Stampa

Certified Professional Soc Specialist

Img Header: images/2020/01/24/lrn_homepage_training-banner13.png
Img-lab: images/2020/01/24/laborataori_2.png
codice-paypal: value="VUT9DBX237CM5W"
Colore principale: #70da3a
Modulo 0 - Titolo: 1. Introduzione alla Cybersecurity
Modulo 0 - Dettagli Programma:
  1. Introduzione alla Cybersecurity
    1. Cosa è la Cybersecurity
    2. La Killchain 
    3. Attacco a Target
Laboratori virtuali: Il corso prevede un iter formativo fortemente interattivo nel quale la professione di SOC Specialist verrà addestrata sul campo, eseguendo una caccia aperta alle minacce che aggrediscono un perimetro di sicurezza. La caccia avverrà sia con strumenti automatici quali IDS e SIEM, ma soprattutto acquisendo le capacità di analisi dei flussi di rete attraverso le tecniche di packet inspection.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpss
Modulo 1 - Titolo: 2. Reti: Protocolli e dispositivi
Modulo 1 - Dettagli Programma:
  1. Reti: Protocolli e dispositivi
    1. Il protocollo TCP/IP
    2. I protocolli applicativi
    3. I sistemi di protezione della rete
    4. Configurazioni di base di dispositivi di rete
Modulo 2 - Titolo: 3. Attacchi e Vulnerabilità:
Modulo 2 - Dettagli Programma:
  1. Attacchi e Vulnerabilità:
    1. La top10 Owasp 
    2. Gli attacchi
    3. Il Social Engineering
    4. Il Malware
Modulo 3 - Titolo: 4. Il SOC Specialist
Modulo 3 - Dettagli Programma:
  1. Il SOC Specialist
    1. Il ruolo e le mansioni
    2. La preparazione e l’esperienza
Modulo 4 - Titolo: 5. Il processo di IncidentResponse 
Modulo 4 - Dettagli Programma:
  1. Il processo di IncidentResponse 
    1. La preparazione
    2. Detection& Analysis 
    3. Contenimento
    4. Eradicazione
    5. Recovery
    6. Attività Post incident
Modulo 5 - Titolo: 6. La PacketInspection
Modulo 5 - Dettagli Programma:
  1. La PacketInspection 
    1. Introduzione
    2. Contesto di utilizzo
    3. Tcpdump
    4. TShark
    5. Wireshark
      1. Utilizzo dei filtri
      2. Identificazione User ed Hosts
      3. Esportazione di flussi Pcap
Modulo 6 - Titolo: 7. Ricerca delle minacce attraverso la pila ISO/OSI e non solo
Modulo 6 - Dettagli Programma:
  1. Ricerca delle minacce attraverso la pila ISO/OSI e non solo
    1. Introduzione al threathunting 
    2. Il rilevamento di attacchi a livello connessione
    3. Il rilevamento di attacchi a livello IP
    4. Il rilevamento di attacchi a livello trasporto
    5. Il rilevamento di attacchi a livello applicazione
    6. Il rilevamento di attacchi mediante analisi dei flussi
    7. Casi d’uso: analisi di flussi di rete
      1. Esaminare una infezione con Ursnif
      2. Esaminare una infezione con Qakbot
Modulo 7 - Titolo: 8. Tools
Modulo 7 - Dettagli Programma:
  1. CheckPoint Firewall 
    1. Architettura
    2. Modello di difesa
    3. WebUIe Clish 
    4. Smart console
    5. Gestione politiche di sicurezza
  1. Snort
    1. Introduzione
    2. Primi passi
    3. La detectionengine e le regole 
    4. Snort in PfSense
    5. Gestione delle regole
    6. Gestione allarmi e log
    7. Tcpdumpin PfSense 
  1. I SIEM: IBM Qradar
    1. Introduzione
    2. Sieme QRadar 
    3. Architettura
    4. Attività Log
    5. Offensive
    6. Rules