Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Cliccando sul tasto "Accetto" acconsenti all’uso dei cookie. Accetto

ALIAS DISTRIBUISCE CYBER SECURITY UP

La formazione è un percorso continuo di crescita sia personale che professionale. L'obbiettivo di Cyber Security Up e di soddisfare le reali esigenze di miglioramento delle proprie performance e del saper fare.

I corsi e-learning disponibili sulla piattaforma sono progettati in linea con le attuali esigenze tecniche e tenuti aggiornati costantemente in funzione dell'evoluzione del contesto.

Cyber Security UP è un brand di Fata Informatica S.r.l, società che opera dal 1994 nel campo delle tecnologie dell'informatica. Cyber Security Up è il settore dedicato alla formazione con corsi didattici che coprono l’intera offerta del mercato ICT e un centro di competenza dedicato alla Cyber Security con specializzazione nella gestione della sicurezza delle informazioni inerenti le attività di sviluppo, assistenza sistemistica e security probing dei processi di vulnerability assessement, penetration test e ethical hacking.

CORSO: "CERTIFIED PROFESSIONAL THREAT HUNTING"

Obiettivi del corso

Il corso intende formare personale specializzato nella caccia alle minacce informatiche in azione su una rete locale, consentendo di identificare il passaggio, la presenza, e le azioni compiute da queste minacce durante la loro presenza nel perimetro. Questo consentirà non solo una più efficace difesa dalle minacce attuali, ma consentirà anche di prevenire minacce future grazie alla comprensione profonda del loro modo di agire. Il corso si focalizza nel creare le necessarie competenze sulle tecniche di analisi di pacchetto, sugli strumenti e le procedure da adottare nella caccia alle minacce attraverso la rete TCP/IP. In particolare le tecniche di indagine verranno introdotte ai differenti livelli della pila ISO/OSI per poter contrastare la minaccia in ogni sua forma e posizionamento nella rete. Il corso culminerà nella analisi completa del comportamento in rete di minacce reali (malware operanti a tutt’oggi).

A chi è rivolto il corso?
Il corso è finalizzato alla formazione di una figura altamente specialistica che, utilizzando le sue conoscenze sul networking e sulle TTP degli attori di minaccia, possa applicare processi e procedure opportune per intervenire nelle fasi di identificazione e contenimento dell’incident response.
 

Modalità del Corso

Il corso viene erogato in modalità e-learning. Questo percorso non prevede le lezioni in diretta. Iscrivendosi al corso si ritroveranno tutti i materiali delle lezioni (video fruibili on-demand + slide scaricabili in formato PDF), con l'accesso a laboratori virtuali.

Requisiti per iscriversi

I requisiti sono la conoscenza dei fondamenti di networking TCP/IP, conoscenza della Cyber Kill Chain e delle nozioni sulle minacce informatiche (APT, malware, ecc), nonché gli argomenti del corso SOC Specialist o equivalente.

Certificazione finale
Questo corso prevede un esame finale per il conseguimento della certificazione Professional Threat Hunter
Image

 

ACQUISTA IL CORSO

 

 

Il corso è composta dai seguenti moduli:
 
1 -  La ricerca della minaccia
  • Introduzione
  • Cosa è il Threat Hunting
  • Tipo di strategia
  • Strumenti
  • Obiettivi
  • Il Threat Hunting all’interno del processo di Incident Reponse
  • Il Threat Hunting e il processo di Risk Management
  • Le fasi della caccia
  • La threat intelligence e l’analisi forense
  • I confini della caccia
  • Le informazioni di intelligence: IoC
2 -  Modelli e metodi
  • I modelli di riferimento
  • Piramide della paura
  • La Kill chain e le contromisure
  • Il modello a diamante
  • Come di esplora il terreno di caccia
  • Dalle ipotesi al report: il processo di caccia
  • La struttura di un report
3 -  La caccia in rete

 

  1. Dalla intelligence all’infrastruttura
  2. Il ruolo del cacciatore
  3. L’origine della caccia: il traffico anomalo
  4. La Packet Inspection
    1. Live o registrata
    2. Strategie e piani per la difesa
    3. Gli strumenti per la difesa
    4. I punti di indagine
    5. I modi per intercettare il traffico di rete: i punti di inserzione
  5. Gli strumenti per la packet inspection
  6. Libpcap e gli strumenti derivati
    1. Tcpdump
    2. TShark
  7. Uno strumento agile: Wireshark
    1. Utilizzo dei filtri
    2. Identificazione User ed Hosts
    3. Esportazione di flussi Pcap


4 - Ricerca delle minacce attraverso la pila ISO/OSI
  1. Il rilevamento di attacchi a livello fisico
    1. Anatomia del protocollo ARP
    2. Sfruttamento del protocollo ARP
    3. ARP pinging
    4. ARP e verdors
    5. Criteri di sicurezza e nuove strade
    6. Il traffico normale e non
  2. Il rilevamento di attacchi a livello IP
    1. Anatomia del protocollo ICMP
    2. Sfruttamento del protocollo ICMP
    3. Ping sweep
    4. ICMP malevolo: esfiltrazione di dati
    5. Il traffico normale e non
  3. Il rilevamento di attacchi a livello trasporto: il TCP
    1. Il protocollo TCP e il 3-way handshaking
    2. Wireshark e i contatori del TCP
    3. Il traffico normale e non
  4. Attività particolari sul livello trasporto: scanning
    1. Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
      1. Host discovery
      2. Port sweep
    2. I differenti modi di scansione
      1. TCP SYN scan /stealth
      2. TCP connect scan
      3. FIN Scan
      4. NULL Scan
      5. XMAS Scan
    3. Il rilevamento di attacchi a livello trasporto: il UDP
      1. Il protocollo UDP
      2. Il traffico normale e non
      3. Analizzare l’attività di scansione del protocollo UDP
    4. Il rilevamento di attacchi a livello applicazione
      1. Il protocollo DHCP
        1. Anatomia del protocollo DHCP
        2. Particolarità in Wireshark
        3. Il traffico normale e non
      2. Il protocollo DNS
        1. Anatomia del protocollo DNS
        2. Sfruttamento del protocollo DNS
        3. Il traffico normale e non
      3. Il protocollo HTTP
        1. Anatomia del protocollo HTTP
        2. Il traffico normale e non
        3. Strumenti di Wireshark dedicati al protocollo HTTP
        4. Il protocollo sicuro HTTPS
        5. Analizzare HTTPS
        6. Decifrare HTTPS


 
5 -  Analisi di flussi sospetti
 
  1. Il rilevamento di attacchi mediante analisi dei flussi
  2. Un traffico sconosciuto
  3. Esame flussi collegati a malware noti
    1. Esaminare una infezione da Ursnif
    2. Esaminare una infezione da Qakbot
 
 
 
 
Alias Distribuisce Cyber Security Up. Le categorie di Cyber Security Up sono:
© Alias S.r.l. 2024. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy  |  Cookie Policy


© project Web Industry