award icon svg Certificate

Struttura del corso

DOMINIO 1: CONCETTI DI CYBERSECURITY

  • 1.1 Conoscenza dei principi di sicurezza delle informazioni (IA) utilizzati per gestire i rischi legati all'uso, al processamento, allo stoccaggio e alla trasmissione di informazioni o dati.
  • 1.2 Conoscenza della gestione della sicurezza.
  • 1.3 Conoscenza dei processi di gestione dei rischi, inclusi i passaggi e i metodi per valutare il rischio.
  • 1.4 Conoscenza degli obiettivi e delle finalità dell'IT aziendale.
  • 1.5 Conoscenza degli ambienti minacciosi operativi diversi (ad esempio, prima generazione [script kiddies], seconda generazione [non sponsorizzati da stati-nazione] e terza generazione [sponsorizzati da stati-nazione]).
  • 1.6 Conoscenza dei principi di sicurezza delle informazioni (IA) e dei requisiti organizzativi rilevanti per la riservatezza, l'integrità, la disponibilità, l'autenticazione e la non ripudiabilità.
  • 1.7 Conoscenza delle tattiche, tecniche e procedure (TTP) comuni degli avversari nell'area di responsabilità assegnata (ad esempio, TTP storici specifici del paese, capacità emergenti).
  • 1.8 Conoscenza delle diverse classi di attacchi (ad esempio, passivi, attivi, interni, ravvicinati, distribuiti).
  • 1.9 Conoscenza delle leggi, politiche, procedure e requisiti di governance pertinenti.
  • 1.10 Conoscenza delle leggi, politiche, procedure o norme di governance pertinenti in relazione al lavoro che può influenzare le infrastrutture critiche.

DOMINIO 2: PRINCIPI DI ARCHITETTURA DI CYBERSECURITY

  • 2.1 Conoscenza dei processi di progettazione delle reti, compresa la comprensione degli obiettivi di sicurezza, degli obiettivi operativi e dei compromessi.
  • 2.2 Conoscenza dei metodi, strumenti e tecniche per la progettazione dei sistemi di sicurezza.
  • 2.3 Conoscenza della gestione dell'accesso alla rete, dell'identità e degli accessi (ad esempio, infrastruttura a chiave pubblica [PKI]).
  • 2.4 Conoscenza dei principi e metodi di sicurezza IT (ad esempio, firewall, zone demilitarizzate, crittografia).
  • 2.5 Conoscenza dei metodi attuali dell'industria per la valutazione, l'implementazione e la diffusione degli strumenti e delle procedure di sicurezza IT, utilizzando concetti e capacità basati su standard.
  • 2.6 Conoscenza dei concetti architetturali della sicurezza delle reti, inclusa la topologia, i protocolli, i componenti e i principi (ad esempio, applicazione della difesa in profondità).
  • 2.7 Conoscenza dei concetti e metodologie di analisi del malware.
  • 2.8 Conoscenza delle metodologie e tecniche di rilevamento delle intrusioni per la rilevazione di intrusioni basate su host e rete tramite tecnologie di rilevamento delle intrusioni.
  • 2.9 Conoscenza dei principi della difesa in profondità e dell'architettura di sicurezza delle reti.
  • 2.10 Conoscenza degli algoritmi di crittografia (ad esempio, internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
  • 2.11 Conoscenza della crittologia.
  • 2.12 Conoscenza delle metodologie di crittografia.
  • 2.13 Conoscenza del flusso del traffico attraverso la rete (ad esempio, Transmission Control Protocol and Internet Protocol [TCP/IP], Open System Interconnection model [OSI]).
  • 2.14 Conoscenza dei protocolli di rete (ad esempio, Transmission Control Protocol and Internet Protocol).

DOMINIO 3: SICUREZZA DI RETE, SISTEMA, APPLICAZIONE E DATI

  • 3.1 Conoscenza degli strumenti di difesa della rete informatica (CND) e delle valutazioni della vulnerabilità, inclusi gli strumenti open source e le loro capacità.
  • 3.2 Conoscenza delle tecniche base di amministrazione dei sistemi, hardening delle reti e degli sistemi operativi.
  • 3.3 Conoscenza del rischio associato alla virtualizzazione.
  • 3.4 Conoscenza dei principi, strumenti e tecniche di test di penetrazione (ad esempio, metasploit, neosploit).
  • 3.5 Conoscenza dei principi, modelli e metodi di gestione delle sistemi di rete, inclusa la monitorizzazione delle prestazioni end-to-end.
  • 3.6 Conoscenza dei concetti tecnologici dell'accesso remoto.
  • 3.7 Conoscenza dei concetti di amministrazione dei sistemi.
  • 3.8 Conoscenza della riga di comando Unix.
  • 3.9 Conoscenza delle minacce e vulnerabilità alla sicurezza del sistema e dell'applicazione.
  • 3.10 Conoscenza dei principi di gestione del ciclo di vita del sistema, compresa la sicurezza del software e l'usabilità.
  • 3.11 Conoscenza dei requisiti locali specializzati (ad esempio, sistemi di infrastruttura critica che potrebbero non utilizzare tecnologie informatiche standard [IT]) per la sicurezza, le prestazioni e l'affidabilità.
  • 3.12 Conoscenza delle minacce e vulnerabilità alla sicurezza del sistema e dell'applicazione (ad esempio, overflow dei buffer, codice mobile, cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] e iniezioni, condizioni di gara, canali nascosti, replay, attacchi orientati al ritorno, codice malizioso).
  • 3.13 Conoscenza delle dinamiche sociali degli attaccanti informatici in un contesto globale.
  • 3.14 Conoscenza delle tecniche di gestione della configurazione sicura.
  • 3.15 Conoscenza delle capacità e applicazioni dell'equipaggiamento di rete, inclusi hub, router, switch, bridge, server, mezzi di trasmissione e hardware correlato.
  • 3.16 Conoscenza dei metodi, principi e concetti che supportano l'infrastruttura di rete.
  • 3.17 Conoscenza dei protocolli di rete comuni (ad esempio, Transmission Control Protocol and Internet Protocol [TCP/IP]) e dei servizi (ad esempio, web, mail, Domain Name System [DNS]) e come interagiscono per fornire comunicazioni di rete.
  • 3.18 Conoscenza dei diversi tipi di comunicazione di rete (ad esempio, Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
  • 3.19 Conoscenza delle tecnologie di virtualizzazione e dello sviluppo e manutenzione delle macchine virtuali.
  • 3.20 Conoscenza delle vulnerabilità delle applicazioni.
  • 3.21 Conoscenza dei principi e metodi di sicurezza delle informazioni (IA) applicabili allo sviluppo del software.
  • 3.22 Conoscenza della valutazione delle minacce e rischi.

DOMINIO 4: RISPOSTA AGLI INCIDENTI

  • 4.1 Conoscenza delle categorie di incidenti, delle risposte agli incidenti e dei tempi di risposta.
  • 4.2 Conoscenza dei piani di ripristino da disastri e continuità dell'operatività.
  • 4.3 Conoscenza del backup dei dati, tipi di backup (ad esempio, completo, incrementale) e concetti e strumenti di ripristino.
  • 4.4 Conoscenza delle metodologie di risposta e gestione degli incidenti.
  • 4.5 Conoscenza degli strumenti per la correlazione degli eventi di sicurezza.
  • 4.6 Conoscenza delle implicazioni investigative delle tecnologie hardware, dei sistemi operativi e delle reti.
  • 4.7 Conoscenza dei processi per l'acquisizione e la conservazione delle prove digitali (ad esempio, catena di custodia).
  • 4.8 Conoscenza dei tipi di dati forensici digitali e di come riconoscerli.
  • 4.9 Conoscenza dei concetti e pratiche di base per l'elaborazione dei dati forensici digitali.
  • 4.10 Conoscenza delle tattiche, tecniche e procedure (TTP) anti-forensiche.
  • 4.11 Conoscenza della configurazione comune degli strumenti forensici e delle applicazioni di supporto (ad esempio, VMWare, Wireshark).
  • 4.12 Conoscenza dei metodi di analisi del traffico di rete.
  • 4.13 Conoscenza di quali file di sistema (ad esempio, log files, registry files, configuration files) contengono informazioni rilevanti e dove trovarli.

DOMINIO 5: SICUREZZA DELLE TECNOLOGIE IN EVOLUZIONE

  • 5.1 Conoscenza delle nuove e emergenti tecnologie IT e di sicurezza delle informazioni.
  • 5.2 Conoscenza dei problemi di sicurezza, rischi e vulnerabilità emergenti.
  • 5.3 Conoscenza del rischio associato al computing mobile.
  • 5.4 Conoscenza dei concetti cloud intorno ai dati e alla collaborazione.
  • 5.5 Conoscenza del rischio di trasferire applicazioni e infrastrutture nel cloud.
  • 5.6 Conoscenza del rischio associato all'outsourcing.
  • 5.7 Conoscenza dei processi e pratiche di gestione dei rischi della catena di fornitura.

Requisiti

Non ci sono prerequisiti obbligatori per partecipare a questo corso

 28 Ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (5)

Corsi in Arrivo

Categorie relative