Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Introduzione all'Intelligence sulle Minacce Cyber (CTI)
- Definizione e importanza della CTI
- Tipologie di Intelligence sulle Minacce Cyber: tattica, operativa, strategica, tecnica
- Concetti chiave e terminologie
- Comprensione delle diverse tipologie di minacce cyber (malware, phishing, ransomware, ecc.)
- Perspective storica sulle minacce e gli attacchi cyber
- Tendenze attuali nel panorama delle minacce cyber
- Fasi del ciclo di vita dell'intelligence
Metodi di Raccolta dei Dati
- Fonti di dati di intelligence (open source, dark web, fonti interne)
- Tecniche per la raccolta dei dati
- Strumenti e tecnologie utilizzati nella raccolta dei dati
Elaborazione e Arricchimento dei Dati
- Tecniche di elaborazione dei dati
- Normalizzazione e arricchimento dei dati
- Automazione dell'elaborazione dei dati mediante strumenti
Tecniche di Analisi dell'Intelligence
- Metodologie analitiche: analisi dei collegamenti, analisi delle tendenze, analisi comportamentale
- Strumenti per l'analisi dell'intelligence
- Esercizi pratici sull'analisi dei dati
Introduzione alle Piattaforme di Intelligence sulle Minacce (TIP)
- Panoramica delle TIP più diffuse (es. MISP, ThreatConnect, Anomali)
- Funzionalità e caratteristiche principali delle TIP
- Integrazione delle TIP con altri strumenti di sicurezza
Pratica con le Piattaforme di Intelligence sulle Minacce
- Sessione pratica su configurazione e utilizzo di una TIP
- Ingestione e correlazione dei dati
- Personalizzazione di alert e report
Automazione nell'Intelligence sulle Minacce
- Importanza dell'automazione nella CTI
- Strumenti e tecniche per l'automazione dei processi di intelligence sulle minacce
- Esercizi pratici su script di automazione
Importanza della Condivisione delle Informazioni
- Vantaggi e sfide della condivisione dell'intelligence sulle minacce
- Modelli e framework per la condivisione delle informazioni (es. STIX/TAXII, OpenC2)
Costruzione di una Comunità di Condivisione delle Informazioni
- Best practice per l'istituzione di una comunità di condivisione
- Considerazioni legali ed etiche
- Casi studio di iniziative di condivisione delle informazioni di successo
Esercizi Collaborativi di Intelligence sulle Minacce
- Esecuzione di analisi congiunte delle minacce
- Scenari di ruolo per la condivisione dell'intelligence
- Sviluppo di strategie per una collaborazione efficace
Tecniche Avanzate di Intelligence sulle Minacce
- Utilizzo del machine learning e dell'intelligenza artificiale nella CTI
- Tecniche avanzate di threat hunting
- Tendenze emergenti nella CTI
Casi Studio di Attacchi Cyber
- Analisi dettagliata di attacchi cyber degni di nota
- Lezioni apprese e approfondimenti basati sull'intelligence
- Esercizi pratici sulla creazione di report di intelligence
Sviluppo di un Programma CTI
- Passaggi per costruire e maturare un programma CTI
- Metriche e KPI per misurare l'efficacia della CTI
Sintesi e Prossimi Passi
Requisiti
- Conoscenza di base dei principi e delle pratiche di cybersecurity
- Familiarità con i concetti di sicurezza di rete e delle informazioni
- Esperienza con sistemi IT e infrastrutture
Destinatari
- Professionisti della cybersecurity
- Analisti di sicurezza IT
- Personale del Centro Operativo di Sicurezza (SOC)
35 ore
Recensioni (1)
Chiarezza e ritmo delle spiegazioni
Federica Galeazzi - Aethra Telecomunications SRL
Corso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduzione automatica