Certificazione Cybersecurity - IT Specialist Certification
Contenuti del corso
Descrizione della Certificazione Cybersecurity
 
Grazie a questa certificazione dimostri una profonda consapevolezza dell’importanza della sicurezza e delle minacce rivolte alle aziende quando le procedure di sicurezza non vengono seguite.
 
Attesti infine le tue capacità di problem solving nella risoluzione dei problemi legati alla Cybersecurity, dimostrando di essere una figura valida e necessaria in tutte le aziende!
Obiettivi dell’IT Specialist Certification
 
Se stai iniziando un percorso per una carriera nell’informatica, questa certificazione è il miglior punto di partenza.
 
Puoi certificare le tue conoscenze in un’ampia gamma di argomenti:
- I principi di sicurezza essenziali
- I concetti di base sulla sicurezza della rete
- I concetti di sicurezza degli endpoint
- La valutazione delle vulnerabilità e gestione del rischio
- La gestione delle emergenze
Acquista la certificazione e ottieni subito gli strumenti di Alteredu!
 
Se acquisti la certificazione otterrai gratuitamente:
 
- le Linee Guida in merito ai principi e alle “best practice” di “privacy by design” (tutela del dato “fin dalla progettazione”) e “privacy by default” (tutela “per impostazione predefinita”)
- il Tool Excel “Checklist privacy fornitori ex ante”, uno strumento che la Legal Entity dovrà utilizzare per valutare ex ante l’affidabilità dei fornitori con riferimento alla protezione dei dati personali, ai fini della nomina a Responsabili del trattamento
- il Tool Excel “Checklist privacy controllo periodico Responsabile del trattamento”, uno strumento che la Legal Entity dovrà utilizzare per valutare in itinere l’affidabilità dei fornitori nominati Responsabili del trattamento
Opzione Retake
 
Se non ottieni un punteggio di superamento in un esame la prima volta, ti basterà attendere 24 ore e potrai utilizzare l’opzione Retake per ripetere l’esame!
 
Attenzione: per essere valida, l’opzione Retake va acquistata insieme alla Certificazione. In caso contrario non sarà più possibile acquistare l’opzione Retake e sarà necessario acquistare nuovamente l’intera certificazione.
 
Programma d’esame della certificazione
- 1.1 Definire i principi di sicurezza essenziali
- Vulnerabilità, minacce, exploit e rischi; vettori di attacco; indurimento; difesa in profondità; riservatezza, integrità e disponibilità (CIA); tipi di attaccanti; ragioni degli attacchi; codice etico
- 1.2 Spiegare le minacce e le vulnerabilità comuni
- Malware, ransomware, denial of service, botnet, attacchi di social engineering (tailgating, spear phishing, phishing, vishing, smishing, ecc.), fisico attacchi, uomo nel mezzo, vulnerabilità IoT, minacce interne, Minacce Avanzate persistente (APT)
- 1.3 Spiegare i principi di gestione degli accessi
- Autenticazione, autorizzazione e contabilità (AAA); RAGGIO; multifattoriale autenticazione (AMF); politiche delle password
- 1.4 Spiegare i metodi e le applicazioni di crittografia
- Tipi di crittografia, hashing, certificati, infrastruttura a chiave pubblica (PKI); algoritmi di crittografia forti e deboli; stati dei dati e appropriati crittografia (dati in transito, dati inattivi, dati in uso); protocolli che utilizzano crittografia
2. Concetti di base sulla sicurezza della rete
- 2.1 Descrivere le vulnerabilità del protocollo TCP/IP
- TCP, UDP, HTTP, ARP, ICMP, DHCP, DNS
- 2.2 Spiegare come gli indirizzi di rete influiscono sulla sicurezza della rete
- Indirizzi IPv4 e IPv6, indirizzi MAC, segmentazione della rete, CIDR notazione, NAT, reti pubbliche e private
- 2.3 Descrivere l’infrastruttura e le tecnologie di rete
- Architettura di sicurezza di rete, DMZ, virtualizzazione, cloud, honeypot, proxy server, IDS, IPS
- 2.4 Configurare una rete SoHo wireless sicura
- Filtraggio degli indirizzi MAC, standard e protocolli di crittografia, SSID
- 2.5 Implementare tecnologie di accesso sicuro
- ACL, firewall, VPN, NAC
3. Concetti di sicurezza degli endpoint
- 3.1 Descrivere i concetti di sicurezza del sistema operativo
- Windows, macOS e Linux; funzionalità di sicurezza, incluso Windows Difensore e firewall basati su host; CLI e PowerShell; file e directory permessi; aumento dei privilegi
- 3.2 Dimostrare familiarità con gli strumenti endpoint appropriati che si raccolgono informazioni sulla valutazione della sicurezza
- netstat, nslookup, tcpdump
- 3.3 Verificare che i sistemi endpoint soddisfino le politiche e gli standard di sicurezza
- Inventario hardware (gestione delle risorse), inventario software, programma distribuzione, backup dei dati, conformità normativa (PCI DSS, HIPAA, GDPR), BYOD (gestione dei dispositivi, crittografia dei dati, distribuzione delle app, gestione della configurazione)
- 3.4 Implementare aggiornamenti software e hardware
- Windows Update, aggiornamenti delle applicazioni, driver di dispositivo, firmware, patch
- 3.5 Interpretare i log di sistema
- Visualizzatore eventi, registri di controllo, registri di sistema e applicazioni, syslog, identificazione di anomalie
- 3.6 Dimostrare familiarità con la rimozione del malware
- Scansione dei sistemi, revisione dei registri di scansione, correzione del malware
- 4.1 Spiegare la gestione delle vulnerabilità
- Identificazione, gestione e mitigazione delle vulnerabilità; attivo e passivo ricognizione; test (scansione delle porte, automazione)
- 4.2 Utilizzare tecniche di intelligence sulle minacce per identificare la rete potenziale
vulnerabilità - Usi e limitazioni dei database di vulnerabilità; strumenti standard del settore utilizzato per valutare le vulnerabilità e formulare raccomandazioni, politiche e rapporti; Vulnerabilità ed esposizioni comuni (CVE), sicurezza informatica report, notizie sulla sicurezza informatica, servizi in abbonamento e collettivi intelligenza; intelligence sulle minacce ad hoc e automatizzata; l’importanza di aggiornare la documentazione e altre forme di comunicazione in modo proattivo prima, durante e dopo gli incidenti di sicurezza informatica; come proteggere, condividere e aggiornare la documentazione
- 4.3 Spiegare la gestione del rischio
- Vulnerabilità vs. rischio, classifica dei rischi, approcci alla gestione del rischio, rischio strategie di mitigazione, livelli di rischio (basso, medio, alto, estremamente alto), rischi associati a tipi specifici di dati e classificazioni dei dati, valutazioni di sicurezza dei sistemi informatici (sicurezza delle informazioni, cambiamento gestione, operazioni informatiche, assicurazione delle informazioni)
- 4.4 Spiegare l’importanza del ripristino di emergenza e della continuità aziendale
pianificazione - Disastri naturali e causati dall’uomo, caratteristiche dei piani di ripristino di emergenza (DRP) e piani di continuità operativa (BCP), backup, ripristino di emergenza controlli (investigativi, preventivi e correttivi)
5. Gestione degli incidenti
- 5.1 Monitorare gli eventi di sicurezza e sapere quando è necessaria l’escalation
- Ruolo di SIEM e SOAR, monitoraggio dei dati di rete per identificare la sicurezza incidenti (acquisizioni di pacchetti, varie voci di file di registro, ecc.), identificazione eventi sospetti mentre si verificano
- 5.2 Spiegare la digital forensics e i processi di attribuzione degli attacchi
- Cyber Kill Chain, MITRE ATT&CK Matrix e Diamond Model; tattiche, Tecniche e Procedure (TTP); fonti di prova (artefatti); trattamento delle prove (conservazione delle prove digitali, catena di custodia)
- 5.3 Spiegare l’impatto dei framework di conformità sulla gestione degli incidenti
- Framework di conformità (GDPR, HIPAA, PCI-DSS, FERPA, FISMA), reporting e obblighi di notifica
- 5.4 Descrivere gli elementi della risposta agli incidenti di sicurezza informatica
- Elementi di politica, piano e procedura; fasi del ciclo di vita della risposta agli incidenti (Pubblicazione speciale NIST 800-61 sezioni 2.3, 3.1-3.4)
Vuoi conoscere nel dettaglio gli argomenti? Scarica il programma completo!
Modalità di Svolgimento della Certificazione Cybersecurity
 
L’esame della Certificazione Cybersecurity è svolto completamente online. Ha una durata di 50 minuti e riguarda i seguenti argomenti:
- I principi di sicurezza essenziali
- I concetti di base sulla sicurezza della rete
- I concetti di sicurezza degli endpoint
- La valutazione delle vulnerabilità e gestione del rischio
- La gestione delle emergenze
Attenzione: per poter ripetere l’esame è necessario acquistare l’opzione Retake insieme alla Certificazione. In caso contrario non sarà più possibile acquistare l’opzione Retake e sarà necessario acquistare nuovamente l’intera certificazione.
 
Al termine dell’esame otterrai la Certificazione Cybersecurity – Information Technology Specialist di Certiport riconosciuta a livello internazionale in 160 paesi e tra le più richieste del settore.
 
Si precisa che l’acquisto della Certificazione non comprende il corso/materiale didattico per la preparazione, nè tantomeno il simulatore d’esame.
 
Perché scegliere i nostri corsi?
 
Alteredu è inoltre Ente Provider accreditato da Ente di Parte Terza per il rilascio della Certificazione delle Competenze sul corso e relativi CFP-Crediti Formativi Professionali non formali, nonchè della Certificazione Professionale alla Persona, per l’accrescimento e l’approfondimento delle competenze in vari ambiti professionali.
 
Tutti i corsi di Alteredu sono svolti da docenti altamente qualificati (professionisti di settore, docenti con consolidata esperienza di formazione, docenti universitari).
 
Arricchisci il tuo Curriculum con gli Attestati riconosciuti rilasciati da Alteredu!