
  • Eseguire il monitoraggio e l’analisi del traffico di rete sospetto utilizzando Wireshark
  • Discutere gli strumenti e le tecniche di monitoraggio delle prestazioni della rete e della larghezza di banda
  • Comprendere il rilevamento delle anomalie di rete con l’analisi del comportamento

Modulo 15

Monitoraggio e Analisi dei Log di Rete

  • Comprendere i concetti di registrazione dei log
  • Discutere il monitoraggio e l’analisi dei log sui sistemi Windows
  • Discutere il monitoraggio e l’analisi dei log su Linux
  • Discutere il monitoraggio e l’analisi dei log su Mac
  • Discutere il monitoraggio e l’analisi dei log nei firewall
  • Discutere il monitoraggio e l’analisi dei log sui router
  • Discutere il monitoraggio e l’analisi dei log sui server web
  • Discutere il monitoraggio e l’analisi centralizzata dei log

Modulo 16

Risposta agli Incidenti e Investigazione Forense

  • Comprendere il concetto di risposta agli incidenti
  • Comprendere il ruolo del primo rispondente nella risposta agli incidenti
  • Discutere cosa fare e cosa non fare nella risposta iniziale
  • Descrivere il processo di gestione e risposta agli incidenti
  • Migliorare la risposta agli incidenti utilizzando AI/ML
  • Imparare come automatizzare la risposta agli incidenti – SOAR
  • Comprendere la risposta agli incidenti utilizzando Endpoint Detection and Response (EDR)
  • Comprendere la risposta agli incidenti utilizzando Extended Detection and
  • Response (XDR)
  • Descrivere il processo di investigazione forense

Modulo 17

Continuità Aziendale e Recupero da Disastri

  • Introduzione ai concetti di Continuità Aziendale (BC) e Recupero da Disastri (DR)
  • Discutere le attività di BC/DR
  • Spiegare il Piano di Continuità Aziendale (BCP) e il Piano di Recupero da Disastri (DRP)
  • Discutere gli standard di BC/DR

Modulo 18

Anticipazione dei Rischi con la Gestione del Rischio

  • Comprendere i concetti di gestione del rischio
  • Imparare a gestire il rischio tramite un programma di gestione del rischio
  • Imparare i diversi Framework di Gestione del Rischio (RMF)
  • Imparare a gestire le vulnerabilità tramite un programma di gestione delle vulnerabilità
  • Imparare la valutazione e la scansione delle vulnerabilità
  • Discutere la Valutazione dell’Impatto sulla Privacy (PIA)

Modulo 19

Valutazione delle Minacce con l’Analisi della Superficie di Attacco

  • Comprendere i concetti della superficie di attacco
  • Imparare a comprendere e visualizzare la propria superficie di attacco
  • Imparare a identificare gli Indicatori di Esposizione (IoE)
  • Imparare a eseguire simulazioni di attacco
  • Imparare a ridurre la superficie di attacco
  • Comprendere gli strumenti di monitoraggio della superficie di attacco
  • Discutere l’analisi della superficie di attacco specifica per il Cloud e IoT

Modulo 20

Predizione delle Minacce con l’Intelligence sulle Minacce Cyber

  • Comprendere il ruolo dell’intelligence sulle minacce cyber nella difesa della rete
  • Comprendere i tipi di intelligence sulle minacce
  • Comprendere gli Indicatori di Intelligence sulle Minacce: Indicatori di
  • Compromissione (IoC) e Indicatori di Attacco (IoA)
  • Comprendere i livelli di Intelligence sulle Minacce
  • Imparare a sfruttare/utilizzare l’intelligence sulle minacce per una difesa proattiva
  • Comprendere la ricerca delle minacce
  • Discutere come sfruttare le capacità di AI/ML per l’intelligence sulle minacce
Questo sito utilizza i cookie per offrirti un'esperienza di navigazione migliore. Navigando su questo sito web, acconsenti al nostro utilizzo dei cookie.