Corso online di

Certified Professional Soc Specialist 

La tua porta per entrare in un Security Operation Center

  • Video lezioni chiare ed efficaci
  • Accesso al corso h24
  • Test ed esercizi di valutazione 
  • Materiale scaricabile
  • Esame e certificazione finale
Image
CybersecurityUP entra in E-Campus
 
Questo corso è stato inserito nel prestigioso percorso di laurea in Ingengeria Informatica dell'Università E-campus. Non solo avrai accesso a contenuti all'avanguardia con docenti di primo livello ma potrai ottenere sino a 30 CFU !
Image

Sei un’azienda?



Per ogni nostro corso potrai ottenere un Incentivo Fiscale fino al 70% del suo valore

 

Credito d’imposta formazione 4.0 riservato alle imprese che investono in attività finalizzate alla formazione del proprio personale, in settori relativi alla trasformazione dei processi produttivi e all’aumento della competitività.

Questo corso fa parte del SOC Analyst Path

Sei interessato a questo corso?

Certificazione finale

Questo corso prevede un esame finale per il conseguimento della certificazione Certified Professional Soc Specialist

Interazione e supporto

Sessioni live con il docente finalizzati a chiarire ed approfondire gli argomenti più complessi. Team di supporto per ogni tipo di richiesta.

Accesso illimitato

Il corso on line è accessibile in ogni momento ed il materiale didattico è scaricabile localmente.
Obiettivi del corso


Il Security Operation Center è il centro nevralgico delle operazioni IT aziendali: la sua funzione è quella di garantire la sicurezza dell’infrastruttura sia con operazioni specifiche di definizione della sicurezza interna sia con le azioni di Incident Response proattive ad attacchi in essere o potenziali.
Questo corso è rivolto a creare skill tecnici specifici per poter operare in maniera autonoma all’interno di un Security Operation Centre. La figura professionale del Soc Specialist è attualmente la più richiesta sul mercato e soprattutto quella per la quale lo skill shortage (ovvero la carenza di competenze disponibili sul mercato) è maggiore.
Il corso si focalizza nel creare le necessarie competenze sulle reti Tcp/ip, sul funzionamento e configurazione dei Firewall, IDS/IPS, SIEM, Packet Analyzer, ma non tralascia le basi della sicurezza IT come lezioni sulla Kill Chain, Malware, Attacchi tipici, Social Engineering etc...

1. Introduzione alla Cybersecurity
Dettagli Programma
  1. La Cyber Security
    1. Cos'è un attacco informatico
    2. Il processo di Incident Response
    3. La Triade CIA
    4. Le tipologie di Hacker
    5. Cyber Theft Ring
    6. Quanto valgono i nostri dati sul Dark Web
    7. I principali attori
    8. I principali attacchi
    9. Le tecniche utilizzate
    10. I vettori preferiti
  1. L Kill Chain
    1. Le Fasi
    2. Targeting
    3. Reconnaissance
    4. Weaponization
    5. Delivery
    6. Exploitation
    7. Installation
    8. Command & Control
    9. Un esempio di Attacco: Action
    10. L'attacco a Target
2. Le reti
Dettagli Programma
    1. Il protocollo TCP/IP
      1. I pacchetti
        1. Il modello ISO/OSI
        2. Il modello TCP/IP
        3. I livelli
        4. L'incapsulamento
      2. Gli Header
        1. Tcp
        2. IP
        3. Ethernet
      3. Il protocollo IP
        1. Gli indirizzi
        2. Le classi di indirizzamento
        3. La netmask
        4. IPv6
      4. Il routing IP
        1. Le tabelle di routing
        2. Autonomous system
        3. I protocolli di routing
          1. I protocolli IGP
          2. I protocolli EGP
        4. Distance Vector
        5. RIP
        6. Link State
        7. Path vector
      5. Il livello Data Link
        1. Gli indirizzi MAC
        2. La Mac Table
        3. Gli switch
        4. Il protocollo ARP
      6. TCP e UDP
        1. Le porte
        2. Gli Header
        3. Il comando Netstat
        4. Il three way handshake
      7. DNS
        1. La struttura
        2. La risoluzione
      8. Il protocollo DHCP
        1. Le fasi
        2. Dhcp discover
        3. Dhcp offer
        4. Dhcp request
        5. Dhcp hack
        6. Il rinnovo
      9. Altri protocolli
        1. SNMP
        2. ICMP
        3. FTP
        4. SMTP
        5. IMAP
        6. POP3
    2. Le applicazioni WEB
      1. Il protocollo HTTP
      2. HTTP request
      3. HTTP response
      4. HTTPs
      5. I cookies
      6. Le Sessioni HTTP

  1. I Sistemi per proteggere la rete
    1. I proxy
    2. I firewall
    3. Gli Honeypot
    4. VPN
    5. IDS/IPS
    6. I sistemi DLP
3. Attacchi e Vulnerabilità
Dettagli Programma
  1. Le vulnerabilità delle applicazioni web
    1. Chi è Owasp
    2. Come si compone un'applicazione web
    3. La Top Ten Owasp
      1. Injection
      2. Broken authentication
      3. Sensitive data exposure
      4. XML External Entities
      5. Broken access control
      6. Security Misconfiguration
      7. Cross Site Scripting
      8. Insecure Deserialization
      9. Using components with known vulnerabilities
      10. Insufficient Logging and Monitoring
  2. Gli attacchi
    1. Cosa è uno Zero day
      1. Dos, DDoS e DRDos
        1. Smurf
        2. Xmas scan Attack
      2. Man in the Middle
      3. Man in the browser
      4. Buffer Overflow
      5. Privilege escalation
      6. Arp poisoning
      7. DNS poisoning
      8. Domain Hijacking
      9. ClickJacking
      10. Session Hijacking
      11. Spoofing
        1. Mac
        2. Email
        3. Phone
      12. Downgrade Attack
      13. Attacchi a WiFi
        1. I protocolli Wi Fi
        2. Reply Attack
        3. Rogue AP
        4. Evil Twin
        5. Attacchi a WPS
      14. Gli attacchi a Bluetooth
        1. Bluejacking
        2. Bluesnarfing
        3. Bluebugging
      15. Attacchi Crittografici
      16. Le funzioni Hash
      17. Pass the hash
      18. Attacco alle password
        1. Le tabelle arcobaleno
        2. Il sale
        3. Gli attacchi a dizionario
        4. Attacchi ibridi
        5. Attacchi on line
        6. Brute Force
        7. Attacco al compleanno
  3. Il Social Engineering
      1. Cosa è il social engineering
      2. Scenari
      3. Il phishing
      4. Lo spear phishing
      5. Il lateral phishing
      6. Le truffe BEC
      7. Lo smishing
      8. Il vishing
      9. Tailgating
      10. Impersonation
      11. Dumpster diving
      12. Shoulder surfing
      13. Watering Hole
      14. I principi base del social engineering
      15. Un esempio di attacco
      16. Il Social Engineering Attack Framework
 4. I Malware
  1. Il formato PE
  2. Le Dll
  3. Kernel Mode vs User Mode
  4. I protection Ring
  5. Le API
  6. Il passaggio da User Mode a Kernel Mode
  7. Come si viene infettati
  8. Le Firme
  9. Obfuscation & Mutation
  10. Il malware polimorfico
  11. Il malware metamorfico
  12. Le mutation engines
  13. La persistenza
    1. I registri di sistema
    2. DLL Hijacking
    3. DLL load order hijacking
    4. Trojanized System Bynaries
  14. Le Tipologie di Malware
    1. I Virus
    2. Le backdoor
    3. Adware
    4. Spyware
    5. Keylogger
    6. Trojan
    7. RAT
    8. Criptojacking
  15. I rootkit
    1. User mode
    2. Kernel mode
    3. IAT Hooking
    4. I Bootkit
  16. I malware ibridi
    1. Conficker
  17. I Ransomware
    1. Le fasi di un attacco Ransomware
    2. Wannacry
    3. Come comportarsi
  18. Macrovirus
  19. Scareware
  20. Fileless Malware
  21. Gli Exploit kit
    1. Angler
    2. Zeus Builder
  22. Crime as a Service
    1. Grand Crab
4. Il SOC Specialist
Dettagli Programma
  1. Il SOC Specialist
  1. Il ruolo e le mansioni
  2. La preparazione e l’esperienza
5. Il processo di IncidentResponse 
Dettagli Programma
  1. La preparazione
  2. Detection & Analysis
  3. Contenimento
  4. Eradicazione
  5. Recovery
  6. Attività Post incident
6. La diagnostica di rete
Dettagli Programma
  1. Strumenti per i diversi livelli ISO/OSI
    1. Arp scanning
    2. ICMP scanning
    3. traceroute/tracepath
    4. port probing
    5. netcat
    6. nslookup/dig
    7. curl/wget
  2. Rilevazione automatica degli oggetti e servizi di rete
    1. Nmap
    2. Sweeping
7. La Packet Inspection
Dettagli Programma
  1. Introduzione
  2. Contesto di utilizzo
  3. Tcpdump
  4. Tshark
  5. Introduzione a Wireshark
    1. Utilizzo dei filtri
8. I firewall opensource
Dettagli Programma
  1. Linux Netfilter/Iptable
    1. Architettura
    2. Modello di difesa
    3. Le regole
    4. Amministrazione
    5. Old school
    6. firewalld
    7. ufw e altre interfacce
  2. BSD pf
    1. Architettura
    2. Modello di difesa
    3. Le regole
    4. Amministrazione
9. Firewall ed endpoint-protection commerciali
Dettagli Programma
  1. Check Point Firewall
    1. Architettura
    2. Modello di difesa
    3. WebUI e Clish
    4. Smart console
    5. Gestione politiche di sicurezza
10. Gli IDS/IPS
Dettagli Programma
  1. Snort
    1. Introduzione
    2. Primi passi
    3. La detection engine e le regole
    4. Snort in PfSense
    5. Gestione delle regole
    6. Gestione allarmi e log
    7. Tcpdump in PfSense
11. I SIEM
Dettagli Programma
  1. IBM Qradar
    1. Introduzione
    2. Architettura
    3. Raccolta eventi e flussi
    4. Gestione degli allarmi
    5. Costruzione delle regole
    6. Caso d’uso
A chi è rivolto il corso?

Il corso è finalizzato alla formazione di una nuova figura professionale, il Security Operation Center Specialist, che si dedichi alla difesa della sicurezza IT con particolari compentenze sulle tecniche di Incident Response.
Imparerai le principali tecniche di Incident Response e ti insegneremo ad impiantare sistemi di difesa atti a bloccare gli attacchi prima che possano creare danni all’azienda
Requisiti per iscriversi

Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet.
I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un SOC Specialist

Laboratori virtuali

Il corso prevede un iter formativo fortemente interattivo nel quale la professione di SOC Specialist verrà addestrata sul campo, eseguendo una caccia aperta alle minacce che aggrediscono un perimetro di sicurezza. La caccia avverrà sia con strumenti automatici quali IDS e SIEM, ma soprattutto acquisendo le capacità di analisi dei flussi di rete attraverso le tecniche di packet inspection.

Image

Video lezioni on-demand

I percorsi on-demand non prevedono le lezioni in diretta. Iscrivendosi al corso si ritroveranno già tutti i materiali delle lezioni (video fruibili on-demand + slide scaricabili in formato PDF).

Slide in PDF scaricabili

Il corso online sarà accompagnato da slide in modo da sottolineare ed evidenziare le parole chiave degli argomenti trattati.

Test di valutazione

Metti in pratica la teoria, con quiz ed esercizi alla fine di ogni modulo.
Dettagli del corso

Per chiarimenti sulla struttura e il funzionamento del corso, non esitare a contattarci via email o telefono. 

Modalità di fruizione
 On demand con accesso ai contenuti on line 24x7
Certificazione finale
Questo corso prevede un esame finale per il conseguimento della certificazione Certified Professional Soc Specialist
Image
Gli insegnanti
ANTONIO CAPOBIANCO
ANTONIO CAPOBIANCO Cybersecurity Threats Analysis Teacher at Marconi University
ANDREA TASSOTTI
ANDREA TASSOTTI Cyber Security Specialist

Sei interessato a questo corso?

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.