Contattataci

Struttura del corso

Introduzione all'Intelligence sulle Minacce Cyber (CTI)

  • Definizione e importanza della CTI
  • Tipologie di Intelligence sulle Minacce Cyber: tattica, operativa, strategica, tecnica
  • Concetti chiave e terminologie
  • Comprensione delle diverse tipologie di minacce cyber (malware, phishing, ransomware, ecc.)
  • Perspective storica sulle minacce e gli attacchi cyber
  • Tendenze attuali nel panorama delle minacce cyber
  • Fasi del ciclo di vita dell'intelligence

Metodi di Raccolta dei Dati

  • Fonti di dati di intelligence (open source, dark web, fonti interne)
  • Tecniche per la raccolta dei dati
  • Strumenti e tecnologie utilizzati nella raccolta dei dati

Elaborazione e Arricchimento dei Dati

  • Tecniche di elaborazione dei dati
  • Normalizzazione e arricchimento dei dati
  • Automazione dell'elaborazione dei dati mediante strumenti

Tecniche di Analisi dell'Intelligence

  • Metodologie analitiche: analisi dei collegamenti, analisi delle tendenze, analisi comportamentale
  • Strumenti per l'analisi dell'intelligence
  • Esercizi pratici sull'analisi dei dati

Introduzione alle Piattaforme di Intelligence sulle Minacce (TIP)

  • Panoramica delle TIP più diffuse (es. MISP, ThreatConnect, Anomali)
  • Funzionalità e caratteristiche principali delle TIP
  • Integrazione delle TIP con altri strumenti di sicurezza

Pratica con le Piattaforme di Intelligence sulle Minacce

  • Sessione pratica su configurazione e utilizzo di una TIP
  • Ingestione e correlazione dei dati
  • Personalizzazione di alert e report

Automazione nell'Intelligence sulle Minacce

  • Importanza dell'automazione nella CTI
  • Strumenti e tecniche per l'automazione dei processi di intelligence sulle minacce
  • Esercizi pratici su script di automazione

Importanza della Condivisione delle Informazioni

  • Vantaggi e sfide della condivisione dell'intelligence sulle minacce
  • Modelli e framework per la condivisione delle informazioni (es. STIX/TAXII, OpenC2)

Costruzione di una Comunità di Condivisione delle Informazioni

  • Best practice per l'istituzione di una comunità di condivisione
  • Considerazioni legali ed etiche
  • Casi studio di iniziative di condivisione delle informazioni di successo

Esercizi Collaborativi di Intelligence sulle Minacce

  • Esecuzione di analisi congiunte delle minacce
  • Scenari di ruolo per la condivisione dell'intelligence
  • Sviluppo di strategie per una collaborazione efficace

Tecniche Avanzate di Intelligence sulle Minacce

  • Utilizzo del machine learning e dell'intelligenza artificiale nella CTI
  • Tecniche avanzate di threat hunting
  • Tendenze emergenti nella CTI

Casi Studio di Attacchi Cyber

  • Analisi dettagliata di attacchi cyber degni di nota
  • Lezioni apprese e approfondimenti basati sull'intelligence
  • Esercizi pratici sulla creazione di report di intelligence

Sviluppo di un Programma CTI

  • Passaggi per costruire e maturare un programma CTI
  • Metriche e KPI per misurare l'efficacia della CTI

Sintesi e Prossimi Passi

Requisiti

  • Conoscenza di base dei principi e delle pratiche di cybersecurity
  • Familiarità con i concetti di sicurezza di rete e delle informazioni
  • Esperienza con sistemi IT e infrastrutture

Destinatari

  • Professionisti della cybersecurity
  • Analisti di sicurezza IT
  • Personale del Centro Operativo di Sicurezza (SOC)
 35 ore

Numero di Partecipanti


Prezzo per partecipante

Recensioni (1)

Corsi in Arrivo

Categorie relative