Corso online sulla sicurezza informatica - corso RUB 8.999. dalla Merion Academy, formazione 2 mesi, data 28 novembre 2023.
Miscellanea / / November 29, 2023
Diventa uno specialista della sicurezza informatica, impara la mentalità dell'hacker e impara a proteggere la tua infrastruttura! La conoscenza più importante e rilevante che aiuterà non solo ad entrare nella sicurezza delle informazioni, ma anche a comprendere il reale stato delle cose nel settore.
1
OSI (Open System Interconnect), TCP/IP, CIA (Riservatezza, Integrità, Disponibilità), Difesa in profondità, CVSS, CWE, Firewall, IPS/IDS e Sandbox
Analista capo del Computer Security Incident Response Team (CSIRT).
Competenze: IR, caccia alle minacce, OSINT, rete e analisi forense degli host
Prodotti: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Questo corso contiene i materiali più rilevanti necessari per entrare nel settore della sicurezza delle informazioni. La parte teorica comprende sia le nozioni di base come CIA Triad che Defense in Depth, da cui tutti iniziano specialisti della sicurezza, nonché conoscenze più mirate, come la protezione degli endpoint e analisi cyber forense. Capirai come agiscono i "cattivi" nei veri attacchi informatici e imparerai come difenderti adeguatamente.
Molta pratica dall'acquisizione e analisi dei pacchetti in Wireshark alla creazione della propria sandbox per l'analisi del malware e all'implementazione della protezione per un'intera rete utilizzando IPS.
Unità 1: Concetti di rete
1.1 Introduzione al corso e come completarlo. Conferenza
1.2 Funzioni degli strati di rete. Conferenza
1.2 Modello di riferimento OSI. Conferenza
1.3 Suite di protocolli TCP/IP. Conferenza
1.4 Scopi dei vari protocolli di rete. Conferenza
1.5 Lavoro di laboratorio n. 1. Pratica
Blocco 2: Componenti di rete e sistemi di sicurezza
2.1 Servizi di rete. Conferenza
2.2 Protocollo di risoluzione degli indirizzi (ARP). Conferenza
2.3 Sistema dei nomi di dominio. Conferenza
2.4 Lavoro di laboratorio n. 2. Pratica
2.5 Lavoro di laboratorio n. 3. Pratica
2.6DHCP. Conferenza
2.7 Introduzione alle tipologie di dispositivi di rete. Conferenza
2.8 Sistemi di sicurezza della rete. Conferenza
Unità 3: Concetti di sicurezza
3.1 Riservatezza. Conferenza
3.2 Integrità. Conferenza
3.3 Disponibilità. Conferenza
3.4 Terminologia di sicurezza. Conferenza
Unità 4: Principi di sicurezza
4.1 Strumenti di sicurezza utilizzati per verificare i tipi di dati presenti in rete. Conferenza
4.2 Superficie di attacco e vulnerabilità. Conferenza
4.3 Lavoro di laboratorio n. 4. Pratica
4.4 Flusso di rete. Conferenza
4.5 Impatto delle tecnologie di rete sulla visibilità dei dati. Conferenza
4.6 Elenchi di controllo degli accessi. Conferenza
4.7 NAT e PAT. Conferenza
4.8 Tunneling, incapsulamento e crittografia. Conferenza
4.9 Peer-to-Peer (P2P) e TOR. Conferenza
4.10 Bilanciamento del carico. Conferenza
4.11 Tipi di eventi IPS di prossima generazione. Conferenza
4.12 Comprendere come gli aggressori trasmettono codice dannoso. Conferenza
4.13 Sistema dei nomi di dominio (DNS). Conferenza
4.14 Protocollo temporale di rete. Conferenza
4.15 Traffico web. Conferenza
4.16 Traffico di posta elettronica. Conferenza
Blocco 5: Metodi di attacco
5.1 Attacchi di rete. Conferenza
5.2 Negazione di servizio (DoS). Conferenza
5.3 Denial of Service distribuito (DDoS). Conferenza
5.4 L'uomo di mezzo. Conferenza
5.5 Attacchi alle applicazioni web. Conferenza
5.6 Iniezione SQL. Conferenza
5.7 Implementazione dei comandi. Conferenza
5.8 Scripting incrociato (XSS). Conferenza
5.9 Falsificazione di richieste intersito. Conferenza
5.10 Attacchi di ingegneria sociale. Conferenza
5.11 Phishing. Conferenza
5.12 Spear-phishing. Conferenza
5.13 Attacco all'abbeveratoio. Conferenza
5.14 Attacco alla catena di fornitura. Conferenza
5.15 Attacchi agli endpoint. Conferenza
5.16 Overflow del buffer. Conferenza
5.17 Comando e controllo (C2). Conferenza
5.18 Malware e ransomware. Conferenza
5.19 Metodi per aggirare le misure di sicurezza e l'offuscamento. Conferenza
Blocco 6: lavorare con crittografia e PKI
6.1 Elementi di crittografia. Conferenza
6.2 Tipi di cifre. Conferenza
6.3 Crittoanalisi. Conferenza
6.4 Processo di hashing. Conferenza
6.5 Algoritmi hash. Conferenza
6.6 Lavoro di laboratorio n. 5. Pratica
6.7 Algoritmi di crittografia simmetrica. Conferenza
6.8 Algoritmi simmetrici. Conferenza
6.9 Algoritmi di crittografia asimmetrica. Conferenza
6.10 Infrastruttura a chiave pubblica (PKI). Conferenza
6.11 Componenti PKI. Conferenza
6.12 Autorità di Certificazione. Conferenza
6.13 Firma digitale. Conferenza
6.14 Sistema di fiducia PKI. Conferenza
6.15 Lavoro di laboratorio n. 6. Pratica
Blocco 7: Analisi delle minacce agli endpoint
7.1 Tecnologie per la sicurezza degli endpoint. Conferenza
7.2 Protezione da malware e antivirus. Conferenza
7.3 Firewall basato su host. Conferenza
7.4 Tabelle IP di Linux. Conferenza
7.5 Rilevamento delle intrusioni basato su host. Conferenza
7.6 Lista bianca/nera a livello applicativo. Conferenza
7.7 Sandbox di sistema (Sandbox). Conferenza
7.8 Componenti di Microsoft Windows. Conferenza
7.9 Componenti Linux. Conferenza
7.10 Monitoraggio delle risorse. Conferenza
Blocco 8: approfondisci la sicurezza degli endpoint
8.1 File system di Microsoft Windows. Conferenza
8.2 File system. Conferenza
8.3 Flussi di dati alternativi. Conferenza
8.4 Lavoro di laboratorio n. 7. Pratica
8.5 File system Linux. Conferenza
8.6 CVSS. Conferenza
8.7 Metriche CVSS. Conferenza
8.8 Lavorare con strumenti di analisi del malware. Conferenza
8.9 Lavoro di laboratorio n. 8. Pratica
Unità 9: Informatica forense
9.1 Sequenza di azioni per la raccolta e l'archiviazione di prove di criminalità informatica. Conferenza
9.2 Tipi di prove. Conferenza
9.3 Lavoro di laboratorio n. 9. Pratica
9.4 Lavoro di laboratorio n. 10. Pratica
9.5 Strumenti utilizzati durante l'esame della criminalità informatica. Conferenza
9.6 Il ruolo dell'attribuzione nell'indagine. Conferenza
Unità 10: Analisi delle intrusioni
10.1 Rilevazione di eventi di intrusione in base alle tecnologie sorgente. Conferenza
10.2 IDS/IPS. Conferenza
10.3 Firewall. Conferenza
10.4 Gestione delle applicazioni di rete. Conferenza
10.5 Registri proxy. Conferenza
10.6 Antivirus. Conferenza
10.7 Elementi NetFlow e dati transazionali. Conferenza
10.8 Operazioni di filtraggio dinamico e firewall sui pacchetti. Conferenza
Firewall 10.9 DPI. Conferenza
10.10 Firewall con stato. Conferenza
10.11 Filtraggio dei pacchetti. Conferenza
10.12 Confronto di metodi per tracciare il traffico in linea. Conferenza
10.13 Intestazioni di protocollo nell'analisi delle intrusioni. Conferenza
10.14 Telaio Ethernet. Pratica
10.15 IPv4 e IPv6. Conferenza
10.16TCP. Conferenza
10.17 UDP. Conferenza
10.18 ICMP. Conferenza
10.19 DNS. Conferenza
10.20SMTP. Conferenza
10.21 HTTP e HTTPS. Conferenza
10.22 TAR. Conferenza
10.23 Analisi dei pacchetti utilizzando un file PCAP e Wireshark. Conferenza
10.24 Lavoro di laboratorio n. 11. Pratica
Unità 11: Tecniche di gestione della sicurezza
11.1 Comprendere gli elementi comuni di un artefatto. Conferenza
11.2 Interpretazione delle espressioni regolari di base. Conferenza
11.3 Lavoro di laboratorio n. 12. Pratica
11.4 Gestione delle risorse. Conferenza
11.5 Configurazione e gestione dei dispositivi mobili. Conferenza
Unità 12: Azioni di risposta agli incidenti
12.1 Processo di gestione degli incidenti. Conferenza
12.2 Fasi di elaborazione dell'incidente. Conferenza
12.3 Conoscere i CSIRT e le loro responsabilità. Conferenza
12.4 Approfondiamo la profilazione di rete e server. Conferenza
12.5 Profilazione della rete. Conferenza
12.6 Profilazione del server. Conferenza
12.7 Confronto delle strutture di compliance. Conferenza
12.8 PCI-DSS. Conferenza
12.9 HIPAA. Conferenza
Unità 13: Gestione degli incidenti
13.1 Componenti del NIST SP 800-86. Conferenza
13.2 Procedure di raccolta delle prove e volatilità. Conferenza
13.3 Raccolta e integrità dei dati. Conferenza
13.4 Scambio di informazioni utilizzando VERIS. Conferenza
13.5 Apprendimento della Cyber Kill Chain. Conferenza
13.6 Modello a Diamante dell'Analisi dell'Intrusione. Conferenza
13.7 Identificazione dei dati protetti in rete. Conferenza
13.8 Informazioni di identificazione personale (PII). Conferenza
13.9 Informazioni sulla sicurezza personale (PSI). Conferenza
13.10 Informazioni sanitarie protette (PHI). Conferenza
13.11 Proprietà intellettuale. Conferenza
Blocco 14: Implementazione delle soluzioni di sicurezza Cisco
14.1 Implementazione di AAA in un ambiente Cisco. Pratica
14.2 Distribuzione di un firewall basato su zone. Pratica
14.3 Configurazione dell'IPS. Pratica