Non esitare a chiedere per ulteriori date, modalità o lingua di erogazione diversa dall'italiano.
Modalità | Durata | Data di inzio |
---|---|---|
Virtual Class | Intensivo | Su richiesta |
Cosa imparerai
Panoramica del corso
Obiettivi
✅ Comprendere il funzionamento di un Security Operations Center (SOC) e i servizi offerti dal punto di vista di un analista SOC di livello 1.
✅ Conoscere gli strumenti di Network Security Monitoring (NSM) disponibili per un analista di sicurezza di rete.
✅ Analizzare i dati accessibili per un analista di sicurezza.
✅ Comprendere i concetti base e le applicazioni della crittografia.
✅ Identificare le vulnerabilità dei protocolli TCP/IP e il loro utilizzo negli attacchi informatici.
✅ Conoscere le principali tecnologie di sicurezza per gli endpoint.
✅ Apprendere i modelli kill chain e diamond model per le indagini sugli incidenti, nonché l’uso degli exploit kit da parte degli attaccanti.
✅ Individuare le risorse per la ricerca proattiva delle minacce informatiche.
✅ Capire l’importanza della normalizzazione dei dati sugli eventi e della correlazione tra eventi.
✅ Identificare i vettori di attacco più comuni.
✅ Riconoscere attività malevole e schemi di comportamento sospetti.
✅ Condurre indagini sugli incidenti di sicurezza.
✅ Comprendere il ruolo dei playbook operativi in un SOC.
✅ Utilizzare metriche per valutare l’efficacia di un SOC.
✅ Implementare sistemi di gestione dei flussi di lavoro e automazione per migliorare le operazioni di sicurezza.
✅ Conoscere i piani di risposta agli incidenti e il ruolo di un Computer Security Incident Response Team (CSIRT).
✅ Documentare gli incidenti di sicurezza secondo il modello standard Vocabulary for Event Recording and Incident Sharing (VERIS).
Prerequisiti
Prima di seguire questo corso, è consigliato avere conoscenze di base su:
- Reti Ethernet e TCP/IP
- Sistemi operativi Windows e Linux
- Concetti base di sicurezza delle reti
Il corso Implementing and Administering Cisco Solutions (CCNA®) consente di acquisire le competenze indicate in precedenza.
Lab outline
- Use NSM Tools to Analyze Data Categories
- Explore Cryptographic Technologies
- Explore TCP/IP Attacks
- Explore Endpoint Security
- Investigate Hacker Methodology
- Hunt Malicious Traffic
- Correlate Event Logs, Packet Captures (PCAPs), and Alerts of an Attack
- Investigate Browser-Based Attacks
- Analyze Suspicious Domain Name System (DNS) Activity
- Explore Security Data for Analysis
- Investigate Suspicious Activity Using Security Onion
- Investigate Advanced Persistent Threats
- Explore SOC Playbooks
- Explore the Windows Operating System
- Explore the Linux Operating System
Per approfondire le tematiche oggetto di questo percorso formativo, si consiglia di consultare il corso Performing CyberOps Using Cisco Security Technologies (CBRCOR).