CORSO CYBERSECURITY:
diventa cyber security specialist
Durata: 2 giorni
TopSelection
PERCHÉ SCEGLIERE IL CORSO DI CYBERSECURITY?
Con l’aumento delle minacce, la cybersecurity rimane una priorità strategica. Proteggere i dati e i sistemi aziendali è una necessità assoluta e per farlo con successo è essenziale acquisire una solida formazione in sicurezza informatica. Partecipare al corso Cybersecurity specialist permette di acquisire una preparazione completa e delle solide fondamenta per chiunque desideri diventare un esperto nella protezione di sistemi, network, endpoint e cloud. La formazione copre la protezione delle reti, degli endpoint e dei dati nel cloud, competenze essenziali per mantenere la conformità normativa e proteggere i dati aziendali. Oltre a ciò, questo corso, preparerà il personale tecnico ad adattarsi alle nuove minacce cibernetiche, consentendo alle organizzazioni di anticipare e gestire le sfide emergenti.
Scegli di diventare cyber security specialist e avrai l’opportunità di conoscere le tecniche più innovative di sicurezza e rimanere aggiornato sulle ultime tendenze di difesa informatiche, diventando uno specialista di cyber security. La formazione in ambito Network, EndPoint & Cloud ti introdurrà nel panorama della sicurezza informatica, dando l’opportunità di diventare una specialista della difesa dell’infrastruttura aziendale.
La sicurezza informatica offre molte opportunità di lavoro grazie alla crescente necessità di esperti. Con l’evolversi delle minacce digitali, le aziende necessitano di professionisti preparati per salvaguardare i propri dati e sistemi. Gli stipendi sono spesso molto competitivi, riflettendo il valore strategico di queste competenze. La cybersecurity è un ambito dinamico che permette di specializzarsi in vari campi, come il penetration testing e la gestione degli incidenti, offrendo un percorso di crescita costante e appagante.
A CHI È RIVOLTO IL CORSO CYBERSECURITY?
Il corso Cyber Security Nexsys è rivolto a:
- Professionisti IT
- IT manager
- Professionisti della sicurezza
- Penetration tester e auditor
- Ingegneri e supervisori IT
E chiunque desideri colmare le lacune nella comprensione della sicurezza tecnica delle informazioni o è alle prime armi con la sicurezza informatica e con un background di sistemi informativi e di rete.
COSA SAPRAI FARE ALLA FINE DEL CORSO
Al termine del corso i partecipanti saranno in grado di:
- Comprendere i dati fondamentali della cybersecurity e creare un programma di sicurezza
- Adattare la strategia di difesa in base alle tecniche degli avversari
- Difendere l’organizzazione dai ransomware
- Sfruttare un’architettura di rete difendibile
- Applicare la metodologia IAM
- Sfruttare i punti di forza e le differenze dei fornitori di cloud
- Identificare i punti deboli visibili di un sistema
- Costruire una mappa di visibilità della rete
PROGRAMMA DEL CORSO
CYBERSECURITY
Modulo 1: Sicurezza della rete ed elementi essenziali del Cloud
La sicurezza delle reti aziendali richiede la costruzione di un’architettura difendibile, la comprensione dei protocolli di comunicazione, la considerazione della sicurezza nel cloud e la consapevolezza che gli aggressori sfruttano le reti aziendali per raggiungere i loro obiettivi a lungo termine.
- Architettura di rete difendibile
- Architettura di rete
- Attacchi contro i dispositivi di rete
- Topologie di rete
- Protocolli e analisi dei pacchetti
- Panoramica sui protocolli di rete
- Protocollo Internet
- Protocollo dei messaggi di controllo Internet
- Protocollo di controllo della trasmissione
- Protocollo datagramma utente
- Tcpdump
- Virtualizzazione ed elementi essenziali del cloud
- Panoramica sulla virtualizzazione
- Sicurezza della virtualizzazione
- Panoramica del cloud
- Sicurezza nel cloud
- Protezione delle reti wireless & IOT
- The Pervasiveness of Wireless Communications
- Traditional Wireless: IEEE 802.11 and its Continual Evolution
- The Internet of Things
Modulo 2: Difesa in profondità
Questa sezione del corso tratta la difesa in profondità contro le minacce informatiche, concentrandosi sull’importanza dei controlli di accesso, IAM e sicurezza dei dati. Si esplorano anche i moderni controlli di sicurezza e l’importanza della gestione dei dispositivi mobili, inclusi i rischi legati a BYOD e MDM.
- Difesa in profondità
- Panoramica approfondita sulla difesa
- Strategie per la difesa in profondità
- Strategie di sicurezza fondamentali
- Difesa in profondità nel cloud
- Metodologia Zero Trust
- Gestione dell’identità e degli accessi
- Identità Digitale
- Gestione dell’accesso alle identità
- Single Sign On (SOS): on-premise e cloud
- Controllo di accesso
- Gestione degli accessi privilegiati: on-premise e cloud
- Autenticazione e sicurezza tramite password
- Tipi di autenticazione
- Gestione delle password
- Tecniche di password
- Politiche relative alla password (Passphrase).
- Memorizzazione della password
- Funzioni di derivazione chiave
- Come funziona la valutazione della password
- Strumenti per l’attacco della password
- Autenticazione a più fattori e adattiva
- Framework di sicurezza
- Introduzione ai controlli CIS
- NIST Cybersecurity Framework
- MITRE ATT&CK
- Prevenzione della perdita dei dati
- Loss or Leakage
- Strategie preventive
- Requisiti normativi correlati
- Strumenti di prevenzione della perdita di dati
- Difesa dall’esfiltrazione dei dati
- Sicurezza dei dispositivi mobili
- Sicurezza Android
- Sicurezza dell’Apple iOS
- Problemi e opportunità mobili
- Gestione dei dispositivi mobili
- Sblocco, Rooting e Jailbreaking
- Mitigazione del malware mobile
Modulo 3: Gestione e risposta alle vulnerabilità
Questa sezione tratta di valutazione delle vulnerabilità, test di penetrazione e metodologie di attacco moderne, con un focus sulla sicurezza delle applicazioni web. Si sottolinea l’importanza dei log per rilevare gli attacchi e si conclude con la pianificazione della risposta agli incidenti.
- Valutazioni della vulnerabilità
- Introduzione alle valutazioni delle vulnerabilità
- Passaggi per eseguire una valutazione della vulnerabilità
- Criticità e rischi
- Penetration test
- Cosa e perché dei Penetration Test
- Tipi di test di penetrazione
- Processo di test di penetrazione
- Strumenti per test di penetrazione
- Compromissione, riutilizzo, riempimento e spruzzatura della password
- Attacchi e software dannoso
- Violazioni e ransomware di alto profilo
- Ransomware come servizio
- Tecniche di attacco comuni
- Malware e analisi
- Sicurezza delle applicazioni Web
- Fondamenti di comunicazione web
- Sviluppo di app Web sicure
- Vulnerabilità delle applicazioni Web
- Monitoraggio delle applicazioni Web
- Operazioni di sicurezza e gestione dei registri
- Panoramica della registrazione
- Impostazione e configurazione degli standard di registro
- Attività di registrazione chiave
- Digital Forensics e risposta agli incidenti
- Introduzione alla Digital Forensics
- Fondamenti di gestione degli incidenti
- Processo in più fasi per la gestione di un incidente
- Risposta agli incidenti: caccia alle minacce
Modulo 4: Tecnologie per la sicurezza dei dati
Questa sezione esamina i concetti crittografici e le tecnologie di prevenzione e rilevamento, come firewall e sistemi di rilevamento delle intrusioni, per proteggere le risorse aziendali.
- Crittografia
- Fondamenti del Cryptosystems
- Tipi generali di Crittografia
- Steganografia
- Crittosistemi simmetrici, asimmetrici e di hashing
- Attacchi alla crittografia (crittoanalisi)
- Applicazione della crittografia
- Dati in transito – Reti private virtuali (VPN)
- Dati a riposo
- Gestione delle chiavi
- Dispositivi di sicurezza di rete
- Firewall
- NIDS
- NIPS
- Endpoint Security
- Panoramica sulla sicurezza degli endpoint
- Soluzioni per la sicurezza degli endpoint
- HIDS e HIPS
Modulo 5: Sicurezza di Windows e Azure
Questa sezione del corso ti preparerà a gestire la sicurezza in ambienti Windows, fornendo strumenti per semplificare e automatizzare il lavoro sia in locale che su Microsoft Azure, consentendoti di acquisire competenze fondamentali nella sicurezza del sistema operativo Windows.
- Infrastruttura di sicurezza di Windows
- Famiglia di prodotti Windows
- Gruppi di lavoro e account Windows
- Windows Active Directory and Group Policy
- Windows as a Service
- End of Support
- Canali di manutenzione
- Aggiornamento Windows
- Servizi di aggiornamento di Windows Server
- Windows Autopilot
- Windows Virtual Desktop
- Gestione delle patch di terze parti
- Controlli di accesso di Windows
- Autorizzazioni NTFS
- Autorizzazioni per le cartelle condivise
- Autorizzazioni chiave di registro
- Autorizzazioni di Active Directory
- Privilegi
- BitLocker Drive Encryption
- Secure Boot
- Applicazione della politica di sicurezza
- Applicazione di modelli di sicurezza
- Utilizzo dello snap-in di configurazione e analisi della sicurezza
- Comprensione degli oggetti Criteri di gruppo locali
- Comprensione degli oggetti Criteri di gruppo del dominio
- Utenti amministrativi
- AppLocker
- Controllo dell’account utente
- Firewall di Windows
- Autenticazione e crittografia IPsec
- Servizi di desktop remoto
- Impostazioni oggetto Criteri di gruppo consigliate
- Microsoft Cloud Computing
- Tipi di cloud Microsoft: IaaS, PaaS, SaaS e DaaS
- Microsoft Azure
- Azure Active Directory (Azure AD)
- Accesso singolo di Azure AD
- Autenticazione a più fattori
- Riduzione del ruolo amministrativo
- Applicazione della sicurezza degli endpoint
- MicrosoftIntune
- Accesso condizionale di Azure
- Insieme di credenziali delle chiavi di Azure
- Monitoraggio di Azure
- Azure Sentinel (SIEM e SOAR)
- Criteri di Azure
- Centro sicurezza di Azure
- Automazione, registrazione e controllo
- Cos’è Windows PowerShell?
- Windows PowerShell e PowerShell Core
- Sottosistema Windows per Linux (WSL)
- Automazione e funzionalità della riga di comando in Azure
- Raccolta di dati operativi continui
- Utilizzo del rilevamento e dell’analisi delle modifiche
Recensioni sul corso di Cybersecurity
Molti utenti hanno già partecipato al nostro corso di cyber security. Ecco il loro parere sul percorso di Nexsys per diventare cybersecurity expert.
«Corso di formazione stupendo e
formatore molto competente».
Christian, IT Manager
«Corso interessante e ben strutturato, con esempi
pratici chiari ed efficaci».
Francesco, System Administrator
GUARDA UN’ANTEPRIMA DEL CORSO
PRENOTA IL TUO CORSO CYBERSECURITY:
diventa cyber security specialist
Durata 2 giorni
Prezzo € 850,00 + IVA
Prezzo da listino a partecipante
Quotazione garantita per formazione online con minimo 3 iscritti della stessa azienda.
Desideri un corso personalizzato? Contattaci per una quotazione dedicata.
FAQS DEL CORSO DI CYBERSECURITY
Al termine del corso viene rilasciata una certificazione?
Al termine del corso viene rilasciato un attestato di partecipazione personalizzato.
È possibile richiederlo anche in lingua inglese.
In quale lingua viene svolto il corso?
Il corso è in lingua italiana. Una parte dei materiali utilizzati durante la formazione in lingua inglese.
Vengono affrontati casi pratici?
Si, il corso Cybersecurity specialist ha un taglio pratico operativo.
Vengono analizzati casi pratici: i contenuti sono ottimizzati sulla base della pratica quotidiana e sull’esperienza in ottica security per network, endpoint e cloud.
Quali prerequisiti sono richiesti?
Non sono richiesti prerequisiti specifici, il corso è adatto sia agli esperti e sia ai tecnici che vogliono sviluppare le conoscenze sulla sicurezza informatica.
Per la partecipazione sono consigliate competenze generiche sui concetti di sistemi informativi e reti.
CORSI CORRELATI
Corso Cybersecurity Blue Team: Difendi la tua rete
Durata: 1,5 giorni
Corso PowerShell Security Scripting
Durata: 1,5 giorni
Corso Red Teaming Active Directory: Attack and Defense
Durata: 2 giorni
Corso MOC SC-100 – Microsoft Cybersecurity Architect
Durata: 4 giorni
Corso Power BI PL-300 – Microsoft Data Analyst
Durata: 4 giorni
Corso Open-Source Intelligence (OSINT) Fundamentals
Durata: 1 giorno
Corso Cybersecurity: Network, EndPoint & Cloud
Durata: 1 giorno
Corso MS-500 Microsoft 365 Security Administration
Durata: 3 giorni
Corso Penetration Test on Azure – Cloud Security
Durata: 1.5 giorni
Corso CyberSecurity ETHICAL HACKER v12
Durata: 3 giorni
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: