Threat Hunting

Img Header: https://www.cybersecurityup.it/images/2020/09/28/shutterstock_1073337962.jpg
Img-lab: images/2020/01/24/laborataori_2.png
codice-paypal: value="VUT9DBX237CM5W"
Colore principale: #70da3a
Modulo 0 - Titolo: Modulo 1: La ricerca della minaccia
Modulo 0 - Dettagli Programma:
  1. Introduzione
  2. Cosa è il Threat Hunting
  3. Tipo di strategia
  4. Strumenti
  5. Obiettivi
  6. Il Threat Hunting all’interno del processo di Incident Reponse
  7. Il Threat Hunting e il processo di Risk Management
  8. Le fasi della caccia
  9. La threat intelligence e l’analisi forense
  10. I confini della caccia
  11. Le informazioni di intelligence: IoC
Laboratori virtuali: Il corso prevede una importante componente di pratica con esercizi nel quale verrà mostrato come analizzare e decodificare passo dopo passo flussi di rete generati da minacce. Agli studenti verrà mostrato come preparare il proprio laboratorio di indagine e verranno messi a disposizione registrazioni di flussi di rete da analizzare con gli strumenti e le tecniche di indagine presentati nel corso. Saranno disponibili anche registrazioni di flussi generati da minacce attive nel panorama Internet, allo scopo di familiarizzare con questo tipo di traffico.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpth
Modulo 1 - Titolo: Modulo 2: Modelli e metodi
Modulo 1 - Dettagli Programma:
  1. I modelli di riferimento
  2. Piramide della paura
  3. La Kill chain e le contromisure
  4. Il modello a diamante
  5. Come di esplora il terreno di caccia
  6. Dalle ipotesi al report: il processo di caccia
  7. La struttura di un report
Modulo 2 - Titolo: Modulo 3: La caccia in rete
Modulo 2 - Dettagli Programma:
  1. Dalla intelligence all’infrastruttura
  2. Il ruolo del cacciatore
  3. L’origine della caccia: il traffico anomalo
  4. La Packet Inspection
    1. Live o registrata
    2. Strategie e piani per la difesa
    3. Gli strumenti per la difesa
    4. I punti di indagine
    5. I modi per intercettare il traffico di rete: i punti di inserzione
  5. Gli strumenti per la packet inspection
  6. Libpcap e gli strumenti derivati
    1. Tcpdump
    2. TShark
  7. Uno strumento agile: Wireshark
    1. Utilizzo dei filtri
    2. Identificazione User ed Hosts
    3. Esportazione di flussi Pcap
Modulo 3 - Titolo: Modulo 4: Ricerca delle minacce attraverso la pila ISO/OSI
Modulo 3 - Dettagli Programma:
  1. Il rilevamento di attacchi a livello fisico
    1. Anatomia del protocollo ARP
    2. Sfruttamento del protocollo ARP
    3. ARP pinging
    4. ARP e verdors
    5. Criteri di sicurezza e nuove strade
    6. Il traffico normale e non
  2. Il rilevamento di attacchi a livello IP
    1. Anatomia del protocollo ICMP
    2. Sfruttamento del protocollo ICMP
    3. Ping sweep
    4. ICMP malevolo: esfiltrazione di dati
    5. Il traffico normale e non
  3. Il rilevamento di attacchi a livello trasporto: il TCP
    1. Il protocollo TCP e il 3-way handshaking
    2. Wireshark e i contatori del TCP
    3. Il traffico normale e non
  4. Attività particolari sul livello trasporto: scanning
    1. Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
      1. Host discovery
      2. Port sweep
    2. I differenti modi di scansione
      1. TCP SYN scan /stealth
      2. TCP connect scan
      3. FIN Scan
      4. NULL Scan
      5. XMAS Scan
    3. Il rilevamento di attacchi a livello trasporto: il UDP
      1. Il protocollo UDP
      2. Il traffico normale e non
      3. Analizzare l’attività di scansione del protocollo UDP
    4. Il rilevamento di attacchi a livello applicazione
      1. Il protocollo DHCP
        1. Anatomia del protocollo DHCP
        2. Particolarità in Wireshark
        3. Il traffico normale e non
      2. Il protocollo DNS
        1. Anatomia del protocollo DNS
        2. Sfruttamento del protocollo DNS
        3. Il traffico normale e non
      3. Il protocollo HTTP
        1. Anatomia del protocollo HTTP
        2. Il traffico normale e non
        3. Strumenti di Wireshark dedicati al protocollo HTTP
        4. Il protocollo sicuro HTTPS
        5. Analizzare HTTPS
        6. Decifrare HTTPS
Modulo 4 - Titolo: Modulo 5: Analisi di flussi sospetti
Modulo 4 - Dettagli Programma:
  1. Il rilevamento di attacchi mediante analisi dei flussi
  2. Un traffico sconosciuto
  3. Esame flussi collegati a malware noti
    1. Esaminare una infezione da Ursnif
    2. Esaminare una infezione da Qakbot
Modulo 5 - Titolo: Modulo 6: Tecniche Antireversing 
Modulo 5 - Dettagli Programma:
  1. Tecniche Antidisassembly 
  2. Tecniche Antidebugger 
Modulo 6 - Titolo: Modulo 7: Manual Unpacking 
Modulo 6 - Dettagli Programma:
  1. Tecniche di Unpacking 
Pin It

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.