Corso Incident Responder

Durata: 1,5 giorni

icona web

Live Online

in presenza

In presenza

icona web

Live Online

in presenza

In presenza

Formazione Incident Responder

Il Corso Incident Responder prepara i professionisti IT ad affrontare e gestire in modo efficace gli incidenti di sicurezza informatica, con un focus avanzato su cybersecurity, analisi forense, gestione delle crisi e security assessment. Attraverso simulazioni basate su scenari reali, i partecipanti acquisiscono competenze pratiche e specialistiche per analizzare gli attacchi, ripristinare le infrastrutture compromesse e proteggere le risorse critiche aziendali. Una formazione pensata per operare in autonomia anche nei contesti più complessi, riducendo al minimo l’impatto degli attacchi informatici.

icona live

Sessioni live interattive

Lezioni in diretta con spazio per domande e confronto.

icona pratico

Approccio pratico

Esercitazioni e casi reali per mettere in pratica ciò che impari.

Cosa imparerai

  • Gestire gli incidenti di sicurezza e affrontare le fasi della risposta a un incidente
  • Creare e implementare un piano di risposta agli incidenti su Windows e applicare procedure efficaci in situazioni di emergenza
  • Eseguire analisi forensi per acquisire e analizzare immagini di memoria e dischi, e per eseguire triage utilizzando diversi strumenti
  • Analizzare server web compromessi, log e identificare attacchi e vulnerabilità sia sui server che nelle applicazioni web
  • Analizzare log e attività di navigazione tramite strumenti tecnici avanzati
  • Redigere rapporti dettagliati e preparare un piano di gestione delle crisi efficace

I vantaggi della formazione Nexsys

icona trainer

Trainer esperti e
certificati

Formatori con esperienza concreta in ambito aziendale.

icona aggiornamento

Contenuti sempre aggiornati

Materiale sempre in linea con le novità del settore.

icona open badge

Open Badge digitale

Un certificato digitale, verificabile e condivisibile online.

icona esercitazioni

Esercitazioni guidate

Attività pratiche con il supporto diretto del docente.

icona registrazione

Registrazioni disponibili

Rivedi le lezioni quando vuoi per 3 mesi.

icona supporto

Supporto post-corso

Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.

Personalizza la tua formazione

Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.

Programma del Corso

Modulo 1: Guida alla gestione degli incidenti di Cybersecurity

  • Introduzione alla gestione degli incidenti
  • Fasi della gestione degli incidenti
  • Preparazione
  • Rilevazione e analisi
  • Contenimento, Eradication e Recovery
  • Attività post-incidente

Modulo 2: Incident Response su Windows

  • Come creare un Incident Response Plan
  • Procedura di Incident Response
  • 3 elementi importanti
  • Strumenti gratuiti utilizzabili
  • Analisi della memoria live – parte 1
  • Analisi della memoria live – parte 2
  • Utenti
  • Operazioni pianificate (Task Scheduler)
  • Servizi
  • Registry Run Keys / Cartella di avvio
  • File
  • Soluzioni aggiuntive
  • Checklist

Modulo 3: Analisi di un Werb Server compromesso

  • Introduzione all’analisi di un web server compromesso
  • Analisi dei log sui web server
  • Attacchi ai web server
  • Attacchi contro le applicazioni web
  • Vulnerabilità sui server
  • Vulnerabilità nei linguaggi di programmazione
  • Individuazione di una web shell
  • Esempio di analisi di un web server compromesso

Modulo 4: Analisi dei Log con Sysmon

  • Introduzione e configurazione di Sysmon
  • Rilevazione di Mimikatz con Sysmon
  • Rilevazione di Pass-the-Hash con Sysmon
  • Rilevazione dell’elevazione dei privilegi con Sysmon

Modulo 5: Acquisizione e triage forense

  • Introduzione all’acquisizione e al triage forense
  • Acquisizione dell’immagine di memoria da Windows e Linux
  • Creazione di un’immagine personalizzata con FTK e montaggio dell’immagine per l’analisi
  • Target di KAPE per l’acquisizione
  • Moduli di KAPE per triage e analisi
  • Triage con FireEye Redline
  • Acquisizione e triage dei dischi con Autopsy

Modulo 6: Memory Forensics

  • Che cos’è la Memory Forensics
  • Procedure di analisi della memoria
  • Analisi pratica 1: processo camuffato (Masqueraded Process)
  • Analisi pratica 2: Process Injection
  • Analisi pratica 3: DLL Injection

Modulo 7: Forensics del registro di Windows

  • Introduzione alla forensics del Registro di Windows
  • Acquisizione degli hive del Registro
  • Regedit e Registry Explorer
  • Informazioni di sistema, utenti e rete
  • Shellbags
  • Shimcache
  • Amcache
  • File recenti
  • MRU delle finestre di dialogo

Modulo 8: Analisi dei Log di Evento

  • Introduzione ai log di evento
  • Analisi dei log di evento
  • Log degli eventi di autenticazione
  • Log delle operazioni pianificate di Windows
  • Log dei servizi di Windows
  • Eventi di gestione degli account
  • Manipolazione dei log di evento
  • Log del firewall di Windows
  • Log di Windows Defender
  • Log di esecuzione dei comandi PowerShell

Modulo 9: Browser Forensics

  • Introduzione alla Browser Forensics
  • Acquisizione
  • Artefatti del browser
  • Strumento: BrowsingHistoryView
  • Analisi manuale del browser
  • Framework Hindsight
  • Caso pratico: violazione di policy aziendale
  • Caso pratico 2: minaccia interna (Insider Threat)

Modulo 10: GTFOBins

  • Introduzione a GTFOBins
  • Shell
  • Command
  • Reverse shell
  • Bind shell
  • Upload di file
  • Download di file
  • Sudo

Modulo 11: Hunting degli Attacchi ad Active Directory

  • Introduzione ad Active Directory
  • Hunting dell’attacco AS-REP Roasting
  • Hunting degli attacchi Kerberoasting
  • Hunting delle enumerazioni LDAP (Bloodhound/Sharphound)
  • Hunting del dump del database NTDS
  • Hunting degli attacchi Golden Ticket
  • Hunting degli attacchi NTLM Relay

Modulo 12: Redazione di un report su un incidente di sicurezza

  • Introduzione alla scrittura tecnica
  • Standard di reporting
  • Stile del report
  • Formattazione del report
  • Template del report

Modulo 13: Come preparare un piano di gestione della crisi Cyber

  • Introduzione alla gestione della crisi
  • Preparazione generale
  • Strumenti
  • Preparazione delle unità di risposta
  • Backup
  • Allerte e conclusione della crisi

Requisiti

Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate conoscenze di base sulla sicurezza informatica, incluse le minacce comuni e le pratiche di protezione, oltre a una comprensione dei concetti di networking e degli strumenti di sicurezza. È inoltre consigliato aver frequentato i seguenti corsi:

Prezzo per formazione dedicata online

Seleziona il numero di partecipanti:
One to One
2
3
Più di 3

€ 890 + IVA a partecipante

Edizione a calendario

corso incident responder

26+27+28 Maggio 2026

corso incident responder

Online – Live Virtual Class

icona prezzo new

€750+IVA a partecipante

A chi è rivolto

    • Professionisti in sicurezza informatica
    • IT Manager e responsabili della Sicurezza
    • System e Network Administrator
    • Chiunque desideri prepararsi o affinare le proprie competenze nella gestione e risposta degli incidenti IT

Corso personalizzato? 1 ora di consulenza gratuita per la tua azienda

Se scegli questo corso in modalità personalizzata, hai diritto a 1 ora di consulenza gratuita con il trainer da utilizzare dopo la formazione. Un’occasione per approfondire dubbi specifici e applicare subito quanto appreso al tuo contesto aziendale.

Open Badge digitale

Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.

È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.

ethical hacker open badge web

Corsi correlati

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Promo ×