IT Specialist
Esperto Informatico
Acquista tramite Welfare Aziendale
Questa certificazione fa per te se:
Con la Certificazione Cybersecurity – IT Specialist Certification dimostrerai la tua comprensione dei principi essenziali della sicurezza informatica. Sarai in grado di proteggere reti e dispositivi, valutare le vulnerabilità, gestire i rischi e rispondere agli incidenti di sicurezza.
Questa certificazione attesterà anche la tua capacità di implementare politiche di sicurezza efficaci e di applicare tecniche di crittografia per garantire la protezione dei dati aziendali.
5 MODULI
L’esame della Certificazione Cybersecurity – IT Specialist Certification è strutturato in cinque moduli principali, coprendo tutte le aree chiave della sicurezza informatica.
Ecco il programma dell’esame:
1. Principi essenziali di sicurezza
1.1 Definire i principi di sicurezza essenziali
Vulnerabilità, minacce, exploit e rischi; vettori di attacco; indurimento; difesa in profondità; riservatezza, integrità e disponibilità (CIA); tipi di attaccanti; ragioni degli attacchi; codice etico
1.2 Spiegare le minacce e le vulnerabilità comuni
Malware, ransomware, denial of service, botnet, attacchi di social engineering (tailgating, spear phishing, phishing, vishing, smishing, ecc.), fisico attacchi, uomo nel mezzo, vulnerabilità IoT, minacce interne, Minacce Avanzate persistente (APT)
1.3 Spiegare i principi di gestione degli accessi
Autenticazione, autorizzazione e contabilità (AAA); RAGGIO; multifattoriale autenticazione (AMF); politiche delle password
1.4 Spiegare i metodi e le applicazioni di crittografia
Tipi di crittografia, hashing, certificati, infrastruttura a chiave pubblica (PKI); algoritmi di crittografia forti e deboli; stati dei dati e appropriati crittografia (dati in transito, dati inattivi, dati in uso); protocolli che utilizzano crittografia
2. Concetti di base sulla sicurezza della rete
2.1 Descrivere le vulnerabilità del protocollo TCP/IP
TCP, UDP, HTTP, ARP, ICMP, DHCP, DNS
2.2 Spiegare come gli indirizzi di rete influiscono sulla sicurezza della rete
Indirizzi IPv4 e IPv6, indirizzi MAC, segmentazione della rete, CIDR notazione, NAT, reti pubbliche e private
2.3 Descrivere l’infrastruttura e le tecnologie di rete
Architettura di sicurezza di rete, DMZ, virtualizzazione, cloud, honeypot, proxy server, IDS, IPS
2.4 Configurare una rete SoHo wireless sicura
Filtraggio degli indirizzi MAC, standard e protocolli di crittografia, SSID
2.5 Implementare tecnologie di accesso sicuro
ACL, firewall, VPN, NAC
3. Concetti di sicurezza degli endpoint
3.1 Descrivere i concetti di sicurezza del sistema operativo
Windows, macOS e Linux; funzionalità di sicurezza, incluso Windows Difensore e firewall basati su host; CLI e PowerShell; file e directory permessi; aumento dei privilegi
3.2 Dimostrare familiarità con gli strumenti endpoint appropriati che si raccolgono informazioni sulla valutazione della sicurezza
netstat, nslookup, tcpdump
3.3 Verificare che i sistemi endpoint soddisfino le politiche e gli standard di sicurezza
Inventario hardware (gestione delle risorse), inventario software, programma distribuzione, backup dei dati, conformità normativa (PCI DSS, HIPAA, GDPR), BYOD (gestione dei dispositivi, crittografia dei dati, distribuzione delle app, gestione della configurazione)
3.4 Implementare aggiornamenti software e hardware
Windows Update, aggiornamenti delle applicazioni, driver di dispositivo, firmware, patch
3.5 Interpretare i log di sistema
Visualizzatore eventi, registri di controllo, registri di sistema e applicazioni, syslog, identificazione di anomalie
3.6 Dimostrare familiarità con la rimozione del malware
Scansione dei sistemi, revisione dei registri di scansione, correzione del malware
4. Valutazione delle vulnerabilità e gestione del rischio
4.1 Spiegare la gestione delle vulnerabilità
Identificazione, gestione e mitigazione delle vulnerabilità; attivo e passivo ricognizione; test (scansione delle porte, automazione)
4.2 Utilizzare tecniche di intelligence sulle minacce per identificare la rete potenziale
vulnerabilità
Usi e limitazioni dei database di vulnerabilità; strumenti standard del settore utilizzato per valutare le vulnerabilità e formulare raccomandazioni, politiche e rapporti; Vulnerabilità ed esposizioni comuni (CVE), sicurezza informatica report, notizie sulla sicurezza informatica, servizi in abbonamento e collettivi intelligenza; intelligence sulle minacce ad hoc e automatizzata; l’importanza di aggiornare la documentazione e altre forme di comunicazione in modo proattivo prima, durante e dopo gli incidenti di sicurezza informatica; come proteggere, condividere e aggiornare la documentazione
4.3 Spiegare la gestione del rischio
Vulnerabilità vs. rischio, classifica dei rischi, approcci alla gestione del rischio, rischio strategie di mitigazione, livelli di rischio (basso, medio, alto, estremamente alto), rischi associati a tipi specifici di dati e classificazioni dei dati, valutazioni di sicurezza dei sistemi informatici (sicurezza delle informazioni, cambiamento gestione, operazioni informatiche, assicurazione delle informazioni)
4.4 Spiegare l’importanza del ripristino di emergenza e della continuità aziendale
pianificazione
Disastri naturali e causati dall’uomo, caratteristiche dei piani di ripristino di emergenza (DRP) e piani di continuità operativa (BCP), backup, ripristino di emergenza controlli (investigativi, preventivi e correttivi)
5. Gestione degli incidenti
5.1 Monitorare gli eventi di sicurezza e sapere quando è necessaria l’escalation
Ruolo di SIEM e SOAR, monitoraggio dei dati di rete per identificare la sicurezza incidenti (acquisizioni di pacchetti, varie voci di file di registro, ecc.), identificazione eventi sospetti mentre si verificano
5.2 Spiegare la digital forensics e i processi di attribuzione degli attacchi
Cyber Kill Chain, MITRE ATT&CK Matrix e Diamond Model; tattiche, Tecniche e Procedure (TTP); fonti di prova (artefatti); trattamento delle prove (conservazione delle prove digitali, catena di custodia)
5.3 Spiegare l’impatto dei framework di conformità sulla gestione degli incidenti
Framework di conformità (GDPR, HIPAA, PCI-DSS, FERPA, FISMA), reporting e obblighi di notifica
5.4 Descrivere gli elementi della risposta agli incidenti di sicurezza informatica
Elementi di politica, piano e procedura; fasi del ciclo di vita della risposta agli incidenti (Pubblicazione speciale NIST 800-61 sezioni 2.3, 3.1-3.4)
La Certificazione Cybersecurity – IT Specialist Certification attesta le tue competenze e conoscenze nel campo della sicurezza informatica.
Questa certificazione, riconosciuta a livello internazionale in 160 Paesi, è uno strumento fondamentale per arricchire il tuo curriculum e aumentare le tue opportunità di carriera nel settore IT.
Nota bene: L’acquisto della certificazione include solo la possibilità di sostenere l’esame. Non comprende materiali didattici né corsi di preparazione.
Per coloro che desiderano una maggiore sicurezza, è disponibile anche l’opzione Retake, che consente di ripetere l’esame in caso di mancato superamento.
Corsi correlati
Leggi subito le domande più frequenti fatte dai nostri corsisti
ALTEREDU SRL | Società Benefit
Orari Apertura uffici:
Lun – Ven: 09-13, 15-18
Sab – Dom: chiuso
Terranova da Sibari (CS 87010)
Lamezia Terme (CZ 88046)
Roma (RM 00149)
PIVA: 03526920784 | PEC: [email protected]
Email: [email protected] | Tel: 351 5244215
Obblighi informativi per le erogazioni pubbliche: gli aiuti di Stato e gli aiuti de minimis ricevuti dalla nostra impresa sono contenuti nel Registro nazionale degli aiuti di Stato di cui all’art. 52 della L. 234/2012” e consultabili al seguente link: https://www.rna.gov.it/RegistroNazionaleTrasparenza/faces/pages/TrasparenzaAiuto.jspx – inserendo come chiave di ricerca il codice fiscale: 03526920784
To provide the best experiences, we and our partners use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us and our partners to process personal data such as browsing behavior or unique IDs on this site and show (non-) personalized ads. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Click below to consent to the above or make granular choices. Your choices will be applied to this site only. You can change your settings at any time, including withdrawing your consent, by using the toggles on the Cookie Policy, or by clicking on the manage consent button at the bottom of the screen.
Quale Certificazione Stai Cercando?