Certified Professional Soc Specialist

Img Header: images/2020/01/24/lrn_homepage_training-banner13.png
Img-lab: images/2020/01/24/laborataori_2.png
codice-paypal: value="VUT9DBX237CM5W"
Colore principale: #70da3a
Modulo 0 - Titolo: 1. Introduzione alla Cybersecurity
Modulo 0 - Dettagli Programma:
  1. Introduzione alla Cybersecurity
    1. Cosa è la Cybersecurity
    2. La Killchain 
    3. Attacco a Target
Laboratori virtuali: Il corso prevede un iter formativo fortemente interattivo nel quale la professione di SOC Specialist verrà addestrata sul campo, eseguendo una caccia aperta alle minacce che aggrediscono un perimetro di sicurezza. La caccia avverrà sia con strumenti automatici quali IDS e SIEM, ma soprattutto acquisendo le capacità di analisi dei flussi di rete attraverso le tecniche di packet inspection.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpss
Modulo 1 - Titolo: 2. Reti: Protocolli e dispositivi
Modulo 1 - Dettagli Programma:
  1. Reti: Protocolli e dispositivi
    1. Il protocollo TCP/IP
    2. I protocolli applicativi
    3. I sistemi di protezione della rete
    4. Configurazioni di base di dispositivi di rete
Modulo 2 - Titolo: 3. Attacchi e Vulnerabilità:
Modulo 2 - Dettagli Programma:
  1. Attacchi e Vulnerabilità:
    1. La top10 Owasp 
    2. Gli attacchi
    3. Il Social Engineering
    4. Il Malware
Modulo 3 - Titolo: 4. Il SOC Specialist
Modulo 3 - Dettagli Programma:
  1. Il SOC Specialist
    1. Il ruolo e le mansioni
    2. La preparazione e l’esperienza
Modulo 4 - Titolo: 5. Il processo di IncidentResponse 
Modulo 4 - Dettagli Programma:
  1. Il processo di IncidentResponse 
    1. La preparazione
    2. Detection& Analysis 
    3. Contenimento
    4. Eradicazione
    5. Recovery
    6. Attività Post incident
Modulo 5 - Titolo: 6. La PacketInspection
Modulo 5 - Dettagli Programma:
  1. La PacketInspection 
    1. Introduzione
    2. Contesto di utilizzo
    3. Tcpdump
    4. TShark
    5. Wireshark
      1. Utilizzo dei filtri
      2. Identificazione User ed Hosts
      3. Esportazione di flussi Pcap
Modulo 6 - Titolo: 7. Ricerca delle minacce attraverso la pila ISO/OSI e non solo
Modulo 6 - Dettagli Programma:
  1. Ricerca delle minacce attraverso la pila ISO/OSI e non solo
    1. Introduzione al threathunting 
    2. Il rilevamento di attacchi a livello connessione
    3. Il rilevamento di attacchi a livello IP
    4. Il rilevamento di attacchi a livello trasporto
    5. Il rilevamento di attacchi a livello applicazione
    6. Il rilevamento di attacchi mediante analisi dei flussi
    7. Casi d’uso: analisi di flussi di rete
      1. Esaminare una infezione con Ursnif
      2. Esaminare una infezione con Qakbot
Modulo 7 - Titolo: 8. Tools
Modulo 7 - Dettagli Programma:
  1. CheckPoint Firewall 
    1. Architettura
    2. Modello di difesa
    3. WebUIe Clish 
    4. Smart console
    5. Gestione politiche di sicurezza
  1. Snort
    1. Introduzione
    2. Primi passi
    3. La detectionengine e le regole 
    4. Snort in PfSense
    5. Gestione delle regole
    6. Gestione allarmi e log
    7. Tcpdumpin PfSense 
  1. I SIEM: IBM Qradar
    1. Introduzione
    2. Sieme QRadar 
    3. Architettura
    4. Attività Log
    5. Offensive
    6. Rules
Pin It

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.