Corso di formazione Responsabili di Turno: Resilienza Informatica
La resilienza informatica è la capacità di prepararsi, rispondere e riprendersi dagli incidenti informatici, garantendo la continuità operativa e la protezione dei dati. In questo corso, i partecipanti acquisiranno competenze pratiche nella gestione degli incidenti, nella risposta alle minacce e nell'implementazione delle migliori pratiche di resilienza informatica all'interno dei loro team.
Questa formazione guidata da un istruttore, erogata in diretta (online o in sede), è destinata a responsabili di turno e leader operativi di livello intermedio che desiderano sviluppare strategie solide di resilienza informatica per proteggere le proprie organizzazioni dalle minacce cyber.
Al termine di questo corso, i partecipanti saranno in grado di:
- Comprendere i fondamenti della resilienza informatica e la loro rilevanza per la gestione di turno.
- Elaborare piani di risposta agli incidenti per garantire la continuità operativa.
- Identificare potenziali minacce informatiche e vulnerabilità all'interno del proprio ambiente.
- Implementare protocolli di sicurezza per ridurre l'esposizione ai rischi.
- Coordianre la risposta del team durante gli incidenti informatici e i processi di recupero.
Formato del corso
- Lezione interattiva e discussione.
- Esercitazioni pratiche e attività di apprendimento.
- Implementazione hands-on in un ambiente di laboratorio live.
Opzioni di personalizzazione del corso
- Per richiedere una formazione personalizzata per questo corso, contattateci per organizzarla.
Struttura del corso
Introduzione alla Resilienza Informatica
- Comprendere la resilienza informatica nel contesto della gestione di turno
- Concetti chiave: preparazione, risposta, recupero e continuità
- Il ruolo dei responsabili di turno negli sforzi di resilienza informatica
Identificazione e Valutazione delle Minacce Informatiche
- Minacce informatiche comuni che interessano gli ambienti operativi
- Tecniche per valutare rischi e vulnerabilità
- Identificare il potenziale impatto sulle operazioni e sull'integrità dei dati
Sviluppo di Piani di Risposta agli Incidenti
- Componenti di un piano efficace di risposta agli incidenti
- Stabilire protocolli di comunicazione e percorsi di escalation
- Definire ruoli e responsabilità durante un incidente informatico
Implementazione di Misure di Cybersecurity
- Migliori pratiche per la sicurezza degli ambienti di gestione di turno
- Implementazione di controlli di accesso e misure di monitoraggio
- Aggiornamenti regolari e gestione delle patch
Coordinamento della Risposta agli Incidenti Informatici
- Monitoraggio in tempo reale e rilevamento delle minacce
- Coordinamento con i team IT e di sicurezza durante gli incidenti
- Mantenere la continuità operativa e la protezione dei dati
Pianificazione del Recupero e della Continuità
- Passi per ripristinare sistemi e dati dopo un incidente
- Analisi post-incidente e lezioni apprese
- Miglioramento della resilienza attraverso monitoraggio continuo e aggiornamenti
Migliori Pratiche per i Responsabili di Turno
- Creare una cultura resiliente dal punto di vista informatico all'interno del team
- Formare il personale a riconoscere e segnalare le minacce informatiche
- Revisione e test regolari dei piani di risposta
Sintesi e Prossimi Passi
Requisiti
- Conoscenza di base dei sistemi IT e dell'infrastruttura di rete
- Esperienza nel ruolo di responsabile di turno o in posizioni di leadership operativa
Destinatari
- Responsabili di turno incaricati della continuità operativa
- Responsabili IT che supervisionano le pratiche di cybersecurity
- Team leader responsabili della risposta agli incidenti
I corsi di formazione interaziendali richiedono più di 5 partecipanti.
Corso di formazione Responsabili di Turno: Resilienza Informatica - Prenotazione
Corso di formazione Responsabili di Turno: Resilienza Informatica - Richiesta
Responsabili di Turno: Resilienza Informatica - Richiesta di consulenza
Recensioni (1)
Chiarezza e ritmo delle spiegazioni
Federica Galeazzi - Aethra Telecomunications SRL
Corso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduzione automatica
Corsi in Arrivo
Corsi relativi
Cybersecurity Alimentata da Intelligenza Artificiale: Rilevazione e Risposta delle Minacce
21 oreQuesto corso di formazione interattivo, guidato da un istruttore (in linea o in sede), è rivolto a professionisti del cybersecurity livello principiante che desiderano imparare come sfruttare l'IA per migliorare le capacità di rilevamento e risposta alle minacce.
Al termine della formazione, i partecipanti saranno in grado di:
- Comprendere le applicazioni dell'IA nel cybersecurity.
- Implementare algoritmi di IA per il rilevamento delle minacce.
- Automatizzare la risposta agli incidenti con strumenti di IA.
- Integrare l'IA nell'infrastruttura di cybersecurity esistente.
Cybersecurity Potenziata dall'Intelligenza Artificiale: Rilevamento e Risposta alle Minacce Avanzate
28 oreQuesto training live, guidato da un istruttore in Italia (online o sul posto), è rivolto a professionisti della cybersecurity di livello intermedio e avanzato che desiderano migliorare le loro competenze nella rilevazione delle minacce e nella risposta agli incidenti guidate dall'IA.
Al termine di questo training, i partecipanti saranno in grado di:
- Implementare algoritmi avanzati di IA per la rilevazione delle minacce in tempo reale.
- Personalizzare modelli di IA per sfide specifiche di cybersecurity.
- Sviluppare flussi di lavoro automatizzati per la risposta alle minacce.
- Proteggere strumenti di sicurezza guidati dall'IA contro attacchi avversari.
Fondamenti della Blue Team: Operazioni e Analisi di Sicurezza
21 oreQuesta formazione dal vivo con istruttore in Italia (online o in sede) è rivolta ai professionisti della sicurezza IT di livello intermedio che desiderano sviluppare competenze in materia di monitoraggio, analisi e risposta alla sicurezza.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere il ruolo di un Blue Team nelle operazioni di sicurezza informatica.
- Utilizzare strumenti SIEM per il monitoraggio della sicurezza e l'analisi dei log.
- Rilevare, analizzare e rispondere agli incidenti di sicurezza.
- Eseguire analisi del traffico di rete e raccolta di informazioni sulle minacce.
- Applicare le best practice nei flussi di lavoro del Security Operations Center (SOC).
Bug Bounty Hunting
21 oreBug Bounty Hunting è la pratica di identificare vulnerabilità di sicurezza nei software, siti web o sistemi e segnalarle responsabilmente per ottenere ricompense o riconoscimenti.
Questo corso interattivo guidato da un istruttore (online o in sede) è rivolto a ricercatori di sicurezza principianti, sviluppatori e professionisti IT che desiderano imparare i fondamenti della caccia etica ai bug e come partecipare ai programmi di bounty.
Al termine del corso, i partecipanti saranno in grado di:
- Comprendere i concetti base della scoperta delle vulnerabilità e dei programmi di bounty.
- Utilizzare strumenti chiave come Burp Suite e gli strumenti di sviluppo del browser per testare le applicazioni.
- Identificare comuni difetti di sicurezza web come XSS, SQLi e CSRF.
- Inviare rapporti di vulnerabilità chiari ed efficaci ai programmi di bounty.
Formato del Corso
- Lectura interattiva e discussione.
- Utilizzo pratica degli strumenti di bounty in ambienti di test simulati.
- Esercizi guidati focalizzati sulla scoperta, sfruttamento e segnalazione delle vulnerabilità.
Opzioni di Personalizzazione del Corso
- Per richiedere un corso personalizzato basato sulle applicazioni o le esigenze di test della tua organizzazione, contattaci per organizzare la sessione.
Bug Bounty: Tecnologie Avanzate e Automazione
21 oreBug Bounty: Tecnologie Avanzate e Automazione è un'approfondita analisi delle vulnerabilità ad alto impatto, dei framework di automazione, delle tecniche di ricognizione e delle strategie strumentali utilizzate dai migliori caccatori di bug.
Questo corso guidato dall'instruttore (online o in loco) è rivolto a ricercatori di sicurezza, tester di penetrazione e cacciatori di bug con un livello intermedio-avanzato che desiderano automatizzare i loro flussi di lavoro, estendere la ricognizione e scoprire vulnerabilità complesse su più target.
Al termine del corso, i partecipanti saranno in grado di:
- Automatizzare la ricognizione e lo scanning per più target.
- Utilizzare strumenti e script all'avanguardia utilizzati nell'automazione dei bounty.
- Scoprire vulnerabilità complesse basate sulla logica al di là delle verifiche standard.
- Costruire flussi di lavoro personalizzati per l'enumerazione dei sottodomini, il fuzzing e la segnalazione.
Formato del Corso
- Lezione interattiva e discussione.
- Utilizzo pratico di strumenti avanzati e script per l'automazione.
- Laboratori guidati focalizzati sui flussi di lavoro del bounty reale e sulle catene di attacco avanzate.
Opzioni di Personalizzazione del Corso
- Per richiedere una formazione personalizzata per questo corso in base ai vostri target di bounty, alle esigenze di automazione o alle sfide interne di sicurezza, contattateci per organizzare.
Fondamenti di Analista per la Cyber Difesa (SOC)
7 oreQuesta formazione guidata da un istruttore, erogata in diretta in Italia (online o in sede), è rivolta ad analisti di sicurezza e amministratori di sistema di livello principiante-intermedio che desiderano acquisire una comprensione fondamentale dell'analisi nella Cyber Difesa (SOC).
Alla fine di questa formazione, i partecipanti saranno in grado di:
- Comprendere i principi della Gestione della Sicurezza in un contesto di Cyber Difesa.
- Eseguire strategie efficaci di Risposta agli Incidenti per mitigare gli eventi di sicurezza.
- Attuare pratiche di Educazione alla Sicurezza per migliorare la consapevolezza e la preparazione organizzativa.
- Gestire e analizzare le Informazioni di Sicurezza per l'identificazione proattiva delle minacce.
- Utilizzare tecniche di Gestione degli Eventi per monitorare e rispondere agli eventi di sicurezza.
- Implementare processi di Gestione delle Vulnerabilità per individuare e risolvere le debolezze dei sistemi.
- Sviluppare competenze nel Rilevamento delle Minacce per identificare e rispondere a potenziali attacchi informatici.
- Partecipare ad Attacchi Simulati per testare e migliorare le capacità di risposta agli incidenti.
CHFI - Certified Digital Forensics Examiner
35 oreLa certificazione vendor neutral di Certified Digital Forensics Examiner è progettata per formare investigatori di crimini e frodi informatiche, insegnando tecniche avanzate di scoperta elettronica e indagine. Questo corso è essenziale per chiunque si trovi a confrontarsi con prove digitali durante un'indagine.
La formazione di Certified Digital Forensics Examiner insegna la metodologia per condurre una perizia informatica forense. Gli studenti impareranno a utilizzare tecniche investigative forensicamente solide per valutare la scena, raccogliere e documentare tutte le informazioni pertinenti, intervistare il personale appropriato, mantenere la catena di custodia e redigere un rapporto delle conclusioni.
Il corso Certified Digital Forensics Examiner sarà utile a organizzazioni, individui, uffici governativi e agenzie di polizia interessate a intraprendere azioni legali, prove di colpevolezza o misure correttive basate su prove digitali.
Certified Incident Handler
21 oreCertified Incident Handler è un corso che fornisce un approccio strutturato per gestire e rispondere efficacemente ed efficientemente agli incidenti di sicurezza informatica.
Questo addestramento guidato da un istruttore (online o sul posto) si rivolge a professionisti IT di livello intermedio che desiderano sviluppare le competenze e la conoscenza tattica necessarie per pianificare, classificare, contenere e gestire gli incidenti di sicurezza.
Al termine di questo addestramento, i partecipanti saranno in grado di:
- Comprendere il ciclo di vita della risposta agli incidenti e le sue fasi.
- Eseguire procedure di rilevazione, classificazione e notifica degli incidenti.
- Applicare efficacemente strategie di contenimento, eliminazione e ripristino.
- Sviluppare piani di reporting post-incidente e miglioramento continuo.
Formato del Corso
- Lecture interattive e discussioni.
- Utilizzo pratico delle procedure di gestione degli incidenti in scenari simulati.
- Esercizi guidati focalizzati sui flussi di lavoro di rilevazione, contenimento e risposta.
Opzioni di Personalizzazione del Corso
- Per richiedere un addestramento personalizzato per questo corso basato sulle procedure o sui tool di risposta agli incidenti della vostra organizzazione, contattateci per organizzare.
Padroneggiando la Gestione Continua dell'Esposizione ai Rischiosi (CTEM)
28 oreQuesta formazione dal vivo con istruttore in Italia (online o in loco) è rivolta ai professionisti della sicurezza informatica di livello intermedio che desiderano implementare CTEM nelle loro organizzazioni.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere i principi e le fasi del CTEM.
- Identifica e assegna priorità ai rischi utilizzando le metodologie CTEM.
- Integra le pratiche CTEM nei protocolli di sicurezza esistenti.
- Utilizza strumenti e tecnologie per la gestione continua delle minacce.
- Sviluppare strategie per convalidare e migliorare continuamente le misure di sicurezza.
Team di Risposta agli Emergenze Cibernetiche (CERT)
7 oreQuesto corso illustra come gestire un team di risposta agli incidenti. Come agisce il primo soccorritore, data la frequenza e la complessità degli attacchi informatici odierni, la risposta agli incidenti è una funzione fondamentale per le organizzazioni.
La risposta agli incidenti è l'ultima linea di difesa, rilevare e rispondere in modo efficiente agli incidenti richiede solidi processi di gestione e la gestione di un team di risposta agli incidenti richiede competenze e conoscenze speciali
Intelligence sulle Minacce Cyber
35 oreQuesta formazione guidata da un istruttore, erogata in diretta in Italia (online o in sede), è rivolta a professionisti della cybersecurity di livello avanzato che desiderano comprendere l'Intelligence sulle Minacce Cyber e acquisire le competenze necessarie per gestire e mitigare efficacemente le minacce cyber.
Al termine di questo corso, i partecipanti saranno in grado di:
- Comprendere i fondamenti dell'Intelligence sulle Minacce Cyber (CTI).
- Analizzare il panorama attuale delle minacce cyber.
- Raccogliere ed elaborare dati di intelligence.
- Eseguire analisi avanzate delle minacce.
- Sfruttare le Piattaforme di Intelligence sulle Minacce (TIP) e automatizzare i processi di intelligence.
Fondamenti della Guerra Cibernetica Aziendale
14 oreQuesto corso, tenuto da un istruttore e svolto in diretta in Italia (online o in sede), esplora i diversi aspetti della sicurezza aziendale, dall'intelligenza artificiale alla sicurezza dei database. Include inoltre una panoramica sugli ultimi strumenti, processi e mentalità necessari per proteggersi dagli attacchi.
DeepSeek per la Sicurezza Informatica e il Rilevamento delle Minacce
14 oreQuesta formazione in diretta, guidata da un istruttore in Italia (online o in sede), è rivolta a professionisti della sicurezza informatica di livello intermedio che desiderano sfruttare DeepSeek per il rilevamento avanzato delle minacce e l'automazione.
Al termine di questo corso, i partecipanti saranno in grado di:
- Utilizzare DeepSeek AI per il rilevamento e l'analisi delle minacce in tempo reale.
- Implementare tecniche di rilevamento delle anomalie guidate dall'intelligenza artificiale.
- Automatizzare il monitoraggio e la risposta alla sicurezza utilizzando DeepSeek.
- Integrare DeepSeek nei framework di sicurezza informatica esistenti.
Etico Hacker
35 oreQuesta lezione immergerà gli studenti in un ambiente interattivo in cui verrà mostrato loro come scansionare, testare, hackerare e proteggere i propri sistemi. L'ambiente intensivo del laboratorio offre a ogni studente una conoscenza approfondita e un'esperienza pratica con gli attuali sistemi di sicurezza essenziali. Gli studenti inizieranno comprendendo come funzionano le difese perimetrali e poi saranno guidati nella scansione e nell'attacco delle proprie reti, nessuna rete reale viene danneggiata. Gli studenti apprendono quindi come gli intrusi aumentano i privilegi e quali misure possono essere adottate per proteggere un sistema. Gli studenti impareranno anche a conoscere il rilevamento delle intrusioni, la creazione di policy, l'ingegneria sociale, gli attacchi DDoS, gli overflow del buffer e la creazione di virus. Quando uno studente lascia questo corso intensivo di 5 giorni, avrà una comprensione pratica e un'esperienza nell'Ethical Hacking.
Lo scopo dell'Ethical Hacking Training è quello di:
- Stabilire e governare gli standard minimi per le credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico.
- Informare il pubblico che le persone accreditate soddisfano o superano gli standard minimi.
- Rafforzare l'hacking etico come professione unica e autoregolamentata.
Pubblico:
Il Corso è ideale per coloro che lavorano in posizioni quali, a titolo esemplificativo ma non esaustivo:
- Ingegneri della sicurezza
- Consulenti per la sicurezza
- Responsabili della sicurezza
- Direttore/Manager IT
- Revisori della sicurezza
- Amministratori dei sistemi IT
- Amministratori di rete IT
- Architetti di rete
- Gli sviluppatori
Programma MasterClass Certified Ethical Hacker
28 oreLa certificazione Certified Ethical Hacker è una delle più richieste nel campo della cybersecurity a livello mondiale.
Questo programma include istruzione e pratica per preparare gli studenti all'esame di certificazione CEH, nonché all'esame pratico di CEH. I candidati che superano con successo entrambi gli esami acquisiscono la credenziale di CEH Master oltre alla loro certificazione CEH.
Gli studenti hanno la possibilità di aggiungere al proprio pacchetto il corso CPENT o CHFI.
La formazione per il corso Certified Penetration Testing Professional (CPENT) o il corso Computer Hacking Forensic Investigator (CHFI) sarà fornita a ogni studente tramite il programma online, self-paced e streaming video di EC-Council.
CPENT (Pen-test):
Insegna agli studenti come applicare i concetti e gli strumenti trattati nel programma CEH a una metodologia di pen-testing in un ambiente cibernetico live.
CHFI (Forensic Informatica):
Insegna agli studenti un approccio metodologico alla forensic informatica, compresa la ricerca e il sequestro, la catena di custodia, l'acquisizione, la conservazione, l'analisi e la relazione delle prove digitali.
Descrizione del Corso
CEH fornisce una comprensione approfondita delle fasi di hacking etico, dei diversi vettori di attacco e delle contromisure preventive. Ti insegnerà come pensano e agiscono i hacker in modo malizioso, per poter meglio posizionare la tua infrastruttura di sicurezza e difenderti da futuri attacchi. Una comprensione dei punti deboli e delle vulnerabilità del sistema aiuta le organizzazioni a rafforzare i propri controlli di sicurezza per minimizzare il rischio di un incidente.
CEH è stato costruito per incorporare un ambiente hands-on e un processo sistematico in ciascun dominio e metodologia di hacking etico, offrendoti l'opportunità di dimostrare le conoscenze e le competenze necessarie per ottenere la credenziale CEH. Sarai esposto a una posizione del tutto diversa rispetto alle responsabilità e misure necessarie per garantire la sicurezza.
A Chi Si Rivolge
- Personale di polizia giudiziaria
- Amministratori di sistema
- Ufficiali di sicurezza
- Personale della difesa e militare
- Professionisti legali
- Banchieri
- Professionisti di sicurezza
Sul Certified Ethical Hacker Master
Per ottenere la certificazione CEH Master, devi superare l'esame pratico di CEH. L'esame pratico di CEH è stato progettato per dare agli studenti l'opportunità di dimostrare che possono applicare i principi insegnati nel corso CEH. L'esame pratico richiede di dimostrare l'applicazione delle tecniche di hacking etico, come l'identificazione dei vettori di minaccia, lo scanning di reti, la rilevazione del sistema operativo, l'analisi delle vulnerabilità, l'hacking di sistemi e altro ancora.
L'esame pratico di CEH non contiene simulazioni. Piuttosto, sfiderai un ambiente live che è stato progettato per mimare una rete aziendale attraverso l'uso di macchine virtuali, reti e applicazioni live.
Completare con successo le sfide presenti nell'esame pratico di CEH è il passo successivo dopo aver ottenuto la certificazione Certified Ethical Hacker (CEH). Superando entrambi gli esami, CEH e l'esame pratico, acquisirai la certificazione aggiuntiva di CEH Master.
Sul Certified Ethical Hacker Practical
Per dimostrare che sei abile in hacking etico, testiamo le tue capacità con sfide reali in un ambiente reale, utilizzando laboratori e strumenti che ti richiedono di completare specifiche sfide di hacking etico entro una scadenza, proprio come affronteresti nel mondo reale.
L'esame EC-Council CEH (Practical) è composto da una rete complessa che replica la rete reale di un'organizzazione di grandi dimensioni e consiste in vari sistemi di rete (incluso DMZ, Firewalls, ecc.). Devi applicare le tue competenze di hacking etico per scoprire e sfruttare vulnerabilità real-time mentre auditando i sistemi.
Sul CPENT
Il programma Certified Penetration Tester (CPENT) di EC-Council si concentra sul pen-test e ti insegnerà a operare in un ambiente di rete aziendale che deve essere attaccato, sfruttato, eluso e difeso. Se hai lavorato solo su reti piatte, il campo di esercitazione live di CPENT ti aiuterà a portare le tue competenze al livello successivo insegnandoti a testare sistemi IoT, OT, nonché come scrivere i tuoi exploit, costruire strumenti personalizzati, condurre esplorazioni avanzate di binari, effettuare doppi pivot per accedere a reti nascoste e personalizzare script e exploit per penetrare nei segmenti più interni della rete.
Sul CHFI
Il corso Computer Hacking Forensic Investigator (CHFI) fornisce la disciplina di sicurezza della forensic informatica da una prospettiva vendor-neutral. CHFI è un corso completo che copre i principali scenari di indagine forensica e permette agli studenti di acquisire l'esperienza pratica necessaria con varie tecniche di indagine forense e strumenti standard necessari per condurre con successo un'indagine informatica forense.