Struttura del corso

DOMINIO 1: CONCETTI DI SICUREZZA INFORMATICA

  • 1.1 Conoscenza dei principi di sicurezza delle informazioni (IA) utilizzati per gestire i rischi relativi all'uso, all'elaborazione, all'archiviazione e alla trasmissione di informazioni o dati.
  • 1.2 Conoscenza della gestione della sicurezza.
  • 1.3 Conoscenza dei processi di gestione del rischio, comprese le fasi e i metodi per la valutazione del rischio.
  • 1.4 Conoscenza degli obiettivi e degli obiettivi IT (Information Technology) dell'organizzazione.
  • 1.5 Conoscenza dei diversi ambienti operativi di minaccia (ad esempio, prima generazione [script kiddies], seconda generazione [sponsorizzato da uno stato non nazionale] e terza generazione [sponsorizzato da uno stato nazionale]).
  • 1.6 Conoscenza dei principi di sicurezza delle informazioni (IA) e dei requisiti organizzativi rilevanti per la riservatezza, l'integrità, la disponibilità, l'autenticazione e il non ripudio.
  • 1.7 Conoscenza delle tattiche, delle tecniche e delle procedure comuni dell'avversario (TTP) nell'area di responsabilità assegnata (ad esempio, TTP storiche specifiche per paese, capacità emergenti).
  • 1.8 Conoscenza delle diverse classi di attacchi (ad esempio, passivi, attivi, interni, close-in, distribuzione).
  • 1.9 Conoscenza delle leggi, delle politiche, delle procedure e dei requisiti di governance pertinenti.
  • 1.10 Conoscenza delle leggi, delle politiche, delle procedure o della governance pertinenti in relazione a lavori che possono avere un impatto sulle infrastrutture critiche.

DOMINIO 2: PRINCIPI DELL'ARCHITETTURA DI SICUREZZA INFORMATICA

  • 2.1 Conoscenza dei processi di progettazione delle reti, compresa la comprensione degli obiettivi di sicurezza, degli obiettivi operativi e dei tradeoff.
  • 2.2 Conoscenza dei metodi, degli strumenti e delle tecniche di progettazione dei sistemi di sicurezza.
  • 2.3 Conoscenza dell'accesso alla rete, dell'identità e della gestione degli accessi (ad esempio, infrastruttura a chiave pubblica [PKI]).
  • 2.4 Conoscenza dei principi e dei metodi di sicurezza delle tecnologie dell'informazione (IT) (ad esempio, firewall, zone demilitarizzate, crittografia).
  • 2.5 Conoscenza degli attuali metodi del settore per la valutazione, l'implementazione e la diffusione di strumenti e procedure di valutazione, monitoraggio, rilevamento e correzione della sicurezza delle tecnologie dell'informazione (IT), utilizzando concetti e capacità basati su standard.
  • 2.6 Conoscenza dei concetti di architettura di sicurezza della rete, inclusa la topologia, i protocolli, i componenti e i principi (ad esempio, l'applicazione della difesa in profondità).
  • 2.7 Conoscenza dei concetti e della metodologia di analisi del malware.
  • 2.8 Conoscenza delle metodologie di intrusion detection e delle tecniche per la rilevazione di intrusioni basate su host e rete tramite tecnologie di intrusion detection.
  • 2.9 Conoscenza approfondita dei principi di difesa e dell'architettura di sicurezza delle reti.
  • 2.10 Conoscenza degli algoritmi di crittografia (ad esempio, Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
  • 2.11 Conoscenza della crittologia.
  • 2.12 Conoscenza delle metodologie di cifratura.
  • 2.13 Conoscenza di come il traffico scorre attraverso la rete (ad esempio, Transmission Control Protocol e Internet Protocol [ITCP/IP], Open System Interconnection model [OSI]).
  • 2.14 Conoscenza dei protocolli di rete (ad esempio, Transmission Control Protocol e Internet Protocol

DOMINIO 3: SICUREZZA DELLA RETE, DEL SISTEMA, DELLE APPLICAZIONI E DEI DATI

  • 3.1 Conoscenza degli strumenti di difesa delle reti informatiche (CND) e di valutazione delle vulnerabilità, inclusi gli strumenti open source, e delle loro capacità.
  • 3.2 Conoscenza delle tecniche di base di amministrazione di sistema, di rete e di hardening del sistema operativo.
  • 3.3 Conoscenza dei rischi associati alle virtualizzazioni.
  • 3.4 Conoscenza dei principi, degli strumenti e delle tecniche di penetration testing (es. metasploit, neosploit).
  • 3.5 Conoscenza dei principi, dei modelli, dei metodi (ad esempio, il monitoraggio delle prestazioni dei sistemi end-to-end) e degli strumenti di gestione dei sistemi di rete.
  • 3.6 Conoscenza dei concetti di tecnologia di accesso remoto.
  • 3.7 Conoscenza dei concetti di amministrazione dei sistemi.
  • 3.8 Conoscenza della riga di comando Unix.
  • 3.9 Conoscenza delle minacce e delle vulnerabilità alla sicurezza dei sistemi e delle applicazioni.
  • 3.10 Conoscenza dei principi di gestione del ciclo di vita del sistema, inclusa la sicurezza e l'usabilità del software.
  • 3.11 Conoscenza dei requisiti di sistema specializzati locali (ad esempio, sistemi di infrastrutture critiche che potrebbero non utilizzare tecnologie informatiche standard) per la sicurezza, le prestazioni e l'affidabilità.
  • 3.12 Conoscenza delle minacce e delle vulnerabilità alla sicurezza del sistema e delle applicazioni (ad esempio, buffer overflow, codice mobile, cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] e iniezioni, race conditions, canale nascosto, replay, attacchi orientati al ritorno, codice dannoso).
  • 3.13 Conoscenza delle dinamiche sociali degli aggressori informatici in un contesto globale.
  • 3.14 Conoscenza delle tecniche di gestione sicura della configurazione.
  • 3.15 Conoscenza delle capacità e delle applicazioni delle apparecchiature di rete, inclusi hub, router, switch, bridge, server, mezzi di trasmissione e relativo hardware.
  • 3.16 Conoscenza dei metodi, dei principi e dei concetti di comunicazione che supportano l'infrastruttura di rete.
  • 3.17 Conoscenza dei protocolli di rete comuni (ad esempio, Transmission Control Protocol e Internet Protocol [TCP/IP]) e dei servizi (ad esempio, web, posta, Domain Name System [DNS]) e di come interagiscono per fornire comunicazioni di rete.
  • 3.18 Conoscenza dei diversi tipi di comunicazione di rete (ad esempio, Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
  • 3.19 Conoscenza delle tecnologie di virtualizzazione e dello sviluppo e manutenzione delle macchine virtuali.
  • 3.20 Conoscenza delle vulnerabilità delle applicazioni.
  • 3.21 Conoscenza dei principi e dei metodi di Information Assurance (IA) che si applicano allo sviluppo del software.
  • 3.22 Conoscenza della valutazione della minaccia di rischio.

DOMINIO 4: RISPOSTA AGLI INCIDENTI

  • 4.1 Conoscenza delle categorie di incidenti, delle risposte agli incidenti e delle tempistiche per le risposte.
  • 4.2 Conoscenza dei piani di disaster recovery e continuità delle operazioni.
  • 4.3 Conoscenza del backup dei dati, dei tipi di backup (ad esempio, completo, incrementale) e dei concetti e strumenti di ripristino.
  • 4.4 Conoscenza delle metodologie di incident response e handling.
  • 4.5 Conoscenza degli strumenti di correlazione degli eventi di sicurezza.
  • 4.6 Conoscenza delle implicazioni investigative dell'hardware, dei sistemi operativi e delle tecnologie di rete.
  • 4.7 Conoscenza dei processi di sequestro e conservazione delle prove digitali (ad esempio, catena di custodia).
  • 4.8 Conoscenza delle tipologie di dati digital forensics e del loro riconoscimento.
  • 4.9 Conoscenza dei concetti e delle pratiche di base del trattamento dei dati forensi digitali.
  • 4.10 Conoscenza delle tattiche, delle tecniche e delle procedure antiforensi (TTPS).
  • 4.11 Conoscenza della configurazione degli strumenti forensi più comuni e delle applicazioni di supporto (ad esempio, VMWare, Wireshark).
  • 4.12 Conoscenza dei metodi di analisi del traffico di rete.
  • 4.13 Conoscenza di quali file di sistema (ad esempio, file di registro, file di registro, file di configurazione) contengono informazioni rilevanti e dove trovare tali file di sistema.

DOMINIO 5: SICUREZZA DELLA TECNOLOGIA IN EVOLUZIONE

  • 5.1 Conoscenza delle nuove ed emergenti tecnologie dell'informazione (IT) e delle tecnologie per la sicurezza delle informazioni.
  • 5.2 Conoscenza dei problemi, dei rischi e delle vulnerabilità emergenti in materia di sicurezza.
  • 5.3 Conoscenza dei rischi associati al mobile computing.
  • 5.4 Conoscenza dei concetti di cloud relativi ai dati e alla collaborazione.
  • 5.5 Conoscenza del rischio di spostamento di applicazioni e infrastrutture nel cloud.
  • 5.6 Conoscenza dei rischi connessi all'esternalizzazione
  • 5.7 Conoscenza dei processi e delle pratiche di gestione del rischio della catena di approvvigionamento

Requisiti

Non ci sono prerequisiti pre-requisiti per frequentare questo corso

  28 ore

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.

Prezzo per Partecipante

Recensioni (2)

Corsi relativi

CISA - Certified Information Systems Auditor

  28 ore

Categorie relative