Corso Incident Responder
Durata: 1,5 giorni
Live Online
In presenza
Live Online
In presenza
Formazione Incident Responder
Il Corso Incident Responder prepara i professionisti IT ad affrontare e gestire in modo efficace gli incidenti di sicurezza informatica, con un focus avanzato su cybersecurity, analisi forense, gestione delle crisi e security assessment. Attraverso simulazioni basate su scenari reali, i partecipanti acquisiscono competenze pratiche e specialistiche per analizzare gli attacchi, ripristinare le infrastrutture compromesse e proteggere le risorse critiche aziendali. Una formazione pensata per operare in autonomia anche nei contesti più complessi, riducendo al minimo l’impatto degli attacchi informatici.
Sessioni live interattive
Lezioni in diretta con spazio per domande e confronto.
Approccio pratico
Esercitazioni e casi reali per mettere in pratica ciò che impari.
Cosa imparerai
- Gestire gli incidenti di sicurezza e affrontare le fasi della risposta a un incidente
- Creare e implementare un piano di risposta agli incidenti su Windows e applicare procedure efficaci in situazioni di emergenza
- Eseguire analisi forensi per acquisire e analizzare immagini di memoria e dischi, e per eseguire triage utilizzando diversi strumenti
- Analizzare server web compromessi, log e identificare attacchi e vulnerabilità sia sui server che nelle applicazioni web
- Analizzare log e attività di navigazione tramite strumenti tecnici avanzati
- Redigere rapporti dettagliati e preparare un piano di gestione delle crisi efficace
I vantaggi della formazione Nexsys
Trainer esperti e
certificati
Formatori con esperienza concreta in ambito aziendale.
Contenuti sempre aggiornati
Materiale sempre in linea con le novità del settore.
Open Badge digitale
Un certificato digitale, verificabile e condivisibile online.
Esercitazioni guidate
Attività pratiche con il supporto diretto del docente.
Registrazioni disponibili
Rivedi le lezioni quando vuoi per 3 mesi.
Supporto post-corso
Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.
Personalizza la tua formazione
Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.
Programma del Corso
Modulo 1: Guida alla gestione degli incidenti di Cybersecurity
- Introduzione alla gestione degli incidenti
- Fasi della gestione degli incidenti
- Preparazione
- Rilevazione e analisi
- Contenimento, Eradication e Recovery
- Attività post-incidente
Modulo 2: Incident Response su Windows
- Come creare un Incident Response Plan
- Procedura di Incident Response
- 3 elementi importanti
- Strumenti gratuiti utilizzabili
- Analisi della memoria live – parte 1
- Analisi della memoria live – parte 2
- Utenti
- Operazioni pianificate (Task Scheduler)
- Servizi
- Registry Run Keys / Cartella di avvio
- File
- Soluzioni aggiuntive
- Checklist
Modulo 3: Analisi di un Werb Server compromesso
- Introduzione all’analisi di un web server compromesso
- Analisi dei log sui web server
- Attacchi ai web server
- Attacchi contro le applicazioni web
- Vulnerabilità sui server
- Vulnerabilità nei linguaggi di programmazione
- Individuazione di una web shell
- Esempio di analisi di un web server compromesso
Modulo 4: Analisi dei Log con Sysmon
- Introduzione e configurazione di Sysmon
- Rilevazione di Mimikatz con Sysmon
- Rilevazione di Pass-the-Hash con Sysmon
- Rilevazione dell’elevazione dei privilegi con Sysmon
Modulo 5: Acquisizione e triage forense
- Introduzione all’acquisizione e al triage forense
- Acquisizione dell’immagine di memoria da Windows e Linux
- Creazione di un’immagine personalizzata con FTK e montaggio dell’immagine per l’analisi
- Target di KAPE per l’acquisizione
- Moduli di KAPE per triage e analisi
- Triage con FireEye Redline
- Acquisizione e triage dei dischi con Autopsy
Modulo 6: Memory Forensics
- Che cos’è la Memory Forensics
- Procedure di analisi della memoria
- Analisi pratica 1: processo camuffato (Masqueraded Process)
- Analisi pratica 2: Process Injection
- Analisi pratica 3: DLL Injection
Modulo 7: Forensics del registro di Windows
- Introduzione alla forensics del Registro di Windows
- Acquisizione degli hive del Registro
- Regedit e Registry Explorer
- Informazioni di sistema, utenti e rete
- Shellbags
- Shimcache
- Amcache
- File recenti
- MRU delle finestre di dialogo
Modulo 8: Analisi dei Log di Evento
- Introduzione ai log di evento
- Analisi dei log di evento
- Log degli eventi di autenticazione
- Log delle operazioni pianificate di Windows
- Log dei servizi di Windows
- Eventi di gestione degli account
- Manipolazione dei log di evento
- Log del firewall di Windows
- Log di Windows Defender
- Log di esecuzione dei comandi PowerShell
Modulo 9: Browser Forensics
- Introduzione alla Browser Forensics
- Acquisizione
- Artefatti del browser
- Strumento: BrowsingHistoryView
- Analisi manuale del browser
- Framework Hindsight
- Caso pratico: violazione di policy aziendale
- Caso pratico 2: minaccia interna (Insider Threat)
Modulo 10: GTFOBins
- Introduzione a GTFOBins
- Shell
- Command
- Reverse shell
- Bind shell
- Upload di file
- Download di file
- Sudo
Modulo 11: Hunting degli Attacchi ad Active Directory
- Introduzione ad Active Directory
- Hunting dell’attacco AS-REP Roasting
- Hunting degli attacchi Kerberoasting
- Hunting delle enumerazioni LDAP (Bloodhound/Sharphound)
- Hunting del dump del database NTDS
- Hunting degli attacchi Golden Ticket
- Hunting degli attacchi NTLM Relay
Modulo 12: Redazione di un report su un incidente di sicurezza
- Introduzione alla scrittura tecnica
- Standard di reporting
- Stile del report
- Formattazione del report
- Template del report
Modulo 13: Come preparare un piano di gestione della crisi Cyber
- Introduzione alla gestione della crisi
- Preparazione generale
- Strumenti
- Preparazione delle unità di risposta
- Backup
- Allerte e conclusione della crisi
Requisiti
Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate conoscenze di base sulla sicurezza informatica, incluse le minacce comuni e le pratiche di protezione, oltre a una comprensione dei concetti di networking e degli strumenti di sicurezza. È inoltre consigliato aver frequentato i seguenti corsi:
Prezzo per formazione dedicata online
€ 890 + IVA a partecipante
Edizione a calendario
26+27+28 Maggio 2026
Online – Live Virtual Class
€750+IVA a partecipante
A chi è rivolto
-
- Professionisti in sicurezza informatica
- IT Manager e responsabili della Sicurezza
- System e Network Administrator
- Chiunque desideri prepararsi o affinare le proprie competenze nella gestione e risposta degli incidenti IT
Corso personalizzato? 1 ora di consulenza gratuita per la tua azienda
Se scegli questo corso in modalità personalizzata, hai diritto a 1 ora di consulenza gratuita con il trainer da utilizzare dopo la formazione. Un’occasione per approfondire dubbi specifici e applicare subito quanto appreso al tuo contesto aziendale.
Open Badge digitale
Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.
È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.
Corsi correlati
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: