Threat Intelligence Analyst Path

Specializzati nella “Cyber Threat Intelligence”: impara a raccogliere, analizzare e distribuire intelligence azionabile.

Accedi a un percorso pratico per diventare un Threat Intelligence Analyst, con metodologia operativa e laboratori guidati.


Formato: PDF, TLP: CLEAR, Tempo di lettura: 10-12 minuti

SEI UN’AZIENDA?

Potenzia il tuo team e accelera la capacità predittiva

Costruisci una funzione CTI che riduce l’incertezza, migliora le priorità di difesa e supporta SOC, Incident Response e Vulnerability Management con insight contestualizzati.

OTTIENI UNA CERTIFICAZIONE E AUMENTA IL TUO VALORE

Certified Threat Intelligence Analyst

Il percorso è progettato per portarti a produrre intelligence concreta: convertire segnali e dati frammentati in conoscenza operativa, utile a prevenire e mitigare i rischi.

TABELLA COMPARATIVA

Caratteristica Questo percorso Corsi generici
Metodologia CTI Rari
Laboratori su deliverable reali Rari
Focus “actionable intelligence” per SOC/IR Teorico
Template e playbook riutilizzabili in azienda No
Supporto docente su casi e output Continuo Limitato
  • Docenti esperti
    e operativi
  • Accesso al corso h24
  • Laboratori e simulazioni
    su scenari realistici
  • Test ed esercizi di valutazione
  • Materiale scaricabile
    e template CTI
  • Esame e certificazione finale

PERCHÉ PARTECIPARE

Da segnali a decisioni

Impari a trasformare fonti OSINT, feed, report e telemetrie in insight che guidano azioni difensive.

Laboratori realistici

Costruisci un “Intel Production Workflow” e produci report con livelli diversi (tecnico, management, board).

Threat actor e TTP

Alleni la capacità di profilare attori, comprendere motivazioni, obiettivi e TTP, e collegare l’intelligence alle contromisure.

Da segnali a decisioni

Impari a trasformare fonti OSINT, feed, report e telemetrie in insight che guidano azioni difensive.

Laboratori realistici

Costruisci un “Intel Production Workflow” e produci report con livelli diversi (tecnico, management, board).

APPROCCIO DIDATTICO


Il corso integra teoria e pratica: ogni modulo porta alla creazione di un output reale, utile in azienda. L’obiettivo è produrre intelligence “consumabile” dai diversi stakeholder, con priorità, impatto e raccomandazioni operative.

DETTAGLIO DEL PERCORSO

TREAT INTELLIGENCE PATH — Fondamenta CTI

Ciclo di intelligence, requirements, qualità del dato e reporting ripetibile.

ENTRY LEVEL
Obiettivi
  • Capire CTI e intelligence cycle
  • Valutare fonti e qualità del dato
  • Analizzare TTP, IOC/IOA con framework
  • Produrre report CTI chiari e azionabili
Programma (macro)
  • Fondamenti Cyber Threat Intelligence: fonti, tipi, ciclo di vita
  • Reporting CTI: struttura, executive summary, raccomandazioni
  • Deep & Dark Web: Tor, VPN, market/forum
  • Threat Actors: MITRE ATT&CK, Diamond, F3EAD, TTP/IOC/IOA
  • Phishing: campagne e intelligence
  • Malware/Ransomware: classi, RaaS e sandbox
PROGRAMMA COMPLETO
Modulo 1: Introduzione Cyber threat intelligence
  • Cosa è la Cyber Threat Intelligence
  • Cosa produce il processo di threat intelligence
  • Da dato a Intelligence
  • Fonti della CTI
    • SOCINT
    • TECHINT
    • HUMINT
    • Communities & ISACs
    • Deep & Dark Web Intelligence
    • Telemetria interna
    • Vendor Intelligence
  • Tipi di intelligence
    • Strategic Threat Intelligence
    • Operational Threat Intelligence
    • Tactical Threat Intelligence
    • technical Threat Intelligence
  • Ciclo di vita della Threat Intelligence
    • Direzione
    • Raccolta
    • Lavorazione
    • Analisi
    • Diffusione
    • Feedback
  • Benefici della CTI
  • Traffic Light Protocol (TLP)
    • Livello TLP:CLEAR
    • Livello TLP: GREEN
    • Livello TLP: AMBER
    • Livello TLP: RED
  • Report CTI
    • Requisiti e audience
    • Struttura di un report CTI
    • Executive Summary
    • Esigenze di Intelligence e Perimetro Analitico
    • Analisi del Threat Actor
    • TTPs Analisi
    • Indicatori di Compromissione (IoC)
    • Infrastructure & Tooling
    • Assessment & Implications
    • Raccomandazioni e Mitigazione
Modulo 2: deep & dark web
  • Cosa sono dark e deep web?
  • Origini e sviluppo del Deep Web
  • Che cos’è il Dark Web
  • Origini e sviluppo del Dark Web
  • Dark Market: cosa sono?
  • Dark Forum
  • TOR
    • La riservatezza in ambito informatico
    • Tor: l’infrastruttura dell’anonimato
    • Cenni storici TOR
    • Tecnologia TOR
    • Crittografia a cipolla (Onion Routing)
    • Servizi .onion (Hidden Services)
    • Limiti dell’anonimato in Tor
  • VPN
    • Da Tor alle VPN
    • Cos’è una VPN (Virtual Private Network)
    • Limiti delle VPN
    • Tor vs VPN
Modulo 3: Threat Actors
  • Threat Actors
  • Classificazione dei Threat Actor
  • Script Kiddie
  • Hacktivist
  • Cybercriminali
  • State-Sponsored
  • APT
  • Insider
  • Indicator of Compromise (IOC)
  • Cosa sono gli algoritmi di hash?
  • IOA
  • TTP
    • Tattiche (Tactics)
    • Tecniche (Techniques)
    • Procedure (Procedures)
  • MITRE ATT&CK: la Mappa Globale delle TTP
  • Framework per la Threat Intelligence
    • modello a diamante
    • Ciclo F3EAD
Modulo 4: Email Phishing
  • Phishing
  • Campagne di phishing
  • CTI Phishing
  • Header email: valore CTI
Modulo 5: Malware
  • Malware
  • Cos’è il malware?
  • Classificazione del Malware
    • Virus
      • Campagna storica: CIH – “Chernobyl” (1998)
    • Worm
      • Campagna storica: ILOVEYOU (2000)
    • Adware
      • Campagna storica: Fireball (2017)
    • Spyware
      • Campagna storica: Spyware – Pegasus
    • Cavallo di troia (Trojan)
      • Campagna storica: Trojan- zeus
    • Rootkit
      • Campagna storica: Sony BMG Rootkit (2005)
    • BotWare
    • Botnet
      • Campagna storica: GameOver Zeus
    • Criptojacker
  • Ransomware
  • Fasi infezione
    • Campagna storica: Wannacry
  • La Doppia Estorsione
  • Ransomware-as-a-Service (RaaS)
  • Ransom note
  • Canali per la Negoziazione e il Riscatto
  • Sandbox
  • Ingestion & pre-analisi
  • Output di una sandbox moderna
  • Sicurezza della sandbox

Il Docente

Image

Roberto Oreste Robertelli è Cyber Security Analyst presso Fata Informatica e membro del team di Threat Intelligence di CybersecurityUP, dove si occupa di analisi delle minacce, identificazione di infrastrutture malevole e supporto alle attività di detection e incident response.

All’interno del team contribuisce alla raccolta, correlazione e analisi di indicatori di compromissione, allo studio delle tecniche e tattiche degli attori malevoli e alla produzione di intelligence operativa a supporto delle organizzazioni.

È docente nei corsi Certified Professional Ethical Hacker (CPEH) e porta in aula un approccio fortemente orientato alla pratica, integrando prospettiva offensiva e difensiva per comprendere il comportamento reale degli attaccanti.

È certificato CPEH e Certified Professional SOC Specialist (CPSS), con esperienza diretta in ambienti SOC e nella gestione di incidenti di sicurezza in contesti enterprise e settori critici.

Nel corso di Threat Intelligence guida gli studenti nel processo completo dell’intelligence cycle, dalla raccolta delle informazioni alla trasformazione del dato tecnico in informazione strategica utilizzabile dal management e dai team di sicurezza.


L'Azienda

Image
Nasciamo nel 1994 con lo scopo di fornire servizi di sicurezza IT alle aziende e pubbliche amministrazioni italiane.
E' l'unica società italiana ad essere stata inserita da Gartner nella "Marketing Guide for IT monitoring tools" grazie al prodotto Sentinet3, da noi sviluppato nel 2004 e ora Leader riconosciuto nel mercato italiano.
Abbiamo creato una BU specializzata in servizi di Cybersecurity, denominata CybersecurityUP, con lo scopo di fornire servizi verticali di Cybersecurity ai nostri clienti che ha come principale la Difesa ed aziende di interesse strategico nazionale.

VUOI CAPIRE SE QUESTO PERCORSO È ADATTO AL TUO PROFILO O AL TUO TEAM?

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2026 Fata Informatica. Tutti i diritti riservati.