Specializzati nella âCyber Threat Intelligenceâ: impara a raccogliere, analizzare e distribuire intelligence azionabile. Accedi a un percorso pratico per diventare un Threat Intelligence Analyst, con metodologia operativa e laboratori guidati.
Formato: PDF, TLP: CLEAR, Tempo di lettura: 10-12 minuti
Certified Threat Intelligence Analyst Il percorso è progettato per portarti a produrre intelligence concreta: convertire segnali e dati frammentati in conoscenza operativa, utile a prevenire e mitigare i rischi.
| Caratteristica | Questo percorso | Corsi generici |
|---|---|---|
| Metodologia CTI | SĂŹ | Rari |
| Laboratori su deliverable reali | SĂŹ | Rari |
| Focus âactionable intelligenceâ per SOC/IR | SĂŹ | Teorico |
| Template e playbook riutilizzabili in azienda | SĂŹ | No |
| Supporto docente su casi e output | Continuo | Limitato |
Impari a trasformare fonti OSINT, feed, report e telemetrie in insight che guidano azioni difensive.
Costruisci un âIntel Production Workflowâ e produci report con livelli diversi (tecnico, management, board).
Alleni la capacitĂ di profilare attori, comprendere motivazioni, obiettivi e TTP, e collegare lâintelligence alle contromisure.
Impari a trasformare fonti OSINT, feed, report e telemetrie in insight che guidano azioni difensive.
Costruisci un âIntel Production Workflowâ e produci report con livelli diversi (tecnico, management, board).
Il corso integra teoria e pratica: ogni modulo porta alla creazione di un output reale, utile in azienda. Lâobiettivo è produrre intelligence âconsumabileâ dai diversi stakeholder, con prioritĂ , impatto e raccomandazioni operative.
TREAT INTELLIGENCE PATH â Fondamenta CTI
Ciclo di intelligence, requirements, qualitĂ del dato e reporting ripetibile.

Roberto Oreste Robertelli è Cyber Security Analyst presso Fata Informatica e membro del team di Threat Intelligence di CybersecurityUP, dove si occupa di analisi delle minacce, identificazione di infrastrutture malevole e supporto alle attività di detection e incident response.
Allâinterno del team contribuisce alla raccolta, correlazione e analisi di indicatori di compromissione, allo studio delle tecniche e tattiche degli attori malevoli e alla produzione di intelligence operativa a supporto delle organizzazioni.
Ă docente nei corsi Certified Professional Ethical Hacker (CPEH) e porta in aula un approccio fortemente orientato alla pratica, integrando prospettiva offensiva e difensiva per comprendere il comportamento reale degli attaccanti.
Ă certificato CPEH e Certified Professional SOC Specialist (CPSS), con esperienza diretta in ambienti SOC e nella gestione di incidenti di sicurezza in contesti enterprise e settori critici.
Nel corso di Threat Intelligence guida gli studenti nel processo completo dellâintelligence cycle, dalla raccolta delle informazioni alla trasformazione del dato tecnico in informazione strategica utilizzabile dal management e dai team di sicurezza.

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalitĂ del sito.