Certificate
Struttura del corso
DOMINIO 1: CONCETTI DI CYBERSECURITY
- 1.1 Conoscenza dei principi di sicurezza delle informazioni (IA) utilizzati per gestire i rischi legati all'uso, al processamento, allo stoccaggio e alla trasmissione di informazioni o dati.
- 1.2 Conoscenza della gestione della sicurezza.
- 1.3 Conoscenza dei processi di gestione dei rischi, inclusi i passaggi e i metodi per valutare il rischio.
- 1.4 Conoscenza degli obiettivi e delle finalità dell'IT aziendale.
- 1.5 Conoscenza degli ambienti minacciosi operativi diversi (ad esempio, prima generazione [script kiddies], seconda generazione [non sponsorizzati da stati-nazione] e terza generazione [sponsorizzati da stati-nazione]).
- 1.6 Conoscenza dei principi di sicurezza delle informazioni (IA) e dei requisiti organizzativi rilevanti per la riservatezza, l'integrità, la disponibilità, l'autenticazione e la non ripudiabilità.
- 1.7 Conoscenza delle tattiche, tecniche e procedure (TTP) comuni degli avversari nell'area di responsabilità assegnata (ad esempio, TTP storici specifici del paese, capacità emergenti).
- 1.8 Conoscenza delle diverse classi di attacchi (ad esempio, passivi, attivi, interni, ravvicinati, distribuiti).
- 1.9 Conoscenza delle leggi, politiche, procedure e requisiti di governance pertinenti.
- 1.10 Conoscenza delle leggi, politiche, procedure o norme di governance pertinenti in relazione al lavoro che può influenzare le infrastrutture critiche.
DOMINIO 2: PRINCIPI DI ARCHITETTURA DI CYBERSECURITY
- 2.1 Conoscenza dei processi di progettazione delle reti, compresa la comprensione degli obiettivi di sicurezza, degli obiettivi operativi e dei compromessi.
- 2.2 Conoscenza dei metodi, strumenti e tecniche per la progettazione dei sistemi di sicurezza.
- 2.3 Conoscenza della gestione dell'accesso alla rete, dell'identità e degli accessi (ad esempio, infrastruttura a chiave pubblica [PKI]).
- 2.4 Conoscenza dei principi e metodi di sicurezza IT (ad esempio, firewall, zone demilitarizzate, crittografia).
- 2.5 Conoscenza dei metodi attuali dell'industria per la valutazione, l'implementazione e la diffusione degli strumenti e delle procedure di sicurezza IT, utilizzando concetti e capacità basati su standard.
- 2.6 Conoscenza dei concetti architetturali della sicurezza delle reti, inclusa la topologia, i protocolli, i componenti e i principi (ad esempio, applicazione della difesa in profondità).
- 2.7 Conoscenza dei concetti e metodologie di analisi del malware.
- 2.8 Conoscenza delle metodologie e tecniche di rilevamento delle intrusioni per la rilevazione di intrusioni basate su host e rete tramite tecnologie di rilevamento delle intrusioni.
- 2.9 Conoscenza dei principi della difesa in profondità e dell'architettura di sicurezza delle reti.
- 2.10 Conoscenza degli algoritmi di crittografia (ad esempio, internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
- 2.11 Conoscenza della crittologia.
- 2.12 Conoscenza delle metodologie di crittografia.
- 2.13 Conoscenza del flusso del traffico attraverso la rete (ad esempio, Transmission Control Protocol and Internet Protocol [TCP/IP], Open System Interconnection model [OSI]).
- 2.14 Conoscenza dei protocolli di rete (ad esempio, Transmission Control Protocol and Internet Protocol).
DOMINIO 3: SICUREZZA DI RETE, SISTEMA, APPLICAZIONE E DATI
- 3.1 Conoscenza degli strumenti di difesa della rete informatica (CND) e delle valutazioni della vulnerabilità, inclusi gli strumenti open source e le loro capacità.
- 3.2 Conoscenza delle tecniche base di amministrazione dei sistemi, hardening delle reti e degli sistemi operativi.
- 3.3 Conoscenza del rischio associato alla virtualizzazione.
- 3.4 Conoscenza dei principi, strumenti e tecniche di test di penetrazione (ad esempio, metasploit, neosploit).
- 3.5 Conoscenza dei principi, modelli e metodi di gestione delle sistemi di rete, inclusa la monitorizzazione delle prestazioni end-to-end.
- 3.6 Conoscenza dei concetti tecnologici dell'accesso remoto.
- 3.7 Conoscenza dei concetti di amministrazione dei sistemi.
- 3.8 Conoscenza della riga di comando Unix.
- 3.9 Conoscenza delle minacce e vulnerabilità alla sicurezza del sistema e dell'applicazione.
- 3.10 Conoscenza dei principi di gestione del ciclo di vita del sistema, compresa la sicurezza del software e l'usabilità.
- 3.11 Conoscenza dei requisiti locali specializzati (ad esempio, sistemi di infrastruttura critica che potrebbero non utilizzare tecnologie informatiche standard [IT]) per la sicurezza, le prestazioni e l'affidabilità.
- 3.12 Conoscenza delle minacce e vulnerabilità alla sicurezza del sistema e dell'applicazione (ad esempio, overflow dei buffer, codice mobile, cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] e iniezioni, condizioni di gara, canali nascosti, replay, attacchi orientati al ritorno, codice malizioso).
- 3.13 Conoscenza delle dinamiche sociali degli attaccanti informatici in un contesto globale.
- 3.14 Conoscenza delle tecniche di gestione della configurazione sicura.
- 3.15 Conoscenza delle capacità e applicazioni dell'equipaggiamento di rete, inclusi hub, router, switch, bridge, server, mezzi di trasmissione e hardware correlato.
- 3.16 Conoscenza dei metodi, principi e concetti che supportano l'infrastruttura di rete.
- 3.17 Conoscenza dei protocolli di rete comuni (ad esempio, Transmission Control Protocol and Internet Protocol [TCP/IP]) e dei servizi (ad esempio, web, mail, Domain Name System [DNS]) e come interagiscono per fornire comunicazioni di rete.
- 3.18 Conoscenza dei diversi tipi di comunicazione di rete (ad esempio, Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
- 3.19 Conoscenza delle tecnologie di virtualizzazione e dello sviluppo e manutenzione delle macchine virtuali.
- 3.20 Conoscenza delle vulnerabilità delle applicazioni.
- 3.21 Conoscenza dei principi e metodi di sicurezza delle informazioni (IA) applicabili allo sviluppo del software.
- 3.22 Conoscenza della valutazione delle minacce e rischi.
DOMINIO 4: RISPOSTA AGLI INCIDENTI
- 4.1 Conoscenza delle categorie di incidenti, delle risposte agli incidenti e dei tempi di risposta.
- 4.2 Conoscenza dei piani di ripristino da disastri e continuità dell'operatività.
- 4.3 Conoscenza del backup dei dati, tipi di backup (ad esempio, completo, incrementale) e concetti e strumenti di ripristino.
- 4.4 Conoscenza delle metodologie di risposta e gestione degli incidenti.
- 4.5 Conoscenza degli strumenti per la correlazione degli eventi di sicurezza.
- 4.6 Conoscenza delle implicazioni investigative delle tecnologie hardware, dei sistemi operativi e delle reti.
- 4.7 Conoscenza dei processi per l'acquisizione e la conservazione delle prove digitali (ad esempio, catena di custodia).
- 4.8 Conoscenza dei tipi di dati forensici digitali e di come riconoscerli.
- 4.9 Conoscenza dei concetti e pratiche di base per l'elaborazione dei dati forensici digitali.
- 4.10 Conoscenza delle tattiche, tecniche e procedure (TTP) anti-forensiche.
- 4.11 Conoscenza della configurazione comune degli strumenti forensici e delle applicazioni di supporto (ad esempio, VMWare, Wireshark).
- 4.12 Conoscenza dei metodi di analisi del traffico di rete.
- 4.13 Conoscenza di quali file di sistema (ad esempio, log files, registry files, configuration files) contengono informazioni rilevanti e dove trovarli.
DOMINIO 5: SICUREZZA DELLE TECNOLOGIE IN EVOLUZIONE
- 5.1 Conoscenza delle nuove e emergenti tecnologie IT e di sicurezza delle informazioni.
- 5.2 Conoscenza dei problemi di sicurezza, rischi e vulnerabilità emergenti.
- 5.3 Conoscenza del rischio associato al computing mobile.
- 5.4 Conoscenza dei concetti cloud intorno ai dati e alla collaborazione.
- 5.5 Conoscenza del rischio di trasferire applicazioni e infrastrutture nel cloud.
- 5.6 Conoscenza del rischio associato all'outsourcing.
- 5.7 Conoscenza dei processi e pratiche di gestione dei rischi della catena di fornitura.
Requisiti
Non ci sono prerequisiti obbligatori per partecipare a questo corso
Recensioni (5)
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Corso - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Corso - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Corso - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Corso - CISM - Certified Information Security Manager
I genuinely enjoyed the real examples of the trainer.