Corso Cybersecurity: diventa cybersecurity specialist
Durata: 2 giorni
Live Online
In presenza
Live Online
In presenza
Formazione Cybersecurity Specialist
Il Corso Cybersecurity Specialist prepara professionisti in grado di prevenire attacchi informatici, identificare minacce e gestire risposte di sicurezza efficaci. Grazie a un approccio pratico, i partecipanti sviluppano competenze operative su Network, Endpoint e Cloud, approfondendo strategie difensive sia in ambienti on-premise che in cloud.
Questa formazione rappresenta un’opportunità strategica per le aziende che vogliono proteggere dati e infrastrutture, mantenere la conformità normativa e affrontare in modo proattivo le sfide della sicurezza informatica.
Sessioni live interattive
Lezioni in diretta con spazio per domande e confronto.Approccio pratico
Esercitazioni e casi reali per mettere in pratica ciò che impari.Cosa imparerai
- Comprendere i dati fondamentali della cybersecurity e creare un programma di sicurezza
- Adattare la strategia di difesa in base alle tecniche degli avversari
- Difendere l’organizzazione dai ransomware
- Sfruttare un’architettura di rete difendibile
- Applicare la metodologia IAM
- Sfruttare i punti di forza e le differenze dei fornitori di cloud
- Identificare i punti deboli visibili di un sistema
- Costruire una mappa di visibilità della rete
I vantaggi della formazione Nexsys
Trainer esperti ecertificati
Formatori con esperienza concreta in ambito aziendale.Contenuti sempre aggiornati
Materiale sempre in linea con le novità del settore.Open Badge digitale
Un certificato digitale, verificabile e condivisibile online.Esercitazioni guidate
Attività pratiche con il supporto diretto del docente.Registrazioni disponibili
Rivedi le lezioni quando vuoi per 3 mesi.Supporto post-corso
Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.Personalizza la tua formazione
Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.
Programma del Corso
Modulo 1: Sicurezza della rete ed elementi essenziali del Cloud
- Architettura di rete difendibile
- Architettura di rete
- Attacchi contro i dispositivi di rete
- Topologie di rete
- Protocolli e analisi dei pacchetti
- Panoramica sui protocolli di rete
- Protocollo Internet
- Protocollo dei messaggi di controllo Internet
- Protocollo di controllo della trasmissione
- Protocollo datagramma utente
- Tcpdump
- Virtualizzazione ed elementi essenziali del cloud
- Panoramica sulla virtualizzazione
- Sicurezza della virtualizzazione
- Panoramica del cloud
- Sicurezza nel cloud
- Protezione delle reti wireless & IOT
- The Pervasiveness of Wireless Communications
- Traditional Wireless: IEEE 802.11 and its Continual Evolution
- The Internet of Things
Modulo 2: Difesa in profonditÃ
- Difesa in profonditÃ
- Panoramica approfondita sulla difesa
- Strategie per la difesa in profonditÃ
- Strategie di sicurezza fondamentali
- Difesa in profondità nel cloud
- Metodologia Zero Trust
- Gestione dell’identità e degli accessi
- Identità Digitale
- Gestione dell’accesso alle identitÃ
- Single Sign On (SOS): on-premise e cloud
- Controllo di accesso
- Gestione degli accessi privilegiati: on-premise e cloud
- Autenticazione e sicurezza tramite password
- Tipi di autenticazione
- Gestione delle password
- Tecniche di password
- Politiche relative alla password (Passphrase).
- Memorizzazione della password
- Funzioni di derivazione chiave
- Come funziona la valutazione della password
- Strumenti per l’attacco della password
- Autenticazione a più fattori e adattiva
- Framework di sicurezza
- Introduzione ai controlli CIS
- NIST Cybersecurity Framework
- MITRE ATT&CK
- Prevenzione della perdita dei dati
- Loss or Leakage
- Strategie preventive
- Requisiti normativi correlati
- Strumenti di prevenzione della perdita di dati
- Difesa dall’esfiltrazione dei dati
- Sicurezza dei dispositivi mobili
- Sicurezza Android
- Sicurezza dell’Apple iOS
- Problemi e opportunità mobili
- Gestione dei dispositivi mobili
- Sblocco, Rooting e Jailbreaking
- Mitigazione del malware mobile
Modulo 3: Gestione e risposta alle vulnerabilitÃ
- Valutazioni della vulnerabilitÃ
- Introduzione alle valutazioni delle vulnerabilitÃ
- Passaggi per eseguire una valutazione della vulnerabilitÃ
- Criticità e rischi
- Penetration test
- Cosa e perché dei Penetration Test
- Tipi di test di penetrazione
- Processo di test di penetrazione
- Strumenti per test di penetrazione
- Compromissione, riutilizzo, riempimento e spruzzatura della password
- Attacchi e software dannoso
- Violazioni e ransomware di alto profilo
- Ransomware come servizio
- Tecniche di attacco comuni
- Malware e analisi
- Sicurezza delle applicazioni Web
- Fondamenti di comunicazione web
- Sviluppo di app Web sicure
- Vulnerabilità delle applicazioni Web
- Monitoraggio delle applicazioni Web
- Operazioni di sicurezza e gestione dei registri
- Panoramica della registrazione
- Impostazione e configurazione degli standard di registro
- Attività di registrazione chiave
- Digital Forensics e risposta agli incidenti
- Introduzione alla Digital Forensics
- Fondamenti di gestione degli incidenti
- Processo in più fasi per la gestione di un incidente
- Risposta agli incidenti: caccia alle minacce
Modulo 4: Tecnologie per la sicurezza dei dati
- Crittografia
- Fondamenti del Cryptosystems
- Tipi generali di Crittografia
- Steganografia
- Crittosistemi simmetrici, asimmetrici e di hashing
- Attacchi alla crittografia (crittoanalisi)
- Applicazione della crittografia
- Dati in transito – Reti private virtuali (VPN)
- Dati a riposo
- Gestione delle chiavi
- Dispositivi di sicurezza di rete
- Firewall
- NIDS
- NIPS
- Endpoint Security
- Panoramica sulla sicurezza degli endpoint
- Soluzioni per la sicurezza degli endpoint
- HIDS e HIPS
Modulo 5: Sicurezza di Windows e Azure
- Infrastruttura di sicurezza di Windows
- Famiglia di prodotti Windows
- Gruppi di lavoro e account Windows
- Windows Active Directory and Group Policy
- Windows as a Service
- End of Support
- Canali di manutenzione
- Aggiornamento Windows
- Servizi di aggiornamento di Windows Server
- Windows Autopilot
- Windows Virtual Desktop
- Gestione delle patch di terze parti
- Controlli di accesso di Windows
- Autorizzazioni NTFS
- Autorizzazioni per le cartelle condivise
- Autorizzazioni chiave di registro
- Autorizzazioni di Active Directory
- Privilegi
- BitLocker Drive Encryption
- Secure Boot
- Applicazione della politica di sicurezza
- Applicazione di modelli di sicurezza
- Utilizzo dello snap-in di configurazione e analisi della sicurezza
- Comprensione degli oggetti Criteri di gruppo locali
- Comprensione degli oggetti Criteri di gruppo del dominio
- Utenti amministrativi
- AppLocker
- Controllo dell’account utente
- Firewall di Windows
- Autenticazione e crittografia IPsec
- Servizi di desktop remoto
- Impostazioni oggetto Criteri di gruppo consigliate
- Microsoft Cloud Computing
- Tipi di cloud Microsoft: IaaS, PaaS, SaaS e DaaS
- Microsoft Azure
- Azure Active Directory (Azure AD)
- Accesso singolo di Azure AD
- Autenticazione a più fattori
- Riduzione del ruolo amministrativo
- Applicazione della sicurezza degli endpoint
- MicrosoftIntune
- Accesso condizionale di Azure
- Insieme di credenziali delle chiavi di Azure
- Monitoraggio di Azure
- Azure Sentinel (SIEM e SOAR)
- Criteri di Azure
- Centro sicurezza di Azure
- Automazione, registrazione e controllo
- Cos’è Windows PowerShell?
- Windows PowerShell e PowerShell Core
- Sottosistema Windows per Linux (WSL)
- Automazione e funzionalità della riga di comando in Azure
- Raccolta di dati operativi continui
- Utilizzo del rilevamento e dell’analisi delle modifiche
Requisiti
Non sono richiesti prerequisiti specifici. Per la partecipazione è consigliata una conoscenza di base dei sistemi operativi (Windows e/o Linux), oltre ai fondamenti di networking (modello OSI, indirizzamento IP, protocolli TCP/IP) e di sicurezza informatica (minacce comuni, firewall, antivirus).
Prezzo per formazione dedicata online
€ 1120 + IVA a partecipante
A chi è rivolto
-
- Professionisti IT
- IT manager
- Professionisti della sicurezza
- Penetration tester e auditor
- Ingegneri e supervisori IT
- Chiunque desideri colmare le lacune nella comprensione della sicurezza tecnica delle informazioni o è alle prime armi con la sicurezza informatica e con un background di sistemi informativi e di rete
Corso personalizzato? 1 ora di consulenza gratuita per la tua azienda
Se scegli questo corso in modalità personalizzata, hai diritto a 1 ora di consulenza gratuita con il trainer da utilizzare dopo la formazione. Un’occasione per approfondire dubbi specifici e applicare subito quanto appreso al tuo contesto aziendale.
Open Badge digitale
Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.
È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.
FAQÂ Corso Cybersecurity
Q: Quali sono le competenze chiave trasmesse nel corso Cybersecurity Specialist?
A: Il corso insegna a prevenire attacchi informatici e a identificare le minacce su infrastrutture moderne. Imparerai a progettare architetture di rete difendibili, a proteggere gli endpoint e a gestire la sicurezza in ambienti Cloud e Azure, utilizzando strumenti come Azure Sentinel per il monitoraggio SIEM.
Q: Come vengono gestite le esercitazioni pratiche durante la formazione?
A: Insieme ai trainer-consulenti, affronterai scenari tipici come la gestione di un data breach, la messa in sicurezza di reti cloud e l'analisi dei log di sistema. Imparerai a configurare perimetri difensivi e a definire policy di accesso, acquisendo un metodo operativo per proteggere concretamente i dati e le infrastrutture aziendali.
Q: Cosa succede se non posso partecipare a una sessione live o voglio ripassare?
A: Nexsys mette a disposizione dei partecipanti le registrazioni di tutte le lezioni live per un periodo di 3 mesi. Questo ti permette di recuperare eventuali assenze o di rivedere i passaggi tecnici più complessi ogni volta che ne hai bisogno.
Q: Quali vantaggi offre l'Open Badge rilasciato al termine del corso?
A: Riceverai un Open Badge digitale, un certificato internazionale verificabile e condivisibile online. A differenza di un classico attestato in pdf, il badge attesta in modo trasparente e immediato le tue competenze tecniche ad aziende e recruiter.
Corsi correlati
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: