Corso Cybersecurity Blue Team​: difendi la tua rete

Durata: 1,5 giorni

icona web

Live Online

in presenza

In presenza

icona web

Live Online

in presenza

In presenza

Formazione Cybersecurity Blue Team

Il Corso Cybersecurity Blue Team forma professionisti in grado di difendere reti, sistemi e dati aziendali da minacce informatiche sempre più complesse. Attraverso un approccio pratico e strutturato, i partecipanti acquisiscono competenze operative nel monitoraggio, rilevamento e gestione degli attacchi, imparando a sviluppare strategie di risposta efficaci. L’obiettivo è creare una task force interna altamente specializzata, capace di anticipare e contrastare gli attacchi, rafforzando la postura di sicurezza dell’intera organizzazione.

icona live

Sessioni live interattive

Lezioni in diretta con spazio per domande e confronto.

icona pratico

Approccio pratico

Esercitazioni e casi reali per mettere in pratica ciò che impari.

Cosa imparerai

  • Analizzare e rispondere agli attacchi di phishing​
  • Eseguire indagini forensi per raccogliere e analizzare prove digitali​
  • Utilizzare una piattaforma SIEM per indagare su attività dannose​
  • Analizzare registro e traffico di rete comprese le infezioni da malware​
  • Condurre ricerche sugli attori delle minacce
  • Implementare correttamente i sistemi di logging più appropriati
  • Conoscere le Best practices per l’implementazione delle soluzioni di Security

I vantaggi della formazione Nexsys

icona trainer

Trainer esperti ecertificati

Formatori con esperienza concreta in ambito aziendale.

icona aggiornamento

Contenuti sempre aggiornati

Materiale sempre in linea con le novità del settore.

icona open badge

Open Badge digitale

Un certificato digitale, verificabile e condivisibile online.

icona esercitazioni

Esercitazioni guidate

Attività pratiche con il supporto diretto del docente.

icona registrazione

Registrazioni disponibili

Rivedi le lezioni quando vuoi per 3 mesi.

icona supporto

Supporto post-corso

Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.

Personalizza la tua formazione

Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.

Programma del Corso

Modulo 1: Security Fundamentals

  • Introduzione: Blue Team e fondamenti di Security ​
  • Soft Skills: Comunicare correttamente all’interno del Blue Team​
  • Controlli di Sicurezza: Security Controls; Physical Security; Network Security; Endpoint Security; E-mail Security;​
  • Fondamenti di Networking: Modello OSI Model; Dispositivi e strumenti in ambito Networking; Porte e Servizi; Gestione di una scansione con NMAP​
  • Gestione della Security: Analisi dei Rischi; Policies e Procedure; Compliance & Frameworks

Modulo 2: Phishing Analysis

  • Introduzione: Emails & Phishing; Anatomia di una Email; Impatti del Phishing; Analisi di email di Phishing​
  • Tipologie di Email di Phishing: Riconoscimento; Spam; Falsi Positivi; Credential Harvester; Social Engineering; Vishing and Smishing;​
  • Tattiche e Tecniche di Phishing: Spear Phishing; Impersonation; Typosquatting; Sender Spoofing; HTML Styling; Allegati; Hyperlinks; URL Shortening; Utilizzo di Servizi Legittimi; Business E-mail Compromise​
  • Analisi sulle Email: Artefatti da collezionare, Collezione automatizzate con PhishTool​
  • Analisi degli artefatti: Strumenti di visualizzazione, Strumenti di URL & File Reputation; Malware Sandboxing;​
  • Azioni Difensive preventive: Tagging External Emails; Filtri AntiSpam; Attachment Filtering; Sandboxing; Security Awareness Training;​
  • Azioni Difensive Reattive: Gestire il processo di risposta;Blocco degli artefatti Email; Blocco degli artefatti WEB & FIle ; Informing Threat Intelligence;​
  • Scrittura di Report: E-mail Header; Artefatti; Contenuto del Body; Processi di analisi, strumenti e misure difensive, attività intraprese, etc.

Modulo 3: Threat Intelligence

  • Introduzione: Cosa significa Threat Intelligence e principali tipologie, Threat Intelligence Glossary​
  • Attacchi, attaccanti & APT: Motivazioni, Attori e Naming Conventions; Cosa sono gli APT​
  • IOC (indicatori di compromissione): Cosa sono gli IOC, Cos’è il MITRE ATT&CK Framework​
  • Tactical Intelligence: Threat Exposure: cosa sono, Watchlists e monitoring IOC, Check su Exposure pubbliche, piattaforme di Threat Intelligence; Piattaforme di condivisione su informazioni, MISP dashboard ed installazione​
  • Strategic Intelligence: Condivsione Intelligence, acquisizione e distribuzione IOC/TTP, OSINT e la traffic light procedure​
  • Campagne Global Malware: Malware utilizzati dai principali Threat Actors Global Campaign: Trickbot, Sodinokibi, Magecart, Emotet

Modulo 4: Digital Forensics

  • Introduzione: Cos’è la la Digital Forensics; Processi di Digital Forensics​
  • Basi di Forensics: Introduzione all’acquisizione di Hard Disk & SSD, Analisi e acquisizione di File Systems; Volatilità e Metadati;File Carving, Analisi della memoria, dei file di Paging e di Hibernation, Hashing ed analisi Integrità​
  • Digital Evidence: Principi di acquisizione e di conservazione, Disk Imaging con FTK Imager; Live Forensics e Live Acquisition con KAPE;​
  • Windows Forensics: Artefatti Windows SO e WEB​
  • Linux Forensics: Artefatti Linux SO e Web, Shadow & Passwd; Password Cracking​
  • Volatilità: Cosa significa e come la si può gestire​
  • Autopsy: Cos’è, come si installa e come funzione

Modulo 5: Security Information and Event Management

  • Introduzione: Security Information Management (SIM), Security Event Management (SEM), Cosa è un SIEM e quali sono le principali piattaforme​
  • Logging: Cos’è il Logging?, Syslog, Logs Event Viewer Windows, Sysmon, altri log​
  • Aggregazione: Log Aggregation: cos’è e come funziona End of Section Review​
  • Correlazione: Normalizzazione & Processing dei log di monitoring, regole per SIEM​
  • Splunk: Cos’è Splunk, come si installa e come funziona e nozioni fondamentali di Splunk​

Modulo 6: Incident Response

  • Introduzione: Cosa è una Incident Response; differenza tra Security Incident ed Eventi di Security; Lifecycle, CSIRT e Lifecycle CERT​
  • Fase di Preparazione IR: Incident Response Plan; Incident Response Teams; Asset Inventory & Risk Assessments; Gestione e prevenzione tramite utilizzo DMZ; Strumenti di difesa a livello Host e a livello Network; Protezione fisica e sistemi IDS; Deploy di una sonda SNORT​
  • Detection & Analysis: Principali eventi & Incidents; utilizzo di Baselines e profili comportamentali; Introduzione a Wireshark (GUI) ed analisi PCAP, gestione regole YARA e Hunting per la detecion di problematiche di Security, CMD & PowerShell come strumenti per la Incident Response​
  • Contenimento, reazione e Recovery: Contenimento Incident, acquisizione immagini valide per la Forensic, identificazione, analisi e rimozione dei Malicious Artifacts, identificazione delle Root Cause e Recovery dell’ambiente​
  • Analisi Incident & Reporting: Cosa ha funzionato e cosa no? Cosa può essere migliorato; Importanza della Documentazione, Gestione delle metriche di Incident Response​
  • MITRE ATT&CK: Descrizione delle fasi: Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Lateral Movement, Collection, Command and Control, Exfiltration

Requisiti

Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate competenze generiche su basi networking e security.

Prezzo per formazione dedicata online

Seleziona il numero di partecipanti:
One to One
2
3
Più di 3

€ 850 + IVA a partecipante

Edizione a calendario

corso cybersecurity blue team

13+14+15 Maggio 2026

corso cybersecurity blue team

Online - Live Virtual Class

icona prezzo new

€690+IVA a partecipante

A chi è rivolto

    • Professionisti IT
    • Personale informatico​
    • Analisti della sicurezza ​
    • Risponditori di incidenti​
    • Analisti di intelligence delle minacce​
    • Analisti forensi

Corso personalizzato? 1 ora di consulenza gratuita per la tua azienda

Se scegli questo corso in modalità personalizzata, hai diritto a 1 ora di consulenza gratuita con il trainer da utilizzare dopo la formazione. Un’occasione per approfondire dubbi specifici e applicare subito quanto appreso al tuo contesto aziendale.

Open Badge digitale

Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.

È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.

ethical hacker open badge web

FAQ Corso Cybersecurity Blue Team​

Q: Qual è l'obiettivo principale della task force Blue Team formata in questo corso?

A: L'obiettivo è formare specialisti capaci di rilevare e mitigare attacchi in tempo reale. Imparerai a investigare incidenti tramite piattaforme SIEM, a condurre attività di Threat Hunting e ad applicare il framework MITRE ATT&CK per mappare e contrastare le tattiche degli avversari.

Q: Il corso prevede l'utilizzo di strumenti software professionali per la Digital Forensics?

A: Sì, durante le sessioni pratiche vedrai come utilizzere tool standard di settore come FTK Imager per il Disk Imaging e Autopsy per l'analisi forense. Imparerai a raccogliere e preservare prove digitali (Digital Evidence) seguendo procedure rigorose per la Windows e Linux Forensics.

Q: Cosa succede se non posso partecipare a una sessione live o voglio ripassare?

A: Nexsys mette a disposizione dei partecipanti le registrazioni di tutte le lezioni live per un periodo di 3 mesi. Questo ti permette di recuperare eventuali assenze o di rivedere i passaggi tecnici più complessi ogni volta che ne hai bisogno.

Q: Come posso dimostrare le competenze acquisite nel monitoraggio e nella risposta agli attacchi?

A: Al completamento del percorso, ti verrà assegnato l'Open Badge digitale "Cybersecurity Blue Team". Questo riconoscimento certifica ufficialmente la tua abilità nel configurare strumenti di monitoraggio e nello sviluppare strategie di Incident Response, dando valore concreto al tuo profilo professionale.

Corsi correlati

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Promo ×