Struttura del corso
Introduzione
- Panoramica del panorama della sicurezza informatica
- L'importanza della cibersicurezza nell'era digitale
- Ruolo degli analisti nella sicurezza informatica
Fondamenti di sicurezza informatica
- Comprendere le minacce informatiche: malware, phishing, ransomware, ecc.
- Principi di base della sicurezza informatica: CIA Triad (Riservatezza, Integrità, Disponibilità)
- Vettori di attacco comuni
Quadri e standard di sicurezza informatica
- Panoramica del framework di sicurezza informatica del NIST
- ISO/IEC 27001, GDPR e altri standard pertinenti
- Best practice in materia di sicurezza informatica
Network Security Nozioni di base
- Informazioni sull'architettura di rete
- Concetti chiave: firewall, VPN, sistemi di rilevamento delle intrusioni (IDS), sistemi di prevenzione delle intrusioni (IPS)
- Protocolli di sicurezza di rete
Minacce a Network Security
- Attacchi basati sulla rete: DDoS, Man-in-the-Middle (MitM), ecc.
- Sfruttare le vulnerabilità della rete
Protezione della rete
- Implementazione di firewall e VPN
- Segmentazione della rete e architettura zero-trust
- Best practice per la sicurezza della rete
Informazioni sulla sicurezza dei dati
- Tipi di dati: strutturati e non strutturati
- Classificazione e governance dei dati
- Strategie di protezione dei dati
Introduzione alla crittografia
- Nozioni di base sulla crittografia: simmetrica e asimmetrica
- SSL/TLS e infrastruttura a chiave pubblica (PKI)
- Best practice per la crittografia dei dati
Protezione dei dati sensibili
- Strategie di prevenzione della perdita di dati (DLP)
- Crittografia dei dati inattivi e in transito
- Attuazione di misure di controllo degli accessi
Introduzione alla risposta agli incidenti
- Ciclo di vita della risposta agli incidenti
- Creazione di un team di risposta agli incidenti
- Piani di risposta agli incidenti e playbook
Intelligence e analisi delle minacce
- Raccolta e analisi delle informazioni sulle minacce
- Strumenti e tecniche per l'analisi delle minacce
- Utilizzo di sistemi SIEM (Security Information and Event Management)
Rilevamento e risposta agli incidenti
- Identificazione e risposta agli incidenti di sicurezza
- Analisi forense e raccolta di prove
- Segnalazione e documentazione degli incidenti
Comprendere le minacce informatiche emergenti
- Ultime tendenze nelle minacce informatiche (ad esempio, attacchi basati sull'intelligenza artificiale, vulnerabilità dell'IoT)
- Informazioni sulle minacce persistenti avanzate (APT)
- Prepararsi alle future sfide della sicurezza informatica
Hacking etico e test di penetrazione
- Nozioni di base sull'hacking etico
- Metodologie di penetration testing
- Conduzione di valutazioni delle vulnerabilità
Riepilogo e passaggi successivi
Requisiti
- Conoscenza di base dei concetti IT e del networking
- Familiarità con i sistemi operativi e gli strumenti da riga di comando di base
Pubblico
- Analisti
- Professionisti IT
Recensioni (3)
Condivisione di esperienze, competenze e conoscenze preziose del docente.
Carey Fan - Logitech
Corso - C/C++ Secure Coding
Traduzione automatica
approfondire maggiormente le informazioni sul prodotto e alcune differenze chiave tra RHDS e OpenLDAP open source.
Jackie Xie - Westpac Banking Corporation
Corso - 389 Directory Server for Administrators
Traduzione automatica
le conoscenze del formatore erano molto elevate - sapeva di cosa stava parlando e conosceva le risposte alle nostre domande
Adam - Fireup.PRO
Corso - Advanced Java Security
Traduzione automatica