Corso di formazione Essenziali del Junior Detection Engineer
L'ingegneria della rilevazione è la pratica di progettare, implementare e perfezionare metodi per identificare comportamenti maliziosi nei sistemi e nelle reti.
Questo addestramento guidato dal docente (online o in presenza) è rivolto a praticanti di cybersecurity di livello iniziale che desiderano acquisire competenze pratiche nella costruzione e sintonizzazione delle rilevazioni di sicurezza.
Al termine di questo addestramento, i partecipanti avranno le competenze necessarie per:
- Sviluppare regole e firme di rilevazione efficaci utilizzando strumenti di sicurezza comuni.
- Interpretare i log e la telemetria per identificare comportamenti sospetti.
- Applicare l'intelligence delle minacce per rafforzare la logica di rilevazione.
- Ottimizzare gli allarmi e ridurre i falsi positivi all'interno di un workflow SOC.
Formato del Corso
- Istruzione guidata con dimostrazioni pratiche.
- Esercizi basati su scenari e analisi pratica.
- Costruzione di rilevazioni nel mondo reale all'interno di un ambiente laboratorio interattivo.
Opzioni di Personalizzazione del Corso
- Se la vostra organizzazione richiede una versione personalizzata di questo programma, contattateci per discutere le opzioni di personalizzazione.
Struttura del corso
Fondamenti dell'Ingegneria della Rilevazione
- Concetti fondamentali e responsabilità
- Il ciclo di vita dell'ingegneria della rilevazione
- Strumenti chiave e fonti di telemetria
Comprensione delle Fonti di Log
- Log degli endpoint e artefatti dell'evento
- Traffico di rete e dati di flusso
- Log dei provider cloud e identità
Intelligence delle Minacce per la Rilevazione
- Tipi di intelligence delle minacce
- Utilizzo dell'IT per informare la progettazione della rilevazione
- Mappatura delle minacce alle fonti di log pertinenti
Creazione di Regole di Rilevazione Efficaci
- Logica della regola e strutture dei pattern
- Rilevazione basata sul comportamento vs rilevazione basata sulla firma
- Utilizzo di Sigma, Elastic e SO rules
Ottimizzazione e Sintonizzazione degli Allarmi
- Minimizzazione dei falsi positivi
- Raffinamento iterativo delle regole
- Comprensione del contesto degli allarmi e delle soglie
Tecniche di Investigazione
- Convalida delle rilevazioni
- Pivoting tra fonti di dati
- Documentazione dei risultati e note investigative
Operativizzazione delle Rilevazioni
- Versionamento e gestione del cambiamento
- Distribuzione delle regole ai sistemi di produzione
- Monitoraggio della performance delle regole nel tempo
Concetti Avanzati per Junior Engineers
- Allineamento con MITRE ATT&CK
- Normalizzazione e parsing dei dati
- Opportunità di automazione nei workflow di rilevazione
Riepilogo e Passi Successivi
Requisiti
- Comprensione dei concetti di base della rete
- Esperienza nell'uso di sistemi operativi come Windows o Linux
- Familiarità con la terminologia fondamentale della cybersecurity
Pubblico Target
- Junior analysts interessati alla sorveglianza della sicurezza
- Nuovi membri del team SOC
- Professionisti IT che si stanno orientando verso l'ingegneria della rilevazione
I corsi di formazione interaziendali richiedono più di 5 partecipanti.
Corso di formazione Essenziali del Junior Detection Engineer - Prenotazione
Corso di formazione Essenziali del Junior Detection Engineer - Richiesta
Essenziali del Junior Detection Engineer - Richiesta di consulenza
Recensioni (1)
Chiarezza e ritmo delle spiegazioni
Federica Galeazzi - Aethra Telecomunications SRL
Corso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduzione automatica
Corsi in Arrivo
Corsi relativi
Cybersecurity Alimentata da Intelligenza Artificiale: Rilevazione e Risposta delle Minacce
21 oreQuesto corso di formazione interattivo, guidato da un istruttore (in linea o in sede), è rivolto a professionisti del cybersecurity livello principiante che desiderano imparare come sfruttare l'IA per migliorare le capacità di rilevamento e risposta alle minacce.
Al termine della formazione, i partecipanti saranno in grado di:
- Comprendere le applicazioni dell'IA nel cybersecurity.
- Implementare algoritmi di IA per il rilevamento delle minacce.
- Automatizzare la risposta agli incidenti con strumenti di IA.
- Integrare l'IA nell'infrastruttura di cybersecurity esistente.
Cybersecurity Potenziata dall'Intelligenza Artificiale: Rilevamento e Risposta alle Minacce Avanzate
28 oreQuesto training live, guidato da un istruttore in Italia (online o sul posto), è rivolto a professionisti della cybersecurity di livello intermedio e avanzato che desiderano migliorare le loro competenze nella rilevazione delle minacce e nella risposta agli incidenti guidate dall'IA.
Al termine di questo training, i partecipanti saranno in grado di:
- Implementare algoritmi avanzati di IA per la rilevazione delle minacce in tempo reale.
- Personalizzare modelli di IA per sfide specifiche di cybersecurity.
- Sviluppare flussi di lavoro automatizzati per la risposta alle minacce.
- Proteggere strumenti di sicurezza guidati dall'IA contro attacchi avversari.
Fondamenti della Blue Team: Operazioni e Analisi di Sicurezza
21 oreQuesta formazione dal vivo con istruttore in Italia (online o in sede) è rivolta ai professionisti della sicurezza IT di livello intermedio che desiderano sviluppare competenze in materia di monitoraggio, analisi e risposta alla sicurezza.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere il ruolo di un Blue Team nelle operazioni di sicurezza informatica.
- Utilizzare strumenti SIEM per il monitoraggio della sicurezza e l'analisi dei log.
- Rilevare, analizzare e rispondere agli incidenti di sicurezza.
- Eseguire analisi del traffico di rete e raccolta di informazioni sulle minacce.
- Applicare le best practice nei flussi di lavoro del Security Operations Center (SOC).
Bug Bounty Hunting
21 oreBug Bounty Hunting è la pratica di identificare vulnerabilità di sicurezza nei software, siti web o sistemi e segnalarle responsabilmente per ottenere ricompense o riconoscimenti.
Questo corso interattivo guidato da un istruttore (online o in sede) è rivolto a ricercatori di sicurezza principianti, sviluppatori e professionisti IT che desiderano imparare i fondamenti della caccia etica ai bug e come partecipare ai programmi di bounty.
Al termine del corso, i partecipanti saranno in grado di:
- Comprendere i concetti base della scoperta delle vulnerabilità e dei programmi di bounty.
- Utilizzare strumenti chiave come Burp Suite e gli strumenti di sviluppo del browser per testare le applicazioni.
- Identificare comuni difetti di sicurezza web come XSS, SQLi e CSRF.
- Inviare rapporti di vulnerabilità chiari ed efficaci ai programmi di bounty.
Formato del Corso
- Lectura interattiva e discussione.
- Utilizzo pratica degli strumenti di bounty in ambienti di test simulati.
- Esercizi guidati focalizzati sulla scoperta, sfruttamento e segnalazione delle vulnerabilità.
Opzioni di Personalizzazione del Corso
- Per richiedere un corso personalizzato basato sulle applicazioni o le esigenze di test della tua organizzazione, contattaci per organizzare la sessione.
Bug Bounty: Tecnologie Avanzate e Automazione
21 oreBug Bounty: Tecnologie Avanzate e Automazione è un'approfondita analisi delle vulnerabilità ad alto impatto, dei framework di automazione, delle tecniche di ricognizione e delle strategie strumentali utilizzate dai migliori caccatori di bug.
Questo corso guidato dall'instruttore (online o in loco) è rivolto a ricercatori di sicurezza, tester di penetrazione e cacciatori di bug con un livello intermedio-avanzato che desiderano automatizzare i loro flussi di lavoro, estendere la ricognizione e scoprire vulnerabilità complesse su più target.
Al termine del corso, i partecipanti saranno in grado di:
- Automatizzare la ricognizione e lo scanning per più target.
- Utilizzare strumenti e script all'avanguardia utilizzati nell'automazione dei bounty.
- Scoprire vulnerabilità complesse basate sulla logica al di là delle verifiche standard.
- Costruire flussi di lavoro personalizzati per l'enumerazione dei sottodomini, il fuzzing e la segnalazione.
Formato del Corso
- Lezione interattiva e discussione.
- Utilizzo pratico di strumenti avanzati e script per l'automazione.
- Laboratori guidati focalizzati sui flussi di lavoro del bounty reale e sulle catene di attacco avanzate.
Opzioni di Personalizzazione del Corso
- Per richiedere una formazione personalizzata per questo corso in base ai vostri target di bounty, alle esigenze di automazione o alle sfide interne di sicurezza, contattateci per organizzare.
Fondamenti di Analista per la Cyber Difesa (SOC)
7 oreQuesta formazione guidata da un istruttore, erogata in diretta in Italia (online o in sede), è rivolta ad analisti di sicurezza e amministratori di sistema di livello principiante-intermedio che desiderano acquisire una comprensione fondamentale dell'analisi nella Cyber Difesa (SOC).
Alla fine di questa formazione, i partecipanti saranno in grado di:
- Comprendere i principi della Gestione della Sicurezza in un contesto di Cyber Difesa.
- Eseguire strategie efficaci di Risposta agli Incidenti per mitigare gli eventi di sicurezza.
- Attuare pratiche di Educazione alla Sicurezza per migliorare la consapevolezza e la preparazione organizzativa.
- Gestire e analizzare le Informazioni di Sicurezza per l'identificazione proattiva delle minacce.
- Utilizzare tecniche di Gestione degli Eventi per monitorare e rispondere agli eventi di sicurezza.
- Implementare processi di Gestione delle Vulnerabilità per individuare e risolvere le debolezze dei sistemi.
- Sviluppare competenze nel Rilevamento delle Minacce per identificare e rispondere a potenziali attacchi informatici.
- Partecipare ad Attacchi Simulati per testare e migliorare le capacità di risposta agli incidenti.
CHFI - Certified Digital Forensics Examiner
35 oreLa certificazione vendor neutral di Certified Digital Forensics Examiner è progettata per formare investigatori di crimini e frodi informatiche, insegnando tecniche avanzate di scoperta elettronica e indagine. Questo corso è essenziale per chiunque si trovi a confrontarsi con prove digitali durante un'indagine.
La formazione di Certified Digital Forensics Examiner insegna la metodologia per condurre una perizia informatica forense. Gli studenti impareranno a utilizzare tecniche investigative forensicamente solide per valutare la scena, raccogliere e documentare tutte le informazioni pertinenti, intervistare il personale appropriato, mantenere la catena di custodia e redigere un rapporto delle conclusioni.
Il corso Certified Digital Forensics Examiner sarà utile a organizzazioni, individui, uffici governativi e agenzie di polizia interessate a intraprendere azioni legali, prove di colpevolezza o misure correttive basate su prove digitali.
Certified Incident Handler
21 oreCertified Incident Handler è un corso che fornisce un approccio strutturato per gestire e rispondere efficacemente ed efficientemente agli incidenti di sicurezza informatica.
Questo addestramento guidato da un istruttore (online o sul posto) si rivolge a professionisti IT di livello intermedio che desiderano sviluppare le competenze e la conoscenza tattica necessarie per pianificare, classificare, contenere e gestire gli incidenti di sicurezza.
Al termine di questo addestramento, i partecipanti saranno in grado di:
- Comprendere il ciclo di vita della risposta agli incidenti e le sue fasi.
- Eseguire procedure di rilevazione, classificazione e notifica degli incidenti.
- Applicare efficacemente strategie di contenimento, eliminazione e ripristino.
- Sviluppare piani di reporting post-incidente e miglioramento continuo.
Formato del Corso
- Lecture interattive e discussioni.
- Utilizzo pratico delle procedure di gestione degli incidenti in scenari simulati.
- Esercizi guidati focalizzati sui flussi di lavoro di rilevazione, contenimento e risposta.
Opzioni di Personalizzazione del Corso
- Per richiedere un addestramento personalizzato per questo corso basato sulle procedure o sui tool di risposta agli incidenti della vostra organizzazione, contattateci per organizzare.
Padroneggiando la Gestione Continua dell'Esposizione ai Rischiosi (CTEM)
28 oreQuesta formazione dal vivo con istruttore in Italia (online o in loco) è rivolta ai professionisti della sicurezza informatica di livello intermedio che desiderano implementare CTEM nelle loro organizzazioni.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere i principi e le fasi del CTEM.
- Identifica e assegna priorità ai rischi utilizzando le metodologie CTEM.
- Integra le pratiche CTEM nei protocolli di sicurezza esistenti.
- Utilizza strumenti e tecnologie per la gestione continua delle minacce.
- Sviluppare strategie per convalidare e migliorare continuamente le misure di sicurezza.
Team di Risposta agli Emergenze Cibernetiche (CERT)
7 oreQuesto corso illustra come gestire un team di risposta agli incidenti. Come agisce il primo soccorritore, data la frequenza e la complessità degli attacchi informatici odierni, la risposta agli incidenti è una funzione fondamentale per le organizzazioni.
La risposta agli incidenti è l'ultima linea di difesa, rilevare e rispondere in modo efficiente agli incidenti richiede solidi processi di gestione e la gestione di un team di risposta agli incidenti richiede competenze e conoscenze speciali
Intelligence sulle Minacce Cyber
35 oreQuesta formazione guidata da un istruttore, erogata in diretta in Italia (online o in sede), è rivolta a professionisti della cybersecurity di livello avanzato che desiderano comprendere l'Intelligence sulle Minacce Cyber e acquisire le competenze necessarie per gestire e mitigare efficacemente le minacce cyber.
Al termine di questo corso, i partecipanti saranno in grado di:
- Comprendere i fondamenti dell'Intelligence sulle Minacce Cyber (CTI).
- Analizzare il panorama attuale delle minacce cyber.
- Raccogliere ed elaborare dati di intelligence.
- Eseguire analisi avanzate delle minacce.
- Sfruttare le Piattaforme di Intelligence sulle Minacce (TIP) e automatizzare i processi di intelligence.
Fondamenti della Guerra Cibernetica Aziendale
14 oreQuesto corso, tenuto da un istruttore e svolto in diretta in Italia (online o in sede), esplora i diversi aspetti della sicurezza aziendale, dall'intelligenza artificiale alla sicurezza dei database. Include inoltre una panoramica sugli ultimi strumenti, processi e mentalità necessari per proteggersi dagli attacchi.
DeepSeek per la Sicurezza Informatica e il Rilevamento delle Minacce
14 oreQuesta formazione in diretta, guidata da un istruttore in Italia (online o in sede), è rivolta a professionisti della sicurezza informatica di livello intermedio che desiderano sfruttare DeepSeek per il rilevamento avanzato delle minacce e l'automazione.
Al termine di questo corso, i partecipanti saranno in grado di:
- Utilizzare DeepSeek AI per il rilevamento e l'analisi delle minacce in tempo reale.
- Implementare tecniche di rilevamento delle anomalie guidate dall'intelligenza artificiale.
- Automatizzare il monitoraggio e la risposta alla sicurezza utilizzando DeepSeek.
- Integrare DeepSeek nei framework di sicurezza informatica esistenti.
Etico Hacker
35 oreQuesta lezione immergerà gli studenti in un ambiente interattivo in cui verrà mostrato loro come scansionare, testare, hackerare e proteggere i propri sistemi. L'ambiente intensivo del laboratorio offre a ogni studente una conoscenza approfondita e un'esperienza pratica con gli attuali sistemi di sicurezza essenziali. Gli studenti inizieranno comprendendo come funzionano le difese perimetrali e poi saranno guidati nella scansione e nell'attacco delle proprie reti, nessuna rete reale viene danneggiata. Gli studenti apprendono quindi come gli intrusi aumentano i privilegi e quali misure possono essere adottate per proteggere un sistema. Gli studenti impareranno anche a conoscere il rilevamento delle intrusioni, la creazione di policy, l'ingegneria sociale, gli attacchi DDoS, gli overflow del buffer e la creazione di virus. Quando uno studente lascia questo corso intensivo di 5 giorni, avrà una comprensione pratica e un'esperienza nell'Ethical Hacking.
Lo scopo dell'Ethical Hacking Training è quello di:
- Stabilire e governare gli standard minimi per le credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico.
- Informare il pubblico che le persone accreditate soddisfano o superano gli standard minimi.
- Rafforzare l'hacking etico come professione unica e autoregolamentata.
Pubblico:
Il Corso è ideale per coloro che lavorano in posizioni quali, a titolo esemplificativo ma non esaustivo:
- Ingegneri della sicurezza
- Consulenti per la sicurezza
- Responsabili della sicurezza
- Direttore/Manager IT
- Revisori della sicurezza
- Amministratori dei sistemi IT
- Amministratori di rete IT
- Architetti di rete
- Gli sviluppatori
Programma MasterClass Certified Ethical Hacker
28 oreLa certificazione Certified Ethical Hacker è una delle più richieste nel campo della cybersecurity a livello mondiale.
Questo programma include istruzione e pratica per preparare gli studenti all'esame di certificazione CEH, nonché all'esame pratico di CEH. I candidati che superano con successo entrambi gli esami acquisiscono la credenziale di CEH Master oltre alla loro certificazione CEH.
Gli studenti hanno la possibilità di aggiungere al proprio pacchetto il corso CPENT o CHFI.
La formazione per il corso Certified Penetration Testing Professional (CPENT) o il corso Computer Hacking Forensic Investigator (CHFI) sarà fornita a ogni studente tramite il programma online, self-paced e streaming video di EC-Council.
CPENT (Pen-test):
Insegna agli studenti come applicare i concetti e gli strumenti trattati nel programma CEH a una metodologia di pen-testing in un ambiente cibernetico live.
CHFI (Forensic Informatica):
Insegna agli studenti un approccio metodologico alla forensic informatica, compresa la ricerca e il sequestro, la catena di custodia, l'acquisizione, la conservazione, l'analisi e la relazione delle prove digitali.
Descrizione del Corso
CEH fornisce una comprensione approfondita delle fasi di hacking etico, dei diversi vettori di attacco e delle contromisure preventive. Ti insegnerà come pensano e agiscono i hacker in modo malizioso, per poter meglio posizionare la tua infrastruttura di sicurezza e difenderti da futuri attacchi. Una comprensione dei punti deboli e delle vulnerabilità del sistema aiuta le organizzazioni a rafforzare i propri controlli di sicurezza per minimizzare il rischio di un incidente.
CEH è stato costruito per incorporare un ambiente hands-on e un processo sistematico in ciascun dominio e metodologia di hacking etico, offrendoti l'opportunità di dimostrare le conoscenze e le competenze necessarie per ottenere la credenziale CEH. Sarai esposto a una posizione del tutto diversa rispetto alle responsabilità e misure necessarie per garantire la sicurezza.
A Chi Si Rivolge
- Personale di polizia giudiziaria
- Amministratori di sistema
- Ufficiali di sicurezza
- Personale della difesa e militare
- Professionisti legali
- Banchieri
- Professionisti di sicurezza
Sul Certified Ethical Hacker Master
Per ottenere la certificazione CEH Master, devi superare l'esame pratico di CEH. L'esame pratico di CEH è stato progettato per dare agli studenti l'opportunità di dimostrare che possono applicare i principi insegnati nel corso CEH. L'esame pratico richiede di dimostrare l'applicazione delle tecniche di hacking etico, come l'identificazione dei vettori di minaccia, lo scanning di reti, la rilevazione del sistema operativo, l'analisi delle vulnerabilità, l'hacking di sistemi e altro ancora.
L'esame pratico di CEH non contiene simulazioni. Piuttosto, sfiderai un ambiente live che è stato progettato per mimare una rete aziendale attraverso l'uso di macchine virtuali, reti e applicazioni live.
Completare con successo le sfide presenti nell'esame pratico di CEH è il passo successivo dopo aver ottenuto la certificazione Certified Ethical Hacker (CEH). Superando entrambi gli esami, CEH e l'esame pratico, acquisirai la certificazione aggiuntiva di CEH Master.
Sul Certified Ethical Hacker Practical
Per dimostrare che sei abile in hacking etico, testiamo le tue capacità con sfide reali in un ambiente reale, utilizzando laboratori e strumenti che ti richiedono di completare specifiche sfide di hacking etico entro una scadenza, proprio come affronteresti nel mondo reale.
L'esame EC-Council CEH (Practical) è composto da una rete complessa che replica la rete reale di un'organizzazione di grandi dimensioni e consiste in vari sistemi di rete (incluso DMZ, Firewalls, ecc.). Devi applicare le tue competenze di hacking etico per scoprire e sfruttare vulnerabilità real-time mentre auditando i sistemi.
Sul CPENT
Il programma Certified Penetration Tester (CPENT) di EC-Council si concentra sul pen-test e ti insegnerà a operare in un ambiente di rete aziendale che deve essere attaccato, sfruttato, eluso e difeso. Se hai lavorato solo su reti piatte, il campo di esercitazione live di CPENT ti aiuterà a portare le tue competenze al livello successivo insegnandoti a testare sistemi IoT, OT, nonché come scrivere i tuoi exploit, costruire strumenti personalizzati, condurre esplorazioni avanzate di binari, effettuare doppi pivot per accedere a reti nascoste e personalizzare script e exploit per penetrare nei segmenti più interni della rete.
Sul CHFI
Il corso Computer Hacking Forensic Investigator (CHFI) fornisce la disciplina di sicurezza della forensic informatica da una prospettiva vendor-neutral. CHFI è un corso completo che copre i principali scenari di indagine forensica e permette agli studenti di acquisire l'esperienza pratica necessaria con varie tecniche di indagine forense e strumenti standard necessari per condurre con successo un'indagine informatica forense.