CORSO CYBERSECURITY BLUE TEAM: Difendi la tua rete

Durata: 1,5 giorni

TopSelection

logo blue team

OVERVIEW DEL CORSO

Il corso Cybersecurity Blue Team mira a formare esperti in sicurezza informatica capaci di proteggere le risorse digitali da attacchi malevoli, garantendo la continuità operativa e la sicurezza dei dati.

Durante la formazione, gli studenti apprenderanno come identificare le vulnerabilità nei sistemi, configurare strumenti di monitoraggio e a rilevare le minacce, nonché sviluppare strategie per mitigare potenziali attacchi. 

L’obiettivo è quello di creare difese solide e strategie di risposta efficaci per proteggere l’ambiente digitale da intrusioni dannose.

Cos’è il Blue Team?

È la squadra dedicata alla difesa e alla sicurezza informatica all’interno di un’organizzazione, incaricata di proteggere i sistemi informatici, le reti e i dati dell’organizzazione da attacchi informatici, minacce interne e altre vulnerabilità.

PERCHÉ SCEGLIERE IL CORSO BLUE TEAM?

Partecipare al corso Blue offre l’opportunità di creare e sviluppare in azienda la task force interna contro gli attacchi informatici. Nello specifico si tratta della “Squadra Blu”, un vero e proprio gruppo che si occupa di prevenzione e sicurezza informaticaIl corso Blue Team permette di formare figure specializzate nei meccanismi di difesa e protezione dei sistemi informatici. I professionisti saranno in grado di ottimizzare la strategia di difesa per garantire la sicurezza della rete, contribuendo a proteggere i dati critici e le risorse digitali da minacce potenzialmente dannose.

Scegli il corso Blue Team e avrai l’opportunità di conoscere le tecniche più innovative di sicurezza e rimanere aggiornato sulle ultime tendenze di difesa cybersecurity. La formazione Blue Team ti offrirà una visione bilanciata e completa del panorama della sicurezza, soprattutto in abbinamento alle competenze o formazione come membro di un «Red Team».

Sessione interaziendale a calendario

3+4 Luglio 2024

Online

Inviare la scheda d’iscrizione
compilata a
formazione@nexsys.it

Trainer

Francesco Pandiscia

IT Pro&Trainer
BTL1 Certified Security
Certified Ethical Hacker
Certified Red Team Professional

A CHI È RIVOLTO IL CORSO CYBERSECURITY BLUE TEAM?

Il corso è rivolto a Professionisti IT appassionati di sicurezza che desiderano sviluppare le proprie abilità informatiche difensive pratiche. I ruoli che riteniamo possano trarre vantaggio da questo corso includono:

  • Personale informatico
  • Analisti della sicurezza 
  • Risponditori di incidenti
  • Analisti di intelligence delle minacce
  • Analisti forensi

COSA SAPRAI FARE ALLA FINE DEL CORSO CYBERSECURITY BLUE TEAM

Al termine del corso i partecipanti saranno in grado di:

  • Analizzare e rispondere agli attacchi di phishing
  • Eseguire indagini forensi per raccogliere e analizzare prove digitali
  • Utilizzare una piattaforma SIEM per indagare su attività dannose
  • Analizzare registro e traffico di rete comprese le infezioni da malware
  • Condurre ricerche sugli attori delle minacce
  • Implementare correttamente i sistemi di logging più appropriati
  • Conoscere le Best practices per l’implementazione delle soluzioni di Security

PROGRAMMA DEL CORSO BLUE TEAM

Modulo 1: Security Fundamentals

Questa sezione copre le basi della sicurezza delle informazioni, costruendo le basi per il resto del corso.

  • Introduzione: Blue Team e fondamenti di Security 
  • Soft Skills: Comunicare correttamente all’interno del Blue Team
  • Controlli di Sicurezza: Security Controls; Physical Security; Network Security; Endpoint Security; E-mail Security;
  • Fondamenti di Networking: Modello OSI Model; Dispositivi e strumenti in ambito Networking; Porte e Servizi; Gestione di una scansione con NMAP
  • Gestione della Security: Analisi dei Rischi; Policies e Procedure; Compliance & Frameworks

Modulo 2: Phishing Analysis

Questa sezione ti insegnerà come combattere il phishing, dalla ricezione di un’e-mail sospetta fino all’adozione di misure difensive.

  • Introduzione: Emails & Phishing; Anatomia di una Email; Impatti del Phishing; Analisi di email di Phishing
  • Tipologie di Email di Phishing: Riconoscimento; Spam; Falsi Positivi; Credential Harvester; Social Engineering; Vishing and Smishing;
  • Tattiche e Tecniche di PhishingSpear Phishing; ImpersonationTyposquattingSender Spoofing; HTML Styling; Allegati; Hyperlinks; URL Shortening; Utilizzo di Servizi Legittimi; Business E-mail Compromise
  • Analisi sulle Email: Artefatti da collezionare, Collezione automatizzate con PhishTool
  • Analisi degli artefatti: Strumenti di visualizzazione, Strumenti di URL & File Reputation; Malware Sandboxing;
  • Azioni Difensive preventive: Tagging External Emails; Filtri AntiSpam;  Attachment Filtering; Sandboxing; Security Awareness Training;
  • Azioni Difensive Reattive: Gestire il processo di risposta;Blocco degli artefatti Email; Blocco degli artefatti WEB & FIle ; Informing Threat Intelligence;
  • Scrittura di Report: E-mail Header; Artefatti; Contenuto del Body; Processi di analisi, strumenti e misure difensive, attività intraprese, etc. 

Modulo 3: Threat Intelligence

Questa sezione tratterà tutto, dagli attori delle minacce alle motivazioni degli attacchi, alle diverse discipline di intelligence sulle minacce e alle campagne globali di malware.

  • Introduzione: Cosa significa Threat Intelligence e principali tipologie, Threat Intelligence Glossary
  • Attacchi, attaccanti & APT: Motivazioni, Attori e Naming Conventions; Cosa sono gli APT
  • IOC (indicatori di compromissione): Cosa sono gli IOC, Cos’è il  MITRE ATT&CK Framework
  • Tactical IntelligenceThreat Exposure: cosa sono, Watchlists e monitoring IOC, Check su Exposure pubbliche, piattaforme di Threat Intelligence; Piattaforme di condivisione su informazioni, MISP dashboard ed installazione
  • Strategic IntelligenceCondivsione Intelligence, acquisizione e distribuzione IOC/TTP, OSINT e la traffic light procedure
  • Campagne Global Malware: Malware utilizzati dai principali Threat Actors Global CampaignTrickbotSodinokibiMagecartEmotet

Modulo 4: Digital Forensics

Questa sezione tratta gli artefatti basati su Windows, browser e Linux utili per le indagini forensi digitali.

  • Introduzione: Cos’è la la Digital Forensics; Processi di Digital Forensics
  • Basi di Forensics: Introduzione all’acquisizione di Hard Disk & SSD, Analisi e acquisizione di File Systems; Volatilità e Metadati;File Carving, Analisi della memoria, dei file di Paging e di HibernationHashing ed analisi Integrità
  • Digital Evidence: Principi di acquisizione e di conservazione, Disk Imaging con FTK Imager; Live Forensics e Live Acquisition con KAPE;
  • Windows Forensics: Artefatti Windows SO e WEB
  • Linux Forensics: Artefatti Linux SO e Web, Shadow & Passwd; Password Cracking
  • Volatilità: Cosa significa e come la si può gestire
  • Autopsy: Cos’è, come si installa e come funzione

Modulo 5: Security Information and Event Management

Informazioni sulla sicurezza e monitoraggio degli eventi: questa sezione presenta i componenti di SIEM e come analizzare i registri durante le indagini di sicurezza.

  • Introduzione: Security Information Management (SIM), Security Event Management (SEM), Cosa è un SIEM e quali sono le principali piattaforme
  • Logging: Cos’è il Logging?, Syslog, Logs Event Viewer Windows,Sysmon, altri log
  • Aggregazione: Log Aggregation: cos’è e come funziona End of Section Review
  • Correlazione: Normalizzazione & Processing dei log di monitoring, regole per SIEM
  • Splunk: Cos’è Splunk, come si installa e come funziona e nozioni fondamentali di Splunk

Modulo 6: Incident Response

Questa sezione ti prepara a difendere le organizzazioni e a rispondere efficacemente agli attacchi informatici con un approccio strutturato.

  • Introduzione: Cosa è una Incident Response; differenza tra Security Incident ed Eventi di Security; Lifecycle, CSIRT e Lifecycle CERT
  • Fase di Preparazione IRIncident Response Plan; Incident Response Teams; Asset Inventory & Risk Assessments; Gestione e prevenzione tramite utilizzo DMZ; Strumenti di difesa a livello Host e a livello Network; Protezione fisica e sistemi IDS; Deploy di una sonda SNORT
  • Detection & Analysis: Principali eventi & Incidents; utilizzo di Baselines e profili comportamentali; Introduzione a Wireshark (GUI) ed analisi PCAP, gestione regole YARA e Hunting per la detecion di problematiche di Security, CMD & PowerShell come strumenti per la Incident Response
  • Contenimento, reazione e Recovery: Contenimento Incident, acquisizione immagini valide per la  Forensic, identificazione, analisi e rimozione dei Malicious Artifacts, identificazione delle Root Cause e Recovery dell’ambiente
  • Analisi Incident & Reporting: Cosa ha funzionato e cosa no? Cosa può essere migliorato; Importanza della  Documentazione, Gestione delle metriche di Incident Response
  • MITRE ATT&CK: Descrizione delle fasi: Initial Access, ExecutionPersistencePrivilege Escalation, Defense EvasionCredential Access, Discovery, Lateral Movement, Collection, Command and Control, Exfiltration

COSA DICONO I PROFESSIONISTI IT

Leggi i casi di successo dei professionisti che hanno partecipato al corso Cybersecurity Blue Team.

«Il corso è ben strutturato e facile da seguire,
grazie a un’ottima 
organizzazione
e un relatore molto 
competente». 

Luigi, ICT Operation Specialist 

Corso settembre 2023

«Una panoramica completa delle minacce e contromisure
più diffuse da
utilizzare nella progettazione delle difese
informatiche di un’azienda». 

Michele, CyberSecurity Manager 

Corso ottobre 2023

GUARDA UN’ANTEPRIMA DEL CORSO

FAQS CYBERSECURITY BLUE TEAM

Al termine del corso viene rilasciata una certificazione?

Al termine del corso viene rilasciato un attestato di partecipazione personalizzato.
È possibile richiederlo anche in lingua inglese.

In quale lingua viene svolto il corso?

Il corso è in lingua italiana. Una parte dei materiali utilizzati durante la formazione in lingua inglese.

Vengono affrontati casi pratici?

Si, il corso Blue Team ha un taglio pratico operativo.
Vengono analizzati casi pratici: i contenuti sono ottimizzati sulla base della pratica quotidiana e sull’esperienza dei membri della squadra blu.

Quali prerequisiti sono richiesti?

Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate competenze generiche su basi networking e security.

CORSI CORRELATI

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy