Corso di formazione Team di Risposta agli Emergenze Cibernetiche (CERT)
Questo corso illustra come gestire un team di risposta agli incidenti. Come agisce il primo soccorritore, data la frequenza e la complessità degli attacchi informatici odierni, la risposta agli incidenti è una funzione fondamentale per le organizzazioni.
La risposta agli incidenti è l'ultima linea di difesa, rilevare e rispondere in modo efficiente agli incidenti richiede solidi processi di gestione e la gestione di un team di risposta agli incidenti richiede competenze e conoscenze speciali
Struttura del corso
- Sapere qual è il ruolo del primo soccorritore
- Saper rilevare, identificare e analizzare l'incidente
- Comprendere le nozioni di base della gestione e della gestione degli incidenti
- Scopri come creare e gestire il CERT
- Conoscere la crisi informatica e la pianificazione
- Comprendere il concetto di risposta agli incidenti
Requisiti
Nozioni di base sulla gestione della sicurezza delle informazioni
Esperienza lavorativa in un ruolo IT o correlato all'IT
I corsi di formazione interaziendali richiedono più di 5 partecipanti.
Corso di formazione Team di Risposta agli Emergenze Cibernetiche (CERT) - Prenotazione
Corso di formazione Team di Risposta agli Emergenze Cibernetiche (CERT) - Richiesta
Team di Risposta agli Emergenze Cibernetiche (CERT) - Richiesta di consulenza
Recensioni (4)
La comprensione dei bisogni di chi frequenta il corso
Marco Scaloni - Aethra Telecomunications SRL
Corso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
L'istruttore era molto competente e ha dedicato del tempo per fornire un'ottima panoramica delle questioni di cybersecurity. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti, creando attività di lezione molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Competenze di pentesting che dimostrano l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'instruttore ha una vasta gamma di conoscenze e si dedica completamente al suo lavoro. È in grado di interessare il pubblico con il suo corso. L'ambito della formazione ha pienamente soddisfatto le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
Corsi in Arrivo
Corsi relativi
Cybersecurity Alimentata da Intelligenza Artificiale: Rilevazione e Risposta delle Minacce
21 oreQuesto corso di formazione interattivo, guidato da un istruttore (in linea o in sede), è rivolto a professionisti del cybersecurity livello principiante che desiderano imparare come sfruttare l'IA per migliorare le capacità di rilevamento e risposta alle minacce.
Al termine della formazione, i partecipanti saranno in grado di:
- Comprendere le applicazioni dell'IA nel cybersecurity.
- Implementare algoritmi di IA per il rilevamento delle minacce.
- Automatizzare la risposta agli incidenti con strumenti di IA.
- Integrare l'IA nell'infrastruttura di cybersecurity esistente.
Cybersecurity Potenziata dall'Intelligenza Artificiale: Rilevamento e Risposta alle Minacce Avanzate
28 oreQuesto training live, guidato da un istruttore in Italia (online o sul posto), è rivolto a professionisti della cybersecurity di livello intermedio e avanzato che desiderano migliorare le loro competenze nella rilevazione delle minacce e nella risposta agli incidenti guidate dall'IA.
Al termine di questo training, i partecipanti saranno in grado di:
- Implementare algoritmi avanzati di IA per la rilevazione delle minacce in tempo reale.
- Personalizzare modelli di IA per sfide specifiche di cybersecurity.
- Sviluppare flussi di lavoro automatizzati per la risposta alle minacce.
- Proteggere strumenti di sicurezza guidati dall'IA contro attacchi avversari.
Fondamenti della Blue Team: Operazioni e Analisi di Sicurezza
21 oreQuesta formazione dal vivo con istruttore in Italia (online o in sede) è rivolta ai professionisti della sicurezza IT di livello intermedio che desiderano sviluppare competenze in materia di monitoraggio, analisi e risposta alla sicurezza.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere il ruolo di un Blue Team nelle operazioni di sicurezza informatica.
- Utilizzare strumenti SIEM per il monitoraggio della sicurezza e l'analisi dei log.
- Rilevare, analizzare e rispondere agli incidenti di sicurezza.
- Eseguire analisi del traffico di rete e raccolta di informazioni sulle minacce.
- Applicare le best practice nei flussi di lavoro del Security Operations Center (SOC).
Bug Bounty Hunting
21 oreBug Bounty Hunting è la pratica di identificare vulnerabilità di sicurezza nei software, siti web o sistemi e segnalarle responsabilmente per ottenere ricompense o riconoscimenti.
Questo corso interattivo guidato da un istruttore (online o in sede) è rivolto a ricercatori di sicurezza principianti, sviluppatori e professionisti IT che desiderano imparare i fondamenti della caccia etica ai bug e come partecipare ai programmi di bounty.
Al termine del corso, i partecipanti saranno in grado di:
- Comprendere i concetti base della scoperta delle vulnerabilità e dei programmi di bounty.
- Utilizzare strumenti chiave come Burp Suite e gli strumenti di sviluppo del browser per testare le applicazioni.
- Identificare comuni difetti di sicurezza web come XSS, SQLi e CSRF.
- Inviare rapporti di vulnerabilità chiari ed efficaci ai programmi di bounty.
Formato del Corso
- Lectura interattiva e discussione.
- Utilizzo pratica degli strumenti di bounty in ambienti di test simulati.
- Esercizi guidati focalizzati sulla scoperta, sfruttamento e segnalazione delle vulnerabilità.
Opzioni di Personalizzazione del Corso
- Per richiedere un corso personalizzato basato sulle applicazioni o le esigenze di test della tua organizzazione, contattaci per organizzare la sessione.
Bug Bounty: Tecnologie Avanzate e Automazione
21 oreBug Bounty: Tecnologie Avanzate e Automazione è un'approfondita analisi delle vulnerabilità ad alto impatto, dei framework di automazione, delle tecniche di ricognizione e delle strategie strumentali utilizzate dai migliori caccatori di bug.
Questo corso guidato dall'instruttore (online o in loco) è rivolto a ricercatori di sicurezza, tester di penetrazione e cacciatori di bug con un livello intermedio-avanzato che desiderano automatizzare i loro flussi di lavoro, estendere la ricognizione e scoprire vulnerabilità complesse su più target.
Al termine del corso, i partecipanti saranno in grado di:
- Automatizzare la ricognizione e lo scanning per più target.
- Utilizzare strumenti e script all'avanguardia utilizzati nell'automazione dei bounty.
- Scoprire vulnerabilità complesse basate sulla logica al di là delle verifiche standard.
- Costruire flussi di lavoro personalizzati per l'enumerazione dei sottodomini, il fuzzing e la segnalazione.
Formato del Corso
- Lezione interattiva e discussione.
- Utilizzo pratico di strumenti avanzati e script per l'automazione.
- Laboratori guidati focalizzati sui flussi di lavoro del bounty reale e sulle catene di attacco avanzate.
Opzioni di Personalizzazione del Corso
- Per richiedere una formazione personalizzata per questo corso in base ai vostri target di bounty, alle esigenze di automazione o alle sfide interne di sicurezza, contattateci per organizzare.
Fondamenti di Cyber Defence (SOC) Analyst
7 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto ad analisti della sicurezza di livello principiante e intermedio e amministratori di sistema che desiderano stabilire una comprensione di base dell'analisi della difesa informatica (SOC).
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Comprendere i principi della Sicurezza Management in un contesto di Cyber Defence.
- Esegui strategie efficaci di risposta agli incidenti per mitigare gli incidenti di sicurezza.
- Implementare pratiche di educazione alla sicurezza per migliorare la consapevolezza e la preparazione organizzativa.
- Gestisci e analizza le informazioni di sicurezza per l'identificazione proattiva delle minacce.
- Utilizzare le tecniche di evento Management per monitorare e rispondere agli eventi di sicurezza.
- Implementare i processi di vulnerabilità Management per identificare e risolvere le vulnerabilità del sistema.
- Sviluppa competenze nel rilevamento delle minacce per identificare e rispondere a potenziali minacce informatiche.
- Partecipa ad attacchi simulati per testare e migliorare le capacità di risposta agli incidenti.
CHFI - Certified Digital Forensics Examiner
35 oreLa certificazione vendor neutral di Certified Digital Forensics Examiner è progettata per formare investigatori di crimini e frodi informatiche, insegnando tecniche avanzate di scoperta elettronica e indagine. Questo corso è essenziale per chiunque si trovi a confrontarsi con prove digitali durante un'indagine.
La formazione di Certified Digital Forensics Examiner insegna la metodologia per condurre una perizia informatica forense. Gli studenti impareranno a utilizzare tecniche investigative forensicamente solide per valutare la scena, raccogliere e documentare tutte le informazioni pertinenti, intervistare il personale appropriato, mantenere la catena di custodia e redigere un rapporto delle conclusioni.
Il corso Certified Digital Forensics Examiner sarà utile a organizzazioni, individui, uffici governativi e agenzie di polizia interessate a intraprendere azioni legali, prove di colpevolezza o misure correttive basate su prove digitali.
Certified Incident Handler
21 oreCertified Incident Handler è un corso che fornisce un approccio strutturato per gestire e rispondere efficacemente ed efficientemente agli incidenti di sicurezza informatica.
Questo addestramento guidato da un istruttore (online o sul posto) si rivolge a professionisti IT di livello intermedio che desiderano sviluppare le competenze e la conoscenza tattica necessarie per pianificare, classificare, contenere e gestire gli incidenti di sicurezza.
Al termine di questo addestramento, i partecipanti saranno in grado di:
- Comprendere il ciclo di vita della risposta agli incidenti e le sue fasi.
- Eseguire procedure di rilevazione, classificazione e notifica degli incidenti.
- Applicare efficacemente strategie di contenimento, eliminazione e ripristino.
- Sviluppare piani di reporting post-incidente e miglioramento continuo.
Formato del Corso
- Lecture interattive e discussioni.
- Utilizzo pratico delle procedure di gestione degli incidenti in scenari simulati.
- Esercizi guidati focalizzati sui flussi di lavoro di rilevazione, contenimento e risposta.
Opzioni di Personalizzazione del Corso
- Per richiedere un addestramento personalizzato per questo corso basato sulle procedure o sui tool di risposta agli incidenti della vostra organizzazione, contattateci per organizzare.
Padroneggiando la Gestione Continua dell'Esposizione ai Rischiosi (CTEM)
28 oreQuesta formazione dal vivo con istruttore in Italia (online o in loco) è rivolta ai professionisti della sicurezza informatica di livello intermedio che desiderano implementare CTEM nelle loro organizzazioni.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere i principi e le fasi del CTEM.
- Identifica e assegna priorità ai rischi utilizzando le metodologie CTEM.
- Integra le pratiche CTEM nei protocolli di sicurezza esistenti.
- Utilizza strumenti e tecnologie per la gestione continua delle minacce.
- Sviluppare strategie per convalidare e migliorare continuamente le misure di sicurezza.
Intelligence sulle Minacce Cibernetiche
35 oreQuesto corso live guidato dall'insegnante in Italia (online o presenza fisica) è rivolto a professionisti avanzati di sicurezza cyber che desiderano comprendere l'Intelligence delle Minacce Cyber (CTI) e acquisire le competenze per gestire ed attenuare efficacemente le minacce cyber.
Al termine di questo corso, i partecipanti saranno in grado di:
- Comprendere i fondamenti dell'Intelligence delle Minacce Cyber (CTI).
- Analizzare il panorama attuale delle minacce cyber.
- Raccogliere e processare dati di intelligence.
- Eseguire analisi avanzate sulle minacce.
- Sfruttare piattaforme di intelligence delle minacce (TIPs) e automatizzare i processi di intelligence delle minacce.
Fondamenti della Guerra Cyber Aziendale
14 oreQuesto training guidato da istruttori in Italia (online o in sede) copre diversi aspetti della sicurezza aziendale, dall'AI alla sicurezza dei database. Include anche la copertura degli ultimi strumenti, processi e mindset necessari per proteggersi dagli attacchi.
DeepSeek per la Cybersecurity e la Rilevazione delle Minacce
14 oreQuesto corso guidato dal formatore, live (online o in loco) è rivolto a professionisti della sicurezza informatica di livello intermedio che desiderano sfruttare DeepSeek per la rilevazione avanzata delle minacce e l'automazione.
Al termine di questo corso, i partecipanti saranno in grado di:
- Utilizzare DeepSeek AI per la rilevazione e l'analisi delle minacce in tempo reale.
- Implementare tecniche di rilevamento delle anomalie guidate dall'AI.
- Automatizzare il monitoraggio e la risposta alla sicurezza utilizzando DeepSeek.
- Integrare DeepSeek nei framework di sicurezza informatica esistenti.
Digital Investigations - Advanced
21 oreIn questo corso imparerai i principi e le tecniche per l'indagine forense digitale e lo spettro degli strumenti forensi informatici disponibili. Imparerai a conoscere le procedure forensi di base per garantire l'ammissibilità delle prove da parte del tribunale, nonché le implicazioni legali ed etiche.
Imparerai come eseguire un'indagine forense su sistemi Unix/Linux e Windows con diversi file system. con molti argomenti avanzati come wireless, rete, web, DB e indagini sui crimini mobili
Etico Hacker
35 oreQuesta lezione immergerà gli studenti in un ambiente interattivo in cui verrà mostrato loro come scansionare, testare, hackerare e proteggere i propri sistemi. L'ambiente intensivo del laboratorio offre a ogni studente una conoscenza approfondita e un'esperienza pratica con gli attuali sistemi di sicurezza essenziali. Gli studenti inizieranno comprendendo come funzionano le difese perimetrali e poi saranno guidati nella scansione e nell'attacco delle proprie reti, nessuna rete reale viene danneggiata. Gli studenti apprendono quindi come gli intrusi aumentano i privilegi e quali misure possono essere adottate per proteggere un sistema. Gli studenti impareranno anche a conoscere il rilevamento delle intrusioni, la creazione di policy, l'ingegneria sociale, gli attacchi DDoS, gli overflow del buffer e la creazione di virus. Quando uno studente lascia questo corso intensivo di 5 giorni, avrà una comprensione pratica e un'esperienza nell'Ethical Hacking.
Lo scopo dell'Ethical Hacking Training è quello di:
- Stabilire e governare gli standard minimi per le credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico.
- Informare il pubblico che le persone accreditate soddisfano o superano gli standard minimi.
- Rafforzare l'hacking etico come professione unica e autoregolamentata.
Pubblico:
Il Corso è ideale per coloro che lavorano in posizioni quali, a titolo esemplificativo ma non esaustivo:
- Ingegneri della sicurezza
- Consulenti per la sicurezza
- Responsabili della sicurezza
- Direttore/Manager IT
- Revisori della sicurezza
- Amministratori dei sistemi IT
- Amministratori di rete IT
- Architetti di rete
- Gli sviluppatori
Programma MasterClass Certified Ethical Hacker
28 oreLa certificazione Certified Ethical Hacker è una delle più richieste nel campo della cybersecurity a livello mondiale.
Questo programma include istruzione e pratica per preparare gli studenti all'esame di certificazione CEH, nonché all'esame pratico di CEH. I candidati che superano con successo entrambi gli esami acquisiscono la credenziale di CEH Master oltre alla loro certificazione CEH.
Gli studenti hanno la possibilità di aggiungere al proprio pacchetto il corso CPENT o CHFI.
La formazione per il corso Certified Penetration Testing Professional (CPENT) o il corso Computer Hacking Forensic Investigator (CHFI) sarà fornita a ogni studente tramite il programma online, self-paced e streaming video di EC-Council.
CPENT (Pen-test):
Insegna agli studenti come applicare i concetti e gli strumenti trattati nel programma CEH a una metodologia di pen-testing in un ambiente cibernetico live.
CHFI (Forensic Informatica):
Insegna agli studenti un approccio metodologico alla forensic informatica, compresa la ricerca e il sequestro, la catena di custodia, l'acquisizione, la conservazione, l'analisi e la relazione delle prove digitali.
Descrizione del Corso
CEH fornisce una comprensione approfondita delle fasi di hacking etico, dei diversi vettori di attacco e delle contromisure preventive. Ti insegnerà come pensano e agiscono i hacker in modo malizioso, per poter meglio posizionare la tua infrastruttura di sicurezza e difenderti da futuri attacchi. Una comprensione dei punti deboli e delle vulnerabilità del sistema aiuta le organizzazioni a rafforzare i propri controlli di sicurezza per minimizzare il rischio di un incidente.
CEH è stato costruito per incorporare un ambiente hands-on e un processo sistematico in ciascun dominio e metodologia di hacking etico, offrendoti l'opportunità di dimostrare le conoscenze e le competenze necessarie per ottenere la credenziale CEH. Sarai esposto a una posizione del tutto diversa rispetto alle responsabilità e misure necessarie per garantire la sicurezza.
A Chi Si Rivolge
- Personale di polizia giudiziaria
- Amministratori di sistema
- Ufficiali di sicurezza
- Personale della difesa e militare
- Professionisti legali
- Banchieri
- Professionisti di sicurezza
Sul Certified Ethical Hacker Master
Per ottenere la certificazione CEH Master, devi superare l'esame pratico di CEH. L'esame pratico di CEH è stato progettato per dare agli studenti l'opportunità di dimostrare che possono applicare i principi insegnati nel corso CEH. L'esame pratico richiede di dimostrare l'applicazione delle tecniche di hacking etico, come l'identificazione dei vettori di minaccia, lo scanning di reti, la rilevazione del sistema operativo, l'analisi delle vulnerabilità, l'hacking di sistemi e altro ancora.
L'esame pratico di CEH non contiene simulazioni. Piuttosto, sfiderai un ambiente live che è stato progettato per mimare una rete aziendale attraverso l'uso di macchine virtuali, reti e applicazioni live.
Completare con successo le sfide presenti nell'esame pratico di CEH è il passo successivo dopo aver ottenuto la certificazione Certified Ethical Hacker (CEH). Superando entrambi gli esami, CEH e l'esame pratico, acquisirai la certificazione aggiuntiva di CEH Master.
Sul Certified Ethical Hacker Practical
Per dimostrare che sei abile in hacking etico, testiamo le tue capacità con sfide reali in un ambiente reale, utilizzando laboratori e strumenti che ti richiedono di completare specifiche sfide di hacking etico entro una scadenza, proprio come affronteresti nel mondo reale.
L'esame EC-Council CEH (Practical) è composto da una rete complessa che replica la rete reale di un'organizzazione di grandi dimensioni e consiste in vari sistemi di rete (incluso DMZ, Firewalls, ecc.). Devi applicare le tue competenze di hacking etico per scoprire e sfruttare vulnerabilità real-time mentre auditando i sistemi.
Sul CPENT
Il programma Certified Penetration Tester (CPENT) di EC-Council si concentra sul pen-test e ti insegnerà a operare in un ambiente di rete aziendale che deve essere attaccato, sfruttato, eluso e difeso. Se hai lavorato solo su reti piatte, il campo di esercitazione live di CPENT ti aiuterà a portare le tue competenze al livello successivo insegnandoti a testare sistemi IoT, OT, nonché come scrivere i tuoi exploit, costruire strumenti personalizzati, condurre esplorazioni avanzate di binari, effettuare doppi pivot per accedere a reti nascoste e personalizzare script e exploit per penetrare nei segmenti più interni della rete.
Sul CHFI
Il corso Computer Hacking Forensic Investigator (CHFI) fornisce la disciplina di sicurezza della forensic informatica da una prospettiva vendor-neutral. CHFI è un corso completo che copre i principali scenari di indagine forensica e permette agli studenti di acquisire l'esperienza pratica necessaria con varie tecniche di indagine forense e strumenti standard necessari per condurre con successo un'indagine informatica forense.