CORSO CYBERSECURITY:
Network, EndPoint & Cloud (NEC)

Durata: 2 giorni

TopSelection

logo nec

OVERVIEW DEL CORSO

Il corso Cybersecurity Network, EndPoint & Cloud è progettato per insegnare ai partecipanti come prevenire attacchi informatici e riconoscere gli aggressori, fornendo tecniche pratiche da utilizzare sul posto di lavoro. I tecnici acquisiranno conoscenze pratiche per affrontare una vasta gamma di minacce e impareranno come rispondere tempestivamente.

La formazione copre i principi di base della sicurezza informatica e mostra ai partecipanti come applicarli per le specifiche esigenze di ogni organizzazione, indipendentemente dal loro livello di esperienza nella sicurezza informatica.

Adatto a principianti e professionisti esperti, il corso Cybersecurity NEC fornisce competenze essenziali per proteggere informazioni critiche e risorse tecnologiche, sia on-premise che nel cloud, e mostra come creare una strategia difensiva efficace contro le minacce informatiche moderne.

PERCHÉ SCEGLIERE IL CORSO CYBERSECURITY NEC?

Con l’aumento delle minacce, la cybersecurity rimane una priorità strategica. Proteggere i dati e i sistemi aziendali è una necessità assoluta e per farlo con successo è essenziale acquisire una solida formazione in sicurezza informatica. Partecipare al corso Cybersecurity Network, EndPoint & Cloud permette di acquisire una preparazione completa e delle solide fondamenta per chiunque desideri diventare un esperto nella protezione dei dati e dei sistemi. La formazione copre la protezione delle reti, degli endpoint e dei dati nel cloud, competenze essenziali per mantenere la conformità normativa e proteggere i dati aziendali. Oltre a ciò, questo corso, preparerà il personale tecnico ad adattarsi alle nuove minacce cibernetiche, consentendo alle organizzazioni di anticipare e gestire le sfide emergenti.

Scegli il corso Cybersecurity NEC e avrai l’opportunità di conoscere le tecniche più innovative di sicurezza e rimanere aggiornato sulle ultime tendenze di difesa informatiche. La formazione Network, EndPoint & Cloud ti introdurrà nel panorama della sicurezza informatica, dando l’opportunità di diventare una specialista della difesa dell’infrastruttura aziendale.

Sessione interaziendale a calendario

6+13 Maggio 2024

Online

Inviare la scheda d’iscrizione
compilata a
formazione@nexsys.it

Trainer

Francesco Pandiscia

IT Pro&Trainer
BTL1 Certified Security
Certified Ethical Hacker
Certified Red Team Professional

A CHI È RIVOLTO IL CORSO CYBERSECURITY NEC?

Il corso Cybersecurity Network, EndPoint & Cloud è rivolto a

  • Professionisti IT
  • IT manager
  • Professionisti della sicurezza
  • Penetration tester e auditor
  • Ingegneri e supervisori IT

E chiunque desideri colmare le lacune nella comprensione della sicurezza tecnica delle informazioni o è alle prime armi con la sicurezza informatica e con un background di sistemi informativi e di rete.

COSA SAPRAI FARE ALLA FINE DEL CORSO NEC

Al termine del corso i partecipanti saranno in grado di:

  • Comprendere i dati fondamentali della cybersecurity e creare un programma di sicurezza
  • Adattare la strategia di difesa in base alle tecniche degli avversari
  • Difendere l’organizzazione dai ransomware
  • Sfruttare un’architettura di rete difendibile
  • Applicare la metodologia IAM
  • Sfruttare i punti di forza e le differenze dei fornitori di cloud
  • Identificare i punti deboli visibili di un sistema
  • Costruire una mappa di visibilità della rete

PROGRAMMA DEL CORSO
CYBERSECURITY NEC

Modulo 1: Sicurezza della rete ed elementi essenziali del Cloud

La sicurezza delle reti aziendali richiede la costruzione di un’architettura difendibile, la comprensione dei protocolli di comunicazione, la considerazione della sicurezza nel cloud e la consapevolezza che gli aggressori sfruttano le reti aziendali per raggiungere i loro obiettivi a lungo termine.

  • Architettura di rete difendibile
    • Architettura di rete
    • Attacchi contro i dispositivi di rete
    • Topologie di rete
  • Protocolli e analisi dei pacchetti
    • Panoramica sui protocolli di rete
    • Protocollo Internet
    • Protocollo dei messaggi di controllo Internet
    • Protocollo di controllo della trasmissione
    • Protocollo datagramma utente
    • Tcpdump
  • Virtualizzazione ed elementi essenziali del cloud
    • Panoramica sulla virtualizzazione
    • Sicurezza della virtualizzazione
    • Panoramica del cloud
    • Sicurezza nel cloud
  • Protezione delle reti wireless & IOT
    • The Pervasiveness of Wireless Communications
    • Traditional Wireless: IEEE 802.11 and its Continual Evolution
    • The Internet of Things

Modulo 2: Difesa in profondità

Questa sezione del corso tratta la difesa in profondità contro le minacce informatiche, concentrandosi sull’importanza dei controlli di accesso, IAM e sicurezza dei dati. Si esplorano anche i moderni controlli di sicurezza e l’importanza della gestione dei dispositivi mobili, inclusi i rischi legati a BYOD e MDM.

  • Difesa in profondità
    • Panoramica approfondita sulla difesa
    • Strategie per la difesa in profondità
    • Strategie di sicurezza fondamentali
    • Difesa in profondità nel cloud
    • Metodologia Zero Trust
  • Gestione dell’identità e degli accessi
    • Identità Digitale
    • Gestione dell’accesso alle identità
    • Single Sign On (SOS): on-premise e cloud
    • Controllo di accesso
    • Gestione degli accessi privilegiati: on-premise e cloud
  • Autenticazione e sicurezza tramite password
    • Tipi di autenticazione
    • Gestione delle password
    • Tecniche di password
    • Politiche relative alla password (Passphrase).
    • Memorizzazione della password
    • Funzioni di derivazione chiave
    • Come funziona la valutazione della password
    • Strumenti per l’attacco della password
    • Autenticazione a più fattori e adattiva
  • Framework di sicurezza
    • Introduzione ai controlli CIS
    • NIST Cybersecurity Framework
    • MITRE ATT&CK
  • Prevenzione della perdita dei dati
    • Loss or Leakage
    • Strategie preventive
    • Requisiti normativi correlati
    • Strumenti di prevenzione della perdita di dati
    • Difesa dall’esfiltrazione dei dati
  • Sicurezza dei dispositivi mobili
  • Sicurezza Android
  • Sicurezza dell’Apple iOS
  • Problemi e opportunità mobili
  • Gestione dei dispositivi mobili
  • Sblocco, Rooting e Jailbreaking
  • Mitigazione del malware mobile

Modulo 3: Gestione e risposta alle vulnerabilità

Questa sezione tratta di valutazione delle vulnerabilità, test di penetrazione e metodologie di attacco moderne, con un focus sulla sicurezza delle applicazioni web. Si sottolinea l’importanza dei log per rilevare gli attacchi e si conclude con la pianificazione della risposta agli incidenti.

  • Valutazioni della vulnerabilità
    • Introduzione alle valutazioni delle vulnerabilità
    • Passaggi per eseguire una valutazione della vulnerabilità
    • Criticità e rischi
  • Penetration test
    • Cosa e perché dei Penetration Test
    • Tipi di test di penetrazione
    • Processo di test di penetrazione
    • Strumenti per test di penetrazione
    • Compromissione, riutilizzo, riempimento e spruzzatura della password
  • Attacchi e software dannoso
    • Violazioni e ransomware di alto profilo
    • Ransomware come servizio
    • Tecniche di attacco comuni
    • Malware e analisi
  • Sicurezza delle applicazioni Web
    • Fondamenti di comunicazione web
    • Sviluppo di app Web sicure
    • Vulnerabilità delle applicazioni Web
    • Monitoraggio delle applicazioni Web
  • Operazioni di sicurezza e gestione dei registri
    • Panoramica della registrazione
    • Impostazione e configurazione degli standard di registro
    • Attività di registrazione chiave
  • Digital Forensics e risposta agli incidenti
    • Introduzione alla Digital Forensics
    • Fondamenti di gestione degli incidenti
    • Processo in più fasi per la gestione di un incidente
    • Risposta agli incidenti: caccia alle minacce

Modulo 4: Tecnologie per la sicurezza dei dati

Questa sezione esamina i concetti crittografici e le tecnologie di prevenzione e rilevamento, come firewall e sistemi di rilevamento delle intrusioni, per proteggere le risorse aziendali.

  • Crittografia
    • Fondamenti del Cryptosystems
    • Tipi generali di Crittografia
    • Steganografia
    • Crittosistemi simmetrici, asimmetrici e di hashing
    • Attacchi alla crittografia (crittoanalisi)
  • Applicazione della crittografia
    • Dati in transito – Reti private virtuali (VPN)
    • Dati a riposo
    • Gestione delle chiavi
  • Dispositivi di sicurezza di rete
    • Firewall
    • NIDS
    • NIPS
  • Endpoint Security
    • Panoramica sulla sicurezza degli endpoint
    • Soluzioni per la sicurezza degli endpoint
    • HIDS e HIPS

Modulo 5: Sicurezza di Windows e Azure

Questa sezione del corso ti preparerà a gestire la sicurezza in ambienti Windows, fornendo strumenti per semplificare e automatizzare il lavoro sia in locale che su Microsoft Azure, consentendoti di acquisire competenze fondamentali nella sicurezza del sistema operativo Windows.

  • Infrastruttura di sicurezza di Windows
    • Famiglia di prodotti Windows
    • Gruppi di lavoro e account Windows
    • Windows Active Directory and Group Policy
  • Windows as a Service
    • End of Support
    • Canali di manutenzione
    • Aggiornamento Windows
    • Servizi di aggiornamento di Windows Server
    • Windows Autopilot
    • Windows Virtual Desktop
    • Gestione delle patch di terze parti
  • Controlli di accesso di Windows
    • Autorizzazioni NTFS
    • Autorizzazioni per le cartelle condivise
    • Autorizzazioni chiave di registro
    • Autorizzazioni di Active Directory
    • Privilegi
    • BitLocker Drive Encryption
    • Secure Boot
  • Applicazione della politica di sicurezza
    • Applicazione di modelli di sicurezza
    • Utilizzo dello snap-in di configurazione e analisi della sicurezza
    • Comprensione degli oggetti Criteri di gruppo locali
    • Comprensione degli oggetti Criteri di gruppo del dominio
    • Utenti amministrativi
    • AppLocker
    • Controllo dell’account utente
    • Firewall di Windows
    • Autenticazione e crittografia IPsec
    • Servizi di desktop remoto
    • Impostazioni oggetto Criteri di gruppo consigliate
  • Microsoft Cloud Computing
    • Tipi di cloud Microsoft: IaaS, PaaS, SaaS e DaaS
    • Microsoft Azure
    • Azure Active Directory (Azure AD)
    • Accesso singolo di Azure AD
    • Autenticazione a più fattori
    • Riduzione del ruolo amministrativo
    • Applicazione della sicurezza degli endpoint
    • MicrosoftIntune
    • Accesso condizionale di Azure
    • Insieme di credenziali delle chiavi di Azure
    • Monitoraggio di Azure
    • Azure Sentinel (SIEM e SOAR)
    • Criteri di Azure
    • Centro sicurezza di Azure
  • Automazione, registrazione e controllo
    • Cos’è Windows PowerShell?
    • Windows PowerShell e PowerShell Core
    • Sottosistema Windows per Linux (WSL)
    • Automazione e funzionalità della riga di comando in Azure
    • Raccolta di dati operativi continui
    • Utilizzo del rilevamento e dell’analisi delle modifiche

GUARDA UN’ANTEPRIMA DEL CORSO

FAQS CYBERSECURITY NEC

Al termine del corso viene rilasciata una certificazione?

Al termine del corso viene rilasciato un attestato di partecipazione personalizzato.
È possibile richiederlo anche in lingua inglese.

In quale lingua viene svolto il corso?

Il corso è in lingua italiana. Una parte dei materiali utilizzati durante la formazione in lingua inglese.

Vengono affrontati casi pratici?

Si, il corso Cybersecurity NEC ha un taglio pratico operativo.
Vengono analizzati casi pratici: i contenuti sono ottimizzati sulla base della pratica quotidiana e sull’esperienza in ottica security per network, endpoint e cloud.

Quali prerequisiti sono richiesti?

Non sono richiesti prerequisiti specifici, il corso è adatto sia agli esperti e sia ai tecnici che vogliono sviluppare le conoscenze sulla sicurezza informatica. 
Per la partecipazione sono consigliate competenze generiche sui concetti di sistemi informativi e reti.

CORSI CORRELATI

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy