Soc Specialist Path
Specializzati nella Cyber Defense:
Formati con gli esperti

 

Accedi a un percorso pratico per diventare un SOC Specialist riconosciuto a livello internazionale.

Sei un’azienda?
Potenzia il tuo team e ottieni un finanziamento sino al 90%


Potenzia le competenze del tuo team con i nostri corsi specialistici e assicurati la piena conformità agli standard di sicurezza della direttiva NIS 2.

⚠️ Attenzione: i fondi sono limitati e disponibili fino a esaurimento. Non perdere questa occasione!

Ottieni una Certificazione Ufficiale e
Aumenta il Tuo Valore sul Mercato

Image
La Certified Professional SOC Specialist (CPSS*) è una certificazione conforme agli standard UNI EN 11621 e UNI EN 11506, alla Legge 4/2013 ed ogni certificato è registrato nella Banca Dati Accredia, garantendo visibilità,  validità e riconoscimento a livello nazionale e internazionale.
 

Fata Informatica
è Ente di Certificazione del Personale accreditato secondo lo standard internazionale ISO 17024.
Image
Image
02250

Tabella Comparativa tra CPSS (Fata Informatica) VS certificazioni altri enti

Caratteristica CPSS (Fata Informatica) Certificazioni altri enti
Accreditamento ISO 17024
Accreditamento ACCREDIA, Ente Unico Nazionale di Accreditamento designato dal Governo Italiano ANAB, ente statunitense non riconosciuto formalmente in Italia e Europa
Conformità normativa europea (UNI EN 11621 e 11506) No
Conformità Legge 4/2013 (Italia) No
Modalità d'esame Conforme alla normativa con prova scritta, pratica e orale Non conforme alla normativa: Solo prova orale
Lingua Italiano Inglese
Normativa di riferimento Specializzato su normativa europea ed italiana Specializzato su normativa statunitense

Per maggiori informazioni su questa certificazione visita www.fatainformatica.com/certificazioni

  • Docenti
    universitari
  • Accesso al corso h24
  • Test ed esercizi di valutazione 
  • Materiale scaricabile
  • Esame e certificazione finale
Image
I nosti corsi sono stati adottati da Ecampus!
 
I nostri corsi sono stati inseriti nel prestigioso percorso di laurea in Ingengeria Informatica dell'Università E-campus. Non solo avrai accesso a contenuti all'avanguardia con docenti di primo livello ma potrai ottenere sino a 30 CFU !
Image

SOC Specialist Path

Il nostro Soc Specialist Path è pensato per offrire un'esperienza di apprendimento su misura con un approccio modulare e flessibile, progettato per adattarsi alle tue esigenze e al tuo ritmo. Grazie alla struttura dei nostri corsi, puoi iniziare con il Corso Basic per costruire una solida base, e proseguire con il Corso Advanced per acquisire competenze avanzate nel campo della cybersecurity e ottenere le certificazione più prestigiose.

La certificazione CPSS è rilasciata esclusivamente se in possesso dei requisiti richiesti dalla norma e dopo il superamento di un esame ufficiale.

In mancanza dei requisiti richiesti si potrà sostenere l'esame per ottenere la certificazione CTSS (Certified Technician Soc Specialist)

Image

Perché Partecipare ai nostri corsi di Cybersecurity?

Da Zero a Esperto in modo semplice e veloce


Inizia con il corso base
per imparare le fondamenta della gestione delle operazioni di sicurezza e progredisci con il corso avanzato, dove acquisirai tecniche sofisticate di threat hunting e monitoraggio avanzato anche su strumenti mobile.

Laboratori di Simulazione realistici


Avrai accesso a laboratori di simulazione sofisticati, progettati per replicare scenari di cybersecurity complessi. Questo ambiente controllato è ideale per sperimentare e affinare le tue abilità senza i rischi del mondo reale

Acquisizione dei Segreti del Monitoraggio e della Risposta agli Incidenti

Imparerai i metodi corretti per monitorare le reti e rispondere agli incidenti di sicurezza, una competenza critica per prevenire e mitigare le minacce. Questa abilità è fondamentale per mantenere l'integrità e la sicurezza dell'infrastruttura IT.

Sarai costantemente supportato dal docente

Il nostro docente Andrea Tassotti, ti seguirà sulla piattaforma rispondendo a tutte le tue domande

Accesso Illimitato a Contenuti e Risorse

Studiare Senza Vincoli Temporali con contenuti accessibili online 24/7, potrai organizzare il tuo studio intorno agli altri impegni. Avrai tutto il materiale necessario per prepararti all'esame finale, garantendo una formazione flessibile e a tuo ritmo.

Otterrai certificazioni prestigiose

Questo percorso ti porterà ad ottenere le certificazioni Certified Associate SOC Specialist e Certified Professional Soc Specialist(*), riconosciute a livello internazionale per aumentare le tue opportunità di carriera.

(*) Per ottenere questa certificazione è necessario avere i prerequisiti consultabili sul sito certificazioni.fatainformatica.it

Approccio didattico

Il corso integra teoria e pratica, offrendo esperienza pratica con strumenti di sicurezza informatica e casi studio reali. Gli studenti imparano a rilevare, analizzare e mitigare le minacce informatiche, comprendendo appieno la portata e il potenziale impatto sulle organizzazioni.

I Docenti

Image
Andrea Tassotti è un Ethical Hacker e System Engineer con esperienza ultraventennale. Lavora per primari Clienti come Presidenza del Consiglio dei ministri, Ministero degli Affari Esteri ed enti appartenenti al Ministero della Difesa in progetti di interesse strategico Nazionale.
Image
Antonio Capobianco, CEO di Fata Informatica, società madre del marchio CybersecurityUP e Leader da oltre 20 anni nel campo della sicurezza IT.
Ha insegnato presso le più prestigiose università italiane. Attualmente insegna Ethical Hacking e Malware Analysis presso l'Università e-Campus
E' autore del Podcast "Cybersecurity & Cybercrime"

L'Azienda

Image
Nasciamo nel 1994 con lo scopo di fornire servizi di sicurezza IT alle aziende e pubbliche amministrazioni italiane.
E' l'unica società italiana ad essere stata inserita da Gartner nella "Marketing Guide for IT monitoring tools" grazie al prodotto Sentinet3, da noi sviluppato nel 2004 e ora Leader riconosciuto nel mercato italiano.
Abbiamo creato una BU specializzata in servizi di Cybersecurity, denominata CybersecurityUP, con lo scopo di fornire servizi verticali di Cybersecurity ai nostri clienti che ha come principale la Difesa ed aziende di interesse strategico nazionale.

Dettaglio dei corsi

Corso BASIC

Obiettivi del corso


Il Security Operation Center (SOC) è il fulcro delle operazioni IT aziendali, con l'obiettivo di garantire la sicurezza dell'infrastruttura attraverso la definizione della sicurezza interna e azioni di Incident Response contro attacchi attuali o potenziali. Questo corso mira a sviluppare competenze tecniche specifiche per operare autonomamente in un SOC. La figura del SOC Specialist è molto richiesta sul mercato, con una notevole carenza di competenze disponibili. Il corso copre reti TCP/IP, configurazione di Firewall, IDS/IPS, SIEM, Packet Analyzer, e include lezioni sulle basi della sicurezza IT come la Kill Chain, Malware, attacchi tipici, Social Engineering, ecc.



Programma del corso
1. Introduzione alla Cybersecurity
Dettagli Programma
  1. La Cyber Security
    1. Cos'è un attacco informatico
    2. Il processo di Incident Response
    3. La Triade CIA
    4. Le tipologie di Hacker
    5. Cyber Theft Ring
    6. Quanto valgono i nostri dati sul Dark Web
    7. I principali attori
    8. I principali attacchi
    9. Le tecniche utilizzate
    10. I vettori preferiti
  1. L Kill Chain
    1. Le Fasi
    2. Targeting
    3. Reconnaissance
    4. Weaponization
    5. Delivery
    6. Exploitation
    7. Installation
    8. Command & Control
    9. Un esempio di Attacco: Action
    10. L'attacco a Target
2. Le reti
Dettagli Programma
    1. Il protocollo TCP/IP
      1. I pacchetti
        1. Il modello ISO/OSI
        2. Il modello TCP/IP
        3. I livelli
        4. L'incapsulamento
      2. Gli Header
        1. Tcp
        2. IP
        3. Ethernet
      3. Il protocollo IP
        1. Gli indirizzi
        2. Le classi di indirizzamento
        3. La netmask
        4. IPv6
      4. Il routing IP
        1. Le tabelle di routing
        2. Autonomous system
        3. I protocolli di routing
          1. I protocolli IGP
          2. I protocolli EGP
        4. Distance Vector
        5. RIP
        6. Link State
        7. Path vector
      5. Il livello Data Link
        1. Gli indirizzi MAC
        2. La Mac Table
        3. Gli switch
        4. Il protocollo ARP
      6. TCP e UDP
        1. Le porte
        2. Gli Header
        3. Il comando Netstat
        4. Il three way handshake
      7. DNS
        1. La struttura
        2. La risoluzione
      8. Il protocollo DHCP
        1. Le fasi
        2. Dhcp discover
        3. Dhcp offer
        4. Dhcp request
        5. Dhcp hack
        6. Il rinnovo
      9. Altri protocolli
        1. SNMP
        2. ICMP
        3. FTP
        4. SMTP
        5. IMAP
        6. POP3
    2. Le applicazioni WEB
      1. Il protocollo HTTP
      2. HTTP request
      3. HTTP response
      4. HTTPs
      5. I cookies
      6. Le Sessioni HTTP

  1. I Sistemi per proteggere la rete
    1. I proxy
    2. I firewall
    3. Gli Honeypot
    4. VPN
    5. IDS/IPS
    6. I sistemi DLP
3. Attacchi e Vulnerabilità
Dettagli Programma
  1. Le vulnerabilità delle applicazioni web
    1. Chi è Owasp
    2. Come si compone un'applicazione web
    3. La Top Ten Owasp
      1. Injection
      2. Broken authentication
      3. Sensitive data exposure
      4. XML External Entities
      5. Broken access control
      6. Security Misconfiguration
      7. Cross Site Scripting
      8. Insecure Deserialization
      9. Using components with known vulnerabilities
      10. Insufficient Logging and Monitoring
  2. Gli attacchi
    1. Cosa è uno Zero day
      1. Dos, DDoS e DRDos
        1. Smurf
        2. Xmas scan Attack
      2. Man in the Middle
      3. Man in the browser
      4. Buffer Overflow
      5. Privilege escalation
      6. Arp poisoning
      7. DNS poisoning
      8. Domain Hijacking
      9. ClickJacking
      10. Session Hijacking
      11. Spoofing
        1. Mac
        2. Email
        3. Phone
      12. Downgrade Attack
      13. Attacchi a WiFi
        1. I protocolli Wi Fi
        2. Reply Attack
        3. Rogue AP
        4. Evil Twin
        5. Attacchi a WPS
      14. Gli attacchi a Bluetooth
        1. Bluejacking
        2. Bluesnarfing
        3. Bluebugging
      15. Attacchi Crittografici
      16. Le funzioni Hash
      17. Pass the hash
      18. Attacco alle password
        1. Le tabelle arcobaleno
        2. Il sale
        3. Gli attacchi a dizionario
        4. Attacchi ibridi
        5. Attacchi on line
        6. Brute Force
        7. Attacco al compleanno
  3. Il Social Engineering
      1. Cosa è il social engineering
      2. Scenari
      3. Il phishing
      4. Lo spear phishing
      5. Il lateral phishing
      6. Le truffe BEC
      7. Lo smishing
      8. Il vishing
      9. Tailgating
      10. Impersonation
      11. Dumpster diving
      12. Shoulder surfing
      13. Watering Hole
      14. I principi base del social engineering
      15. Un esempio di attacco
      16. Il Social Engineering Attack Framework
 4. I Malware
  1. Il formato PE
  2. Le Dll
  3. Kernel Mode vs User Mode
  4. I protection Ring
  5. Le API
  6. Il passaggio da User Mode a Kernel Mode
  7. Come si viene infettati
  8. Le Firme
  9. Obfuscation & Mutation
  10. Il malware polimorfico
  11. Il malware metamorfico
  12. Le mutation engines
  13. La persistenza
    1. I registri di sistema
    2. DLL Hijacking
    3. DLL load order hijacking
    4. Trojanized System Bynaries
  14. Le Tipologie di Malware
    1. I Virus
    2. Le backdoor
    3. Adware
    4. Spyware
    5. Keylogger
    6. Trojan
    7. RAT
    8. Criptojacking
  15. I rootkit
    1. User mode
    2. Kernel mode
    3. IAT Hooking
    4. I Bootkit
  16. I malware ibridi
    1. Conficker
  17. I Ransomware
    1. Le fasi di un attacco Ransomware
    2. Wannacry
    3. Come comportarsi
  18. Macrovirus
  19. Scareware
  20. Fileless Malware
  21. Gli Exploit kit
    1. Angler
    2. Zeus Builder
  22. Crime as a Service
    1. Grand Crab
4. Il SOC Specialist
Dettagli Programma
  1. Il SOC Specialist
  1. Il ruolo e le mansioni
  2. La preparazione e l’esperienza
5. Il processo di IncidentResponse 
Dettagli Programma
  1. La preparazione
  2. Detection & Analysis
  3. Contenimento
  4. Eradicazione
  5. Recovery
  6. Attività Post incident
6. La diagnostica di rete
Dettagli Programma
  1. Strumenti per i diversi livelli ISO/OSI
    1. Arp scanning
    2. ICMP scanning
    3. traceroute/tracepath
    4. port probing
    5. netcat
    6. nslookup/dig
    7. curl/wget
  2. Rilevazione automatica degli oggetti e servizi di rete
    1. Nmap
    2. Sweeping
7. La Packet Inspection
Dettagli Programma
  1. Introduzione
  2. Contesto di utilizzo
  3. Tcpdump
  4. Tshark
  5. Introduzione a Wireshark
    1. Utilizzo dei filtri
8. I firewall opensource
Dettagli Programma
  1. Linux Netfilter/Iptable
    1. Architettura
    2. Modello di difesa
    3. Le regole
    4. Amministrazione
    5. Old school
    6. firewalld
    7. ufw e altre interfacce
  2. BSD pf
    1. Architettura
    2. Modello di difesa
    3. Le regole
    4. Amministrazione
9. Firewall ed endpoint-protection commerciali
Dettagli Programma
  1. Check Point Firewall
    1. Architettura
    2. Modello di difesa
    3. WebUI e Clish
    4. Smart console
    5. Gestione politiche di sicurezza
10. Gli IDS/IPS
Dettagli Programma
  1. Snort
    1. Introduzione
    2. Primi passi
    3. La detection engine e le regole
    4. Snort in PfSense
    5. Gestione delle regole
    6. Gestione allarmi e log
    7. Tcpdump in PfSense
11. I SIEM
Dettagli Programma
  1. IBM Qradar
    1. Introduzione
    2. Architettura
    3. Raccolta eventi e flussi
    4. Gestione degli allarmi
    5. Costruzione delle regole
    6. Caso d’uso

Certificazione finale
Image

Corso ADVANCED

Obiettivi del corso


Il corso forma personale specializzato nella caccia alle minacce informatiche su una rete locale, identificando la loro presenza e azioni, consentendo così al SOC specialist di evolvere nella sua professione. Questo permette una difesa più efficace dalle minacce attuali e la prevenzione di quelle future, grazie alla comprensione del loro comportamento. Il corso sviluppa competenze sulle tecniche di analisi di pacchetti, strumenti e procedure per la caccia alle minacce su reti TCP/IP. Le tecniche di indagine saranno introdotte ai diversi livelli della pila ISO/OSI per contrastare le minacce in ogni forma. Il corso culmina con l'analisi del comportamento in rete di minacce reali attuali (malware). 


Programma del corso
Modulo 1:  La ricerca della minaccia
Dettagli Programma
  1. Introduzione
  2. Cosa è il Threat Hunting
  3. Tipo di strategia
  4. Strumenti
  5. Obiettivi
  6. Il Threat Hunting all’interno del processo di Incident Reponse
  7. Il Threat Hunting e il processo di Risk Management
  8. Le fasi della caccia
  9. La threat intelligence e l’analisi forense
  10. I confini della caccia
  11. Le informazioni di intelligence: IoC
Modulo 2:  Modelli e metodi
Dettagli Programma
  1. I modelli di riferimento
  2. Piramide della paura
  3. La Kill chain e le contromisure
  4. Il modello a diamante
  5. Come di esplora il terreno di caccia
  6. Dalle ipotesi al report: il processo di caccia
  7. La struttura di un report
Modulo 3: La caccia in rete
Dettagli Programma
  1. Dalla intelligence all’infrastruttura
  2. Il ruolo del cacciatore
  3. L’origine della caccia: il traffico anomalo
  4. La Packet Inspection
    1. Live o registrata
    2. Strategie e piani per la difesa
    3. Gli strumenti per la difesa
    4. I punti di indagine
    5. I modi per intercettare il traffico di rete: i punti di inserzione
  5. Gli strumenti per la packet inspection
  6. Libpcap e gli strumenti derivati
    1. Tcpdump
    2. TShark
  7. Uno strumento agile: Wireshark
    1. Utilizzo dei filtri
    2. Identificazione User ed Hosts
    3. Esportazione di flussi Pcap
Modulo 4: Ricerca delle minacce attraverso la pila ISO/OSI
Dettagli Programma
  1. Il rilevamento di attacchi a livello fisico
    1. Anatomia del protocollo ARP
    2. Sfruttamento del protocollo ARP
    3. ARP pinging
    4. ARP e verdors
    5. Criteri di sicurezza e nuove strade
    6. Il traffico normale e non
  2. Il rilevamento di attacchi a livello IP
    1. Anatomia del protocollo ICMP
    2. Sfruttamento del protocollo ICMP
    3. Ping sweep
    4. ICMP malevolo: esfiltrazione di dati
    5. Il traffico normale e non
  3. Il rilevamento di attacchi a livello trasporto: il TCP
    1. Il protocollo TCP e il 3-way handshaking
    2. Wireshark e i contatori del TCP
    3. Il traffico normale e non
  4. Attività particolari sul livello trasporto: scanning
    1. Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
      1. Host discovery
      2. Port sweep
    2. I differenti modi di scansione
      1. TCP SYN scan /stealth
      2. TCP connect scan
      3. FIN Scan
      4. NULL Scan
      5. XMAS Scan
    3. Il rilevamento di attacchi a livello trasporto: il UDP
      1. Il protocollo UDP
      2. Il traffico normale e non
      3. Analizzare l’attività di scansione del protocollo UDP
    4. Il rilevamento di attacchi a livello applicazione
      1. Il protocollo DHCP
        1. Anatomia del protocollo DHCP
        2. Particolarità in Wireshark
        3. Il traffico normale e non
      2. Il protocollo DNS
        1. Anatomia del protocollo DNS
        2. Sfruttamento del protocollo DNS
        3. Il traffico normale e non
      3. Il protocollo HTTP
        1. Anatomia del protocollo HTTP
        2. Il traffico normale e non
        3. Strumenti di Wireshark dedicati al protocollo HTTP
        4. Il protocollo sicuro HTTPS
        5. Analizzare HTTPS
        6. Decifrare HTTPS
Modulo 5: Analisi di flussi sospetti
Dettagli Programma
  1. Il rilevamento di attacchi mediante analisi dei flussi
  2. Un traffico sconosciuto
  3. Esame flussi collegati a malware noti
    1. Esaminare una infezione da Ursnif
    2. Esaminare una infezione da Qakbot

Certificazione finale

Certificazioni del corso BASIC

+
Image

*La certificazione CPSS è rilasciata esclusivamente se in possesso dei requisiti richiesti dalla norma e dopo il superamento di un esame ufficiale.

Vuoi saperne di più sui nostri corsi e scoprire se ci sono promozioni attive?

Compila il modulo e uno dei nostri esperti ti risponderà al più presto.
Form by ChronoForms - ChronoEngine.com

FAQ

Quanto costa il corso?

Ogni corso singolo ha un costo di 1.857€, mentre i Path completi, che offrono un percorso più strutturato, sono disponibili a 5.200€. Ma attenzione… spesso abbiamo promozioni speciali in corso, prima di decidere, contattaci. Potresti trovare un'offerta attiva !

Come viene svolto?
Ho la possibilità di contattare il docente?
Perchè scegliere CybersecurityUP?
Sono un militare, la certificazione può essere inserita nel mio foglio matricolare?
Per seguire il corso ho bisogno di una postazione con particolari caratteristiche?
Questi corsi forniscono CFU riconosciuti dalle Università?

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.