CORSO CYBERSECURITY INCIDENT RESPONDER:

Gestione e risposta degli incidenti informatici

Durata: 1,5 giorni

OVERVIEW DEL CORSO

Il corso Cybersecurity Incident Responder è progettato per formare i professionisti IT nella gestione e risposta agli incidenti di sicurezza informatica. Attraverso una formazione pratica e avanzata, imparerai a prepararti e rispondere agli incidenti di cybersecurity, utilizzando strumenti e tecniche avanzate per l’analisi forense, la gestione degli attacchi e la creazione di report specifici per ambienti aziendali e organizzativi.

Il corso copre aspetti pratici e teorici, inclusa l’analisi dei server web compromessi, l’analisi forense del browser e la gestione delle crisi, e offre una preparazione completa per proteggere e ripristinare le infrastrutture IT aziendali.

PERCHÉ SCEGLIERE IL CORSO CYBERESECURITY INCIDENT RESPONDER ?

Il corso Cybersecurity Incident Responder rappresenta la scelta ideale per chi desidera sviluppare competenze avanzate e specifiche per affrontare e risolvere incidenti di cybersecurity in contesti aziendali complessi. Questa formazione ti permetterà di prepararti per rispondere in modo autonomo ed efficace agli attacchi informatici, proteggendo le risorse critiche della tua azienda e minimizzando i danni potenziali.

Il percorso formativo Incident Responder offre:

  • Trainer esperti: potrai collaborare e confrontarti con docenti esperti e certificati.
  • Materiale didattico completo: ogni sezione del corso sarà accompagnata da materiale operativo, laboratori tecnici e risorse aggiuntive per approfondire gli argomenti trattati.
  • Formazione flessibile: il corso può essere svolto sia in presenza che online, anche in sessioni di mezze giornate in modo da poter organizzare con efficienza le attività formative.
  • Esperienza pratica: attraverso esercitazioni, casi reali e simulazioni di scenari reali, avrai l’opportunità di mettere in pratica le conoscenze acquisite.

A CHI È RIVOLTO IL CORSO INCIDENT RESPONDER?

Il corso Cybersecurity Incident Responder  è rivolto a:

  • Professionisti in sicurezza informatica
  • IT Manager e responsabili della Sicurezza
  • System e Network Administrator
  • E chiunque desideri prepararsi o affinare le proprie competenze nella gestione e risposta degli incidenti IT.

Per partecipare con profitto a questo corso è consigliabile possedere:

  • Una buona conoscenza della sicurezza informatica in generale, dalle minacce comuni alle pratiche di protezione.
  • Una conoscenza delle nozioni di base di networking.
  • Familiarità con gli strumenti di sicurezza

È consigliato anche aver frequentato il corso Cybersecurity Blue Team o possedere competenze analoghe.

COSA SAPRAI FARE ALLA FINE DEL CORSO CYBERSECURITY

Al termine del corso Incident Responder i partecipanti saranno in grado di:

  • Gestire gli incidenti di sicurezza e affrontare le fasi della risposta a un incidente.
  • Creare e implementare un piano di risposta agli incidenti su Windows e applicare procedure efficaci in situazioni di emergenza.
  • Eseguire analisi forensi per acquisire e analizzare immagini di memoria e dischi, e per eseguire triage utilizzando diversi strumenti.
  • Analizzare server web compromessi, log e identificare attacchi e vulnerabilità sia sui server che nelle applicazioni web.
  • Analizzare log e attività di navigazione tramite strumenti tecnici avanzati.
  • Redigere rapporti dettagliati e preparare un piano di gestione delle crisi efficace.

PROGRAMMA DEL CORSO
CYBERSECURITY INCIDENT RESPONDER

Modulo 1: Cybersecurity Incident Handling Guide

  • Introduction to Incident Handling
  • Incident Handling Steps
  • Preparation
  • Detection and Analysis
  • Containment, Eradication, and Recovery
  • Post-Incident Activity

Modulo 2: Incident Response on Windows

  • How to Create Incident Response Plan?
  • Incident Response Procedure
  • 3 Important Things
  • Free Tools That Can Be Used
  • Live Memory Analysis – 1
  • Live Memory Analysis – 2
  • Users
  • Task Scheduler
  • Services
  • Registry Run Keys / Startup Folder
  • Files
  • Additional Solutions
  • Checklist

Modulo 3: Hacked Web Server Analysis

  • Introduction to Hacked Web Server Analysis
  • Log Analysis on Web Servers
  • Attacks on Web Servers
  • Attacks Against Web Applications
  • Vulnerabilities on Servers
  • Vulnerabilities in Programming Language
  • Discovering the Web Shell
  • Hacked Web Server Analysis Example

Modulo 4: Log Analysis with Sysmon

  • Introduction and Set Up of Sysmon
  • Detecting Mimikatz with Sysmon
  • Detecting Pass The Hash with Sysmon
  • Detecting Privilege Escalation with Sysmon

Modulo 5: Forensic Acquisition and Triage

  • Introduction to Forensics Acquisition and Triage
  • Acquiring Memory Image From Windows and Linux
  • Custom Image Using FTK and Mounting Image for Analysis
  • KAPE Targets for Acquisition
  • KAPE Modules for Triage and Analysis
  • Triage Using FireEye Redline
  • Acquisition and Triage of Disks Using Autopsy

Modulo 6: Memory Forensics

  • What is Memory Forensics?
  • Memory Analysis Procedures
  • Practical Analysis 1: Masqueraded Process
  • Practical Analysis 2: Process Injection
  • Practical Analysis 3: DLL Injection

Modulo 7: Windows Registry Forensics

  • Introduction to Windows Registry Forensics
  • Acquiring Registry Hives
  • Regedit and Registry Explorer
  • System, Users and Network Information
  • Shellbags
  • Shimcache
  • Amcache
  • Recent Files
  • Dialogue Boxes MRU

Modulo 8: Event Log Analysis

  • Introduction to Event Logs
  • Event Log Analysis
  • Authentication Event Logs
  • Windows Scheduled Tasks Event Logs
  • Windows Services Event Logs
  • Account Management Events
  • Event Log Manipulation
  • Windows Firewall Event Logs
  • Windows Defender Event Logs
  • Powershell Command Execution Event logs

Modulo 9: Browser Forensics

  • Introduction to Browser Forensics
  • Acquisition
  • Browser Artifacts
  • Tool: BrowsingHistoryView
  • Manual Browser Analysis
  • Hindsight Framework
  • Practical Case: Corporate Policy Violation
  • Practical Case 2: Insider Threat

Modulo 10: GTFOBins

  • Introduction to GTFOBins
  • Shell
  • Command
  • Reverse Shell
  • Bind Shell
  • File Upload
  • File Download
  • Sudo

Modulo 11: Hunting AD Attacks

  • Introduction to Active Directory
  • Hunting AS-REP Roasting Attack
  • Hunting for Kerberoasting Attacks
  • Hunting for LDAP Enumerations (Bloodhound_Sharphound)
  • Hunting for NTDS Database Dumping
  • Hunting for Golden Ticket Attacks
  • Hunting for NTLM Relay Attacks

Modulo 12: Writing a Report on Security Incident

  • Introduction to Technical Writing
  • Reporting Standards
  • Reporting Style
  • Report Formatting
  • Report Templates

Modulo 13: How to Prepare a Cyber Crisis Management Plan

  • Introduction to Crisis Management
  • General Preparation
  • Tools
  • Preparing the Response Units
  • Backups
  • Alerts and End of Crisis

PRENOTA IL TUO CORSO​
CYBERSECURITY INCIDENT RESPONDER

Durata 1,5 giorni

Prezzo € 1.200,00+ IVA​

Prezzo per corso dedicato*

​​

*Fino a 3 partecipanti online. Il corso è disponibile per la formazione personalizzata:

scegli le date che preferisci, indicaci se desideri un corso presso la tua azienda, on-line o in Aula a Verona

FAQ CORSO INCIDENT RESPONDER

Al termine del corso viene rilasciata una certificazione?

Al termine del corso viene rilasciato un attestato di partecipazione personalizzato.
È possibile richiederlo anche in lingua inglese.

Come si può organizzare la formazione personalizzata?

La formazione è organizzabile in date e orari a scelta del cliente in sessioni di giornate intere o mezze giornate per interiorizzare al meglio i contenuti proposti. Le attività saranno pianificate in relazione alle esigenze personali e aziendali.

Il corso è adatto a chi ha poca esperienza in cybersecurity?

Il corso rappresenta una formazione avanzata ed è progettato per professionisti che già possiedono una solida base ed esperienza nella cybersecurity. Le lezioni  affrontano tecniche avanzate e scenari complessi per fornire strumenti e conoscenze necessari ad affrontare incidenti di sicurezza in ambienti aziendali di alto livello.

Per partecipare a questo corso, è consigliato aver frequentato i seguenti corsi:

Vengono affrontati casi pratici?

Sì, il corso include numerosi casi pratici. Attraverso esercitazioni, analisi di scenari reali e simulazioni di attacchi, avrai l’opportunità di mettere in pratica le conoscenze acquisite. Questo approccio pratico ti permetterà di sviluppare competenze concrete nella gestione degli incidenti di cybersecurity, preparandoti ad affrontare situazioni reali in modo efficace e sicuro.

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy

Teniamo alla tua privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.