Preiscriviti ora al corso Ethical Hacker! Scopri di più
- Img Header: images/2020/01/24/lrn_homepage_training-banner13.png
- Img-lab: images/2020/01/24/laborataori_2.png
- codice-paypal: value="VUT9DBX237CM5W"
- Colore principale: #70da3a
- Modulo 0 - Titolo: 1. Introduzione alla Cybersecurity
- Modulo 0 - Dettagli Programma:
- Introduzione alla Cybersecurity
- Cosa è la Cybersecurity
- La Killchain
- Attacco a Target
- Introduzione alla Cybersecurity
- Laboratori virtuali: Il corso prevede un iter formativo fortemente interattivo nel quale la professione di SOC Specialist verrà addestrata sul campo, eseguendo una caccia aperta alle minacce che aggrediscono un perimetro di sicurezza. La caccia avverrà sia con strumenti automatici quali IDS e SIEM, ma soprattutto acquisendo le capacità di analisi dei flussi di rete attraverso le tecniche di packet inspection.
- Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpss
- Modulo 1 - Titolo: 2. Reti: Protocolli e dispositivi
- Modulo 1 - Dettagli Programma:
- Reti: Protocolli e dispositivi
- Il protocollo TCP/IP
- I protocolli applicativi
- I sistemi di protezione della rete
- Configurazioni di base di dispositivi di rete
- Reti: Protocolli e dispositivi
- Modulo 2 - Titolo: 3. Attacchi e Vulnerabilità:
- Modulo 2 - Dettagli Programma:
- Attacchi e Vulnerabilità:
- La top10 Owasp
- Gli attacchi
- Il Social Engineering
- Il Malware
- Attacchi e Vulnerabilità:
- Modulo 3 - Titolo: 4. Il SOC Specialist
- Modulo 3 - Dettagli Programma:
- Il SOC Specialist
- Il ruolo e le mansioni
- La preparazione e l’esperienza
- Il SOC Specialist
- Modulo 4 - Titolo: 5. Il processo di IncidentResponse
- Modulo 4 - Dettagli Programma:
- Il processo di IncidentResponse
- La preparazione
- Detection& Analysis
- Contenimento
- Eradicazione
- Recovery
- Attività Post incident
- Il processo di IncidentResponse
- Modulo 5 - Titolo: 6. La PacketInspection
- Modulo 5 - Dettagli Programma:
- La PacketInspection
- Introduzione
- Contesto di utilizzo
- Tcpdump
- TShark
- Wireshark
- Utilizzo dei filtri
- Identificazione User ed Hosts
- Esportazione di flussi Pcap
- La PacketInspection
- Modulo 6 - Titolo: 7. Ricerca delle minacce attraverso la pila ISO/OSI e non solo
- Modulo 6 - Dettagli Programma:
- Ricerca delle minacce attraverso la pila ISO/OSI e non solo
- Introduzione al threathunting
- Il rilevamento di attacchi a livello connessione
- Il rilevamento di attacchi a livello IP
- Il rilevamento di attacchi a livello trasporto
- Il rilevamento di attacchi a livello applicazione
- Il rilevamento di attacchi mediante analisi dei flussi
- Casi d’uso: analisi di flussi di rete
- Esaminare una infezione con Ursnif
- Esaminare una infezione con Qakbot
- Ricerca delle minacce attraverso la pila ISO/OSI e non solo
- Modulo 7 - Titolo: 8. Tools
- Modulo 7 - Dettagli Programma:
- CheckPoint Firewall
- Architettura
- Modello di difesa
- WebUIe Clish
- Smart console
- Gestione politiche di sicurezza
- Snort
- Introduzione
- Primi passi
- La detectionengine e le regole
- Snort in PfSense
- Gestione delle regole
- Gestione allarmi e log
- Tcpdumpin PfSense
- I SIEM: IBM Qradar
- Introduzione
- Sieme QRadar
- Architettura
- Attività Log
- Offensive
- Rules
- CheckPoint Firewall