modulo #1 Introduzione alla difesa informatica avanzata Panoramica del panorama delle minacce informatiche in evoluzione e necessità di una difesa informatica avanzata
modulo #2 Revisione dei fondamenti della sicurezza informatica Rinnovo sui concetti fondamentali della sicurezza informatica, tra cui minacce, vulnerabilità e strategie di difesa
modulo #3 Attori e tecniche delle minacce avanzate Analisi approfondita delle tattiche, tecniche e procedure (TTP) degli stati nazionali, APT e dei criminali informatici
modulo #4 Quadri e normative sulla sicurezza informatica Rassegna dei principali quadri normativi (NIST, MITRE, ecc.) e delle normative (GDPR, HIPAA, ecc.)
modulo #5 Gestione del rischio e valutazione delle minacce Metodi per valutare e mitigare il rischio in anticipo rispetto alle minacce informatiche
modulo #6 Architettura e segmentazione di rete Progettazione e implementazione di architetture di rete sicure e strategie di segmentazione
modulo #7 Tecnologie firewall di nuova generazione Esplorazione delle capacità e dei limiti dei firewall di nuova generazione ... firewall
modulo #8 Sistemi di rilevamento e prevenzione delle intrusioni Implementazione e messa a punto di sistemi IDS/IPS per il rilevamento avanzato delle minacce
modulo #9 Analisi e monitoraggio del traffico di rete Metodi per il monitoraggio e l'analisi del traffico di rete per rilevare anomalie e minacce
modulo #10 Protocolli e tecnologie di comunicazione sicura Panoramica dei protocolli e delle tecnologie di comunicazione sicura, inclusi SSL/TLS e VPN
modulo #11 Strategie di sicurezza degli endpoint Implementazione e gestione di soluzioni di sicurezza degli endpoint, inclusi EDR ed EPP
modulo #12 Strumenti avanzati di sicurezza degli endpoint Formazione pratica con strumenti avanzati di sicurezza degli endpoint, inclusi software antivirus e antimalware
modulo #13 Fondamenti di sicurezza del cloud Panoramica dei rischi per la sicurezza del cloud computing e best practice
modulo #14 Architettura e progettazione della sicurezza del cloud Progettazione e implementazione di architetture cloud sicure
modulo #15 Monitoraggio e conformità della sicurezza del cloud Monitoraggio e garanzia della conformità negli ambienti cloud
modulo #16 Fondamenti di risposta agli incidenti Strategie di risposta agli incidenti e best practice pratiche
modulo #17 Threat Hunting e Intelligence Tecniche di raccolta di informazioni e di threat hunting proattive
modulo #18 Digital Forensics e Incident Response Conduzione di indagini di digital forensics e di risposta agli incidenti
modulo #19 Strumenti e tecniche di risposta agli incidenti avanzati Formazione pratica con strumenti di risposta agli incidenti, tra cui Splunk ed ELK
modulo #20 Threat Intelligence e condivisione delle informazioni Condivisione e utilizzo di threat intelligence per migliorare la risposta agli incidenti
modulo #21 Security Orchestration, Automation, and Response (SOAR) Implementazione e gestione di soluzioni SOAR
modulo #22 Cybersecurity Analytics and Metrics Misurazione e analisi dell'efficacia del programma di sicurezza informatica
modulo #23 Advanced Persistent Threat (APT) Hunting Tecniche di rilevamento e threat hunting proattive
modulo #24 Cyber Defense Strategy and Planning Sviluppo e implementazione di strategie avanzate di difesa informatica
modulo #25 Riepilogo e conclusione del corso Pianificare i prossimi passi nella carriera di Advanced Cyber Defense