Corso Incident Responder

Corso Incident Responder

Durata: 1,5 giorni

icona web

Live Online

in presenza

In presenza

icona web

Live Online

in presenza

In presenza

Formazione Incident Responder

Il corso Incident Responder forma i professionisti IT nella gestione degli incidenti di sicurezza informatica, approfondendo cybersecurity, analisi forense e gestione delle crisi. Attraverso simulazioni di scenari reali, i partecipanti acquisiscono competenze pratiche in incident response e security assessment, esplorando le tecniche avanzate per l’analisi degli attacchi e il ripristino delle infrastrutture IT.

Cosa imparerai

  • Gestire gli incidenti di sicurezza e affrontare le fasi della risposta a un incidente
  • Creare e implementare un piano di risposta agli incidenti su Windows e applicare procedure efficaci in situazioni di emergenza
  • Eseguire analisi forensi per acquisire e analizzare immagini di memoria e dischi, e per eseguire triage utilizzando diversi strumenti
  • Analizzare server web compromessi, log e identificare attacchi e vulnerabilità sia sui server che nelle applicazioni web
  • Analizzare log e attività di navigazione tramite strumenti tecnici avanzati
  • Redigere rapporti dettagliati e preparare un piano di gestione delle crisi efficace

Programma del Corso

Modulo 1: Cybersecurity Incident Handling Guide

  • Introduction to Incident Handling
  • Incident Handling Steps
  • Preparation
  • Detection and Analysis
  • Containment, Eradication, and Recovery
  • Post-Incident Activity

Modulo 2: Incident Response on Windows

  • How to Create Incident Response Plan?
  • Incident Response Procedure
  • 3 Important Things
  • Free Tools That Can Be Used
  • Live Memory Analysis – 1
  • Live Memory Analysis – 2
  • Users
  • Task Scheduler
  • Services
  • Registry Run Keys / Startup Folder
  • Files
  • Additional Solutions
  • Checklist

Modulo 3: Hacked Web Server Analysis

  • Introduction to Hacked Web Server Analysis
  • Log Analysis on Web Servers
  • Attacks on Web Servers
  • Attacks Against Web Applications
  • Vulnerabilities on Servers
  • Vulnerabilities in Programming Language
  • Discovering the Web Shell
  • Hacked Web Server Analysis Example

Modulo 4: Log Analysis with Sysmon

  • Introduction and Set Up of Sysmon
  • Detecting Mimikatz with Sysmon
  • Detecting Pass The Hash with Sysmon
  • Detecting Privilege Escalation with Sysmon

Modulo 5: Forensic Acquisition and Triage

  • Introduction to Forensics Acquisition and Triage
  • Acquiring Memory Image From Windows and Linux
  • Custom Image Using FTK and Mounting Image for Analysis
  • KAPE Targets for Acquisition
  • KAPE Modules for Triage and Analysis
  • Triage Using FireEye Redline
  • Acquisition and Triage of Disks Using Autopsy

Modulo 6: Memory Forensics

  • What is Memory Forensics?
  • Memory Analysis Procedures
  • Practical Analysis 1: Masqueraded Process
  • Practical Analysis 2: Process Injection
  • Practical Analysis 3: DLL Injection

Modulo 7: Windows Registry Forensics

  • Introduction to Windows Registry Forensics
  • Acquiring Registry Hives
  • Regedit and Registry Explorer
  • System, Users and Network Information
  • Shellbags
  • Shimcache
  • Amcache
  • Recent Files
  • Dialogue Boxes MRU

Modulo 8: Event Log Analysis

  • Introduction to Event Logs
  • Event Log Analysis
  • Authentication Event Logs
  • Windows Scheduled Tasks Event Logs
  • Windows Services Event Logs
  • Account Management Events
  • Event Log Manipulation
  • Windows Firewall Event Logs
  • Windows Defender Event Logs
  • Powershell Command Execution Event logs

Modulo 9: Browser Forensics

  • Introduction to Browser Forensics
  • Acquisition
  • Browser Artifacts
  • Tool: BrowsingHistoryView
  • Manual Browser Analysis
  • Hindsight Framework
  • Practical Case: Corporate Policy Violation
  • Practical Case 2: Insider Threat

Modulo 10: GTFOBins

  • Introduction to GTFOBins
  • Shell
  • Command
  • Reverse Shell
  • Bind Shell
  • File Upload
  • File Download
  • Sudo

Modulo 11: Hunting AD Attacks

  • Introduction to Active Directory
  • Hunting AS-REP Roasting Attack
  • Hunting for Kerberoasting Attacks
  • Hunting for LDAP Enumerations (Bloodhound_Sharphound)
  • Hunting for NTDS Database Dumping
  • Hunting for Golden Ticket Attacks
  • Hunting for NTLM Relay Attacks

Modulo 12: Writing a Report on Security Incident

  • Introduction to Technical Writing
  • Reporting Standards
  • Reporting Style
  • Report Formatting
  • Report Templates

Modulo 13: How to Prepare a Cyber Crisis Management Plan

  • Introduction to Crisis Management
  • General Preparation
  • Tools
  • Preparing the Response Units
  • Backups
  • Alerts and End of Crisis

Requisiti

Per la partecipazione sono consigliate conoscenze di base sulla sicurezza informatica, incluse le minacce comuni e le pratiche di protezione, oltre a una comprensione dei concetti di networking e degli strumenti di sicurezza. È inoltre consigliato aver frequentato il corso Blue Team o possedere competenze analoghe.

Perché scegliere il corso

Il corso Incident Responder rappresenta la scelta ideale per chi desidera sviluppare competenze avanzate e specifiche per affrontare e risolvere incidenti di cybersecurity in contesti aziendali complessi. Questa formazione ti permetterà di prepararti per rispondere in modo autonomo ed efficace agli attacchi informatici, proteggendo le risorse critiche della tua azienda e minimizzando i danni potenziali.

€ 950 + IVA a partecipante

Quotazione garantita per formazione online con minimo 3 iscritti della stessa azienda

Quotazione garantita per formazione online
con minimo 3 iscritti della stessa azienda

Prossima edizione

corso incident responder

21+22 Maggio 2025

corso incident responder

Online – Live Virtual Class

A chi è rivolto

    • Professionisti in sicurezza informatica
    • IT Manager e responsabili della Sicurezza
    • System e Network Administrator
    • Chiunque desideri prepararsi o affinare le proprie competenze nella gestione e risposta degli incidenti IT

Cosa troverai

corso incident responder

Formatori esperti certificati

I nostri docenti operano professionalmente in materia di sicurezza informatica in ambienti aziendali.

corso incident responder

Risorse formative e laboratori aggiornati

Il corso è aggiornato costantemente per garantire un’esperienza formativa coerente con l’evoluzione degli attacchi Ransomware.

corso incident responder

Multicanalità

Potrai scegliere di svolgere il corso sia in presenza che online.

corso incident responder

Certificato di completamento

Riceverai un attestato di partecipazione personalizzato in formato Open Badge.

Corsi correlati

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Please enable JavaScript in your browser to complete this form.
My Agile Privacy

Questo sito utilizza cookie tecnici e di profilazione. 

Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

Chiudendo questa informativa continuerai senza accettare. 

Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. 

Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.