Soc Specialist Path
Dalla Difesa alla Caccia:
Diventa un SOC Specialist e Threat Hunter certificato
Scopri un percorso formativo completo che ti guiderà dalla protezione delle reti aziendali all'identificazione e neutralizzazione delle minacce. I nostri corsi, tenuti da docenti universitari e esperti del settore, ti offriranno competenze pratiche e certificazioni riconosciute per eccellere nel mondo della cybersecurity.
- Docenti
universitari - Accesso al corso h24
- Test ed esercizi di valutazione
- Materiale scaricabile
- Esame e certificazione finale
Un Percorso Formativo Flessibile e Completo
Inizia dalle basi e raggiungi l'eccellenza con il nostro approccio modulare e flessibile, progettato per adattarsi alle tue esigenze e al tuo ritmo.
SOC Analyst Path
-
Corso Associate
SOC Specialist -
Corso Technician
Soc Specialist
Il nostro Soc Specialist Path è pensato per offrire un'esperienza di apprendimento su misura. Grazie alla struttura modulare dei nostri corsi, puoi iniziare con il Corso Certified Associate SOC Specialist per costruire una solida base, e proseguire con il Corso Professional Soc Specialist per acquisire competenze avanzate.
Perché Partecipare ai nostri corsi di Cybersecurity?
Da Zero a Esperto in modo semplice e veloce
Inizia con il corso base per imparare le fondamenta della gestione delle operazioni di sicurezza e progredisci con il corso avanzato, dove acquisirai tecniche sofisticate di threat hunting e monitoraggio avanzato anche su strumenti mobile.
Laboratori di Simulazione realistici
Avrai accesso a laboratori di simulazione sofisticati, progettati per replicare scenari di cybersecurity complessi. Questo ambiente controllato è ideale per sperimentare e affinare le tue abilità senza i rischi del mondo reale
Acquisizione dei Segreti del Monitoraggio e della Risposta agli Incidenti
Sarai costantemente supportato dal docente
Accesso Illimitato a Contenuti e Risorse
Otterrai certificazioni prestigiose
(*) Per ottenere questa certificazione è necessario avere i prerequisiti consultabili sul sito certificazioni.fatainformatica.it
Fata Informatica dal 2022 è stata iscritta al registo dell'International Personnel Certification Association, organismo internazionale nato per assicurare la qualità delle certificazioni emesse dai propri membri garantendone il muto riconoscimento internazionale.
Avrai accesso a ...
Contenuti accessibili online senza limiti
Laboratori ed esercitazioni
Risorse aggiornate ed esclusive
Forum di supporto ed interazione
confrontati con le persone che condividono
il tuo stesso obiettivo.
Un canale di comunicazione per
interagire con i docenti in ogni momento.
Certificazioni Soc Specialist
le certificazioni in ambito Cybersecurity spendibili sul mercato e nei colloqui di lavoro.
Approccio didattico
I Docenti
Ha insegnato presso le più prestigiose università italiane. Attualmente insegna Ethical Hacking e Malware Analysis presso l'Università e-Campus
E' autore del Podcast "Cybersecurity & Cybercrime"
L'Azienda
E' l'unica società italiana ad essere stata inserita da Gartner nella "Marketing Guide for IT monitoring tools" grazie al prodotto Sentinet3, da noi sviluppato nel 2004 e ora Leader riconosciuto nel mercato italiano.
Abbiamo creato una BU specializzata in servizi di Cybersecurity, denominata CybersecurityUP, con lo scopo di fornire servizi verticali di Cybersecurity ai nostri clienti che ha come principale la Difesa ed aziende di interesse strategico nazionale.
Dettaglio dei corsi
Corso Certified Associate Soc Specialist (CASS)
Obiettivi del corso
Il Security Operation Center (SOC) è il fulcro delle operazioni IT aziendali, con l'obiettivo di garantire la sicurezza dell'infrastruttura attraverso la definizione della sicurezza interna e azioni di Incident Response contro attacchi attuali o potenziali. Questo corso mira a sviluppare competenze tecniche specifiche per operare autonomamente in un SOC. La figura del SOC Specialist è molto richiesta sul mercato, con una notevole carenza di competenze disponibili. Il corso copre reti TCP/IP, configurazione di Firewall, IDS/IPS, SIEM, Packet Analyzer, e include lezioni sulle basi della sicurezza IT come la Kill Chain, Malware, attacchi tipici, Social Engineering, ecc.
1. Introduzione alla Cybersecurity
- La Cyber Security
- Cos'è un attacco informatico
- Il processo di Incident Response
- La Triade CIA
- Le tipologie di Hacker
- Cyber Theft Ring
- Quanto valgono i nostri dati sul Dark Web
- I principali attori
- I principali attacchi
- Le tecniche utilizzate
- I vettori preferiti
- L Kill Chain
- Le Fasi
- Targeting
- Reconnaissance
- Weaponization
- Delivery
- Exploitation
- Installation
- Command & Control
- Un esempio di Attacco: Action
- L'attacco a Target
2. Le reti
- Il protocollo TCP/IP
- I pacchetti
- Il modello ISO/OSI
- Il modello TCP/IP
- I livelli
- L'incapsulamento
- Gli Header
- Tcp
- IP
- Ethernet
- Il protocollo IP
- Gli indirizzi
- Le classi di indirizzamento
- La netmask
- IPv6
- Il routing IP
- Le tabelle di routing
- Autonomous system
- I protocolli di routing
- I protocolli IGP
- I protocolli EGP
- Distance Vector
- RIP
- Link State
- Path vector
- Il livello Data Link
- Gli indirizzi MAC
- La Mac Table
- Gli switch
- Il protocollo ARP
- TCP e UDP
- Le porte
- Gli Header
- Il comando Netstat
- Il three way handshake
- DNS
- La struttura
- La risoluzione
- Il protocollo DHCP
- Le fasi
- Dhcp discover
- Dhcp offer
- Dhcp request
- Dhcp hack
- Il rinnovo
- Altri protocolli
- SNMP
- ICMP
- FTP
- SMTP
- IMAP
- POP3
- I pacchetti
- Le applicazioni WEB
- Il protocollo HTTP
- HTTP request
- HTTP response
- HTTPs
- I cookies
- Le Sessioni HTTP
- I Sistemi per proteggere la rete
- I proxy
- I firewall
- Gli Honeypot
- VPN
- IDS/IPS
- I sistemi DLP
3. Attacchi e Vulnerabilità
- Le vulnerabilità delle applicazioni web
- Chi è Owasp
- Come si compone un'applicazione web
- La Top Ten Owasp
- Injection
- Broken authentication
- Sensitive data exposure
- XML External Entities
- Broken access control
- Security Misconfiguration
- Cross Site Scripting
- Insecure Deserialization
- Using components with known vulnerabilities
- Insufficient Logging and Monitoring
- Gli attacchi
- Cosa è uno Zero day
- Dos, DDoS e DRDos
- Smurf
- Xmas scan Attack
- Man in the Middle
- Man in the browser
- Buffer Overflow
- Privilege escalation
- Arp poisoning
- DNS poisoning
- Domain Hijacking
- ClickJacking
- Session Hijacking
- Spoofing
- Mac
- Phone
- Downgrade Attack
- Attacchi a WiFi
- I protocolli Wi Fi
- Reply Attack
- Rogue AP
- Evil Twin
- Attacchi a WPS
- Gli attacchi a Bluetooth
- Bluejacking
- Bluesnarfing
- Bluebugging
- Attacchi Crittografici
- Le funzioni Hash
- Pass the hash
- Attacco alle password
- Le tabelle arcobaleno
- Il sale
- Gli attacchi a dizionario
- Attacchi ibridi
- Attacchi on line
- Brute Force
- Attacco al compleanno
- Dos, DDoS e DRDos
- Cosa è uno Zero day
- Il Social Engineering
-
- Cosa è il social engineering
- Scenari
- Il phishing
- Lo spear phishing
- Il lateral phishing
- Le truffe BEC
- Lo smishing
- Il vishing
- Tailgating
- Impersonation
- Dumpster diving
- Shoulder surfing
- Watering Hole
- I principi base del social engineering
- Un esempio di attacco
- Il Social Engineering Attack Framework
- Il formato PE
- Le Dll
- Kernel Mode vs User Mode
- I protection Ring
- Le API
- Il passaggio da User Mode a Kernel Mode
- Come si viene infettati
- Le Firme
- Obfuscation & Mutation
- Il malware polimorfico
- Il malware metamorfico
- Le mutation engines
- La persistenza
- I registri di sistema
- DLL Hijacking
- DLL load order hijacking
- Trojanized System Bynaries
- Le Tipologie di Malware
- I Virus
- Le backdoor
- Adware
- Spyware
- Keylogger
- Trojan
- RAT
- Criptojacking
- I rootkit
- User mode
- Kernel mode
- IAT Hooking
- I Bootkit
- I malware ibridi
- Conficker
- I Ransomware
- Le fasi di un attacco Ransomware
- Wannacry
- Come comportarsi
- Macrovirus
- Scareware
- Fileless Malware
- Gli Exploit kit
- Angler
- Zeus Builder
- Crime as a Service
- Grand Crab
4. Il SOC Specialist
- Il SOC Specialist
- Il ruolo e le mansioni
- La preparazione e l’esperienza
5. Il processo di IncidentResponse
- La preparazione
- Detection & Analysis
- Contenimento
- Eradicazione
- Recovery
- Attività Post incident
6. La diagnostica di rete
- Strumenti per i diversi livelli ISO/OSI
- Arp scanning
- ICMP scanning
- traceroute/tracepath
- port probing
- netcat
- nslookup/dig
- curl/wget
- Rilevazione automatica degli oggetti e servizi di rete
- Nmap
- Sweeping
7. La Packet Inspection
- Introduzione
- Contesto di utilizzo
- Tcpdump
- Tshark
- Introduzione a Wireshark
- Utilizzo dei filtri
8. I firewall opensource
- Linux Netfilter/Iptable
- Architettura
- Modello di difesa
- Le regole
- Amministrazione
- Old school
- firewalld
- ufw e altre interfacce
- BSD pf
- Architettura
- Modello di difesa
- Le regole
- Amministrazione
9. Firewall ed endpoint-protection commerciali
- Check Point Firewall
- Architettura
- Modello di difesa
- WebUI e Clish
- Smart console
- Gestione politiche di sicurezza
10. Gli IDS/IPS
- Snort
- Introduzione
- Primi passi
- La detection engine e le regole
- Snort in PfSense
- Gestione delle regole
- Gestione allarmi e log
- Tcpdump in PfSense
11. I SIEM
- IBM Qradar
- Introduzione
- Architettura
- Raccolta eventi e flussi
- Gestione degli allarmi
- Costruzione delle regole
- Caso d’uso
Certificazione finale
Corso Certified Technician Soc Specialist (CTSS)
Obiettivi del corso
Il corso forma personale specializzato nella caccia alle minacce informatiche su una rete locale, identificando la loro presenza e azioni, consentendo così al SOC specialist di evolvere nella sua professione. Questo permette una difesa più efficace dalle minacce attuali e la prevenzione di quelle future, grazie alla comprensione del loro comportamento. Il corso sviluppa competenze sulle tecniche di analisi di pacchetti, strumenti e procedure per la caccia alle minacce su reti TCP/IP. Le tecniche di indagine saranno introdotte ai diversi livelli della pila ISO/OSI per contrastare le minacce in ogni forma. Il corso culmina con l'analisi del comportamento in rete di minacce reali attuali (malware).
Modulo 1: La ricerca della minaccia
- Introduzione
- Cosa è il Threat Hunting
- Tipo di strategia
- Strumenti
- Obiettivi
- Il Threat Hunting all’interno del processo di Incident Reponse
- Il Threat Hunting e il processo di Risk Management
- Le fasi della caccia
- La threat intelligence e l’analisi forense
- I confini della caccia
- Le informazioni di intelligence: IoC
Modulo 2: Modelli e metodi
- I modelli di riferimento
- Piramide della paura
- La Kill chain e le contromisure
- Il modello a diamante
- Come di esplora il terreno di caccia
- Dalle ipotesi al report: il processo di caccia
- La struttura di un report
Modulo 3: La caccia in rete
- Dalla intelligence all’infrastruttura
- Il ruolo del cacciatore
- L’origine della caccia: il traffico anomalo
- La Packet Inspection
- Live o registrata
- Strategie e piani per la difesa
- Gli strumenti per la difesa
- I punti di indagine
- I modi per intercettare il traffico di rete: i punti di inserzione
- Gli strumenti per la packet inspection
- Libpcap e gli strumenti derivati
- Tcpdump
- TShark
- Uno strumento agile: Wireshark
- Utilizzo dei filtri
- Identificazione User ed Hosts
- Esportazione di flussi Pcap
Modulo 4: Ricerca delle minacce attraverso la pila ISO/OSI
- Il rilevamento di attacchi a livello fisico
- Anatomia del protocollo ARP
- Sfruttamento del protocollo ARP
- ARP pinging
- ARP e verdors
- Criteri di sicurezza e nuove strade
- Il traffico normale e non
- Il rilevamento di attacchi a livello IP
- Anatomia del protocollo ICMP
- Sfruttamento del protocollo ICMP
- Ping sweep
- ICMP malevolo: esfiltrazione di dati
- Il traffico normale e non
- Il rilevamento di attacchi a livello trasporto: il TCP
- Il protocollo TCP e il 3-way handshaking
- Wireshark e i contatori del TCP
- Il traffico normale e non
- Attività particolari sul livello trasporto: scanning
- Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
- Host discovery
- Port sweep
- I differenti modi di scansione
- TCP SYN scan /stealth
- TCP connect scan
- FIN Scan
- NULL Scan
- XMAS Scan
- Il rilevamento di attacchi a livello trasporto: il UDP
- Il protocollo UDP
- Il traffico normale e non
- Analizzare l’attività di scansione del protocollo UDP
- Il rilevamento di attacchi a livello applicazione
- Il protocollo DHCP
- Anatomia del protocollo DHCP
- Particolarità in Wireshark
- Il traffico normale e non
- Il protocollo DNS
- Anatomia del protocollo DNS
- Sfruttamento del protocollo DNS
- Il traffico normale e non
- Il protocollo HTTP
- Anatomia del protocollo HTTP
- Il traffico normale e non
- Strumenti di Wireshark dedicati al protocollo HTTP
- Il protocollo sicuro HTTPS
- Analizzare HTTPS
- Decifrare HTTPS
- Il protocollo DHCP
- Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
Modulo 5: Analisi di flussi sospetti
- Il rilevamento di attacchi mediante analisi dei flussi
- Un traffico sconosciuto
- Esame flussi collegati a malware noti
- Esaminare una infezione da Ursnif
- Esaminare una infezione da Qakbot
Certificazione finale
FAQ
Questi corsi costano 1300€ ciascuno, ma chiama sempre per sapere se ci sono promozioni attive.