Corso Cisco Cybersecurity Essentials

Edizioni

Il corso Cisco Cybersecurity Essentials fornisce le competenze e conoscenze di base necessarie per avviare una carriera nell’ambito della sicurezza informatica come Tecnico di Sicurezza Informatica, Analista di Sicurezza Informatica Junior o Supporto Help Desk di Livello 1.

E’ un percorso entry level che forma pertanto una reale figura professionale tecnica in ambito sicurezza informatica ed è allineato a una certificazione Cisco Cisco Certified Support Technician – CCST – Cybersecurity.

Obiettivi del corso e certificazione

Figura professionale

Cybersecurity Essentials fornisce le conoscenze necessarie per per avviare una carriera nell’ambito della sicurezza informatica. Attraverso esercitazioni pratiche, i partecipanti acquisiranno conoscenze in tre aree principali:

  • la sicurezza degli end-point: affrontando temi come attacchi informatici e aggressori comuni; minacce, vulnerabilità e rischi; tendenze attuali nella sicurezza informatica; vulnerabilità dei protocolli e dei servizi di rete; endpoint Windows e Linux; mitigazione e difesa dalle minacce.
  • la difesa della rete: affrontando come la difesa di sistemi operativi e di rete, il controllo degli accessi, i firewall, la sicurezza del cloud, le applicazioni della crittografia, i dati di sicurezza di rete e la valutazione degli avvisi di sicurezza.
  • la gestione delle minacce informatiche: affrontando concetti come etica e governance, test di sicurezza di rete, threat intelligence, valutazione della vulnerabilità degli endpoint, gestione del rischio e risposta post-incidente

Acquisirai quindi competenze essenziali che spaziano dall’intelligence sulle minacce alla sicurezza di rete alla gestione del rischio per proteggere persone e organizzazioni dagli attacchi informatici.

Obiettivi di apprendimento

Al termine del corso il partecipante avrà acquisito le seguenti competenze e conoscenze:

  • Conoscere i più comuni tipi di attacchi informatici.
  • Conoscere i principi di sicurezza di rete.
  • Conoscere come le vulnerabilità TCP/IP consentono gli attacchi di rete.
  • Raccomandare misure per mitigare le minacce.
  • Risolvere i problemi di una rete wireless.
  • Conoscere come vengono utilizzati dispositivi e servizi per migliorare la sicurezza di rete.
  • Utilizzare gli strumenti di amministrazione di Windows.
  • Implementare la sicurezza di base di Linux.
  • Valutare la protezione degli endpoint e l’impatto del malware.
  • Utilizzare le best practice di sicurezza informatica per migliorare riservatezza, integrità e disponibilità.
  • Conoscere i diversi approcci alla difesa della sicurezza di rete.
  • Implementare alcuni dei vari aspetti della difesa dei sistemi e di rete.
  • Configurare il controllo degli accessi locale e quello basato su server.
  • Implementare le liste di controllo degli accessi (ACL) per filtrare il traffico e mitigare gli attacchi di rete.
  • Conoscere come vengono implementati i firewall per garantire la sicurezza di rete.
  • Implementare un Zone-Based Policy Firewall in CLI.
  • Raccomandare requisiti di sicurezza cloud in base a un determinato scenario.
  • Determinare le tecniche crittografiche necessarie per garantire riservatezza, integrità e autenticità.
  • Conoscere come le tecnologie di sicurezza influenzano il monitoraggio della sicurezza.
  • Utilizzare diversi tipi di log e record per archiviare informazioni relative agli host e alla rete.
  • Conoscere il processo di valutazione degli alert di sicurezza.
  • Creare documenti e policy relativi alla governance e alla conformità della sicurezza informatica.
  • Utilizzare strumenti per i test di sicurezza della rete.
  • Valutare le fonti di threat intelligence.
  • Conoscere come vengono valutate e gestite le vulnerabilità degli endpoint.
  • Selezionare i controlli di sicurezza in base ai risultati del risk assesment.
  • Utilizzare modelli di risposta agli incidenti e tecniche forensi per indagare sugli incidenti di sicurezza.

Certificazione

Al termine del percorso è possibile sostenere la certificazione: Cisco Certified Support Technician – CCST – Cybersecurity appositamente creata da Cisco per attestare le competenze della figura professionale.

Contenuti e laboratori

I contenuti affrontati durante il percorso per raggiungere le competenze previste sono divisi in 3 macro-aree così strutturate:

End-point Security

  • Cybersecurity Threats, Vulnerabilities, and Attacks
  • Securing Networks
  • Attacking the Foundation
  • Attacking What We Do
  • Wireless Network Communication Devices
  • Network Security Infrastructure
  • The Windows Operating System
  • Linux Overview
  • System and Endpoint Protection
  • Cybersecurity Principles, Practices, and Processes

Network Defense

  • Understanding Defense
  • System and Network Defense
  • Access Control
  • Access Control Lists
  • Firewall Technologies
  • Zone-Based Policy Firewalls
  • Cloud Security
  • Cryptography
  • Technologies and Protocols
  • Network Security Data

Cyber Threat Management

  • Governance and Compliance
  • Security Assessments
  • Threat Intelligence
  • Endpoint Vulnerability Assessment
  • Risk Management and Security Controls
  • Digital Forensics and Incident Analysis and Response

Laboratori

Il percorso prevede le seguenti attività pratiche di laboratorio

  • Logical and Physical Mode Exploration
  • Explore Social Engineering Techniques
  • The Cybersecurity Sorcery Cube Scatter Quizlet
  • File and Data Integrity Checks
  • Explore File and Data Encryption
  • Data Security Challenges
  • Logical and Physical Mode Exploration
  • Document Enterprise Cybersecurity Issues
  • Investigating OWASP
  • Configure Wireless Router Hardening and Security
  • Implement Physical Security with IoT Devices
  • Configure Access Control
  • Configure Authentication and Authorization in Linux
  • Configure Server-Based Authentication with TACACS+ and RADIUS
  • Configure Extended ACLs Scenario 1
  • Configure Extended ACLs Scenario 2
  • Configure Named Standard IPv4 ACLs
  • Configure Numbered Standard IPv4 ACLs
  • Configure IP ACLs to Mitigate Attacks
  • Configure IPv6 ACLs
  • Configure a ZPF
  • Recommend a Cloud Security Solution
  • Use Classic and Modern Encryption Algorithms
  • Encrypting and Decrypting Data Using OpenSSL
  • Encrypting and Decrypting Data Using a Hacker Tool
  • Examining Telnet and SSH in Wireshark
  • Determine the Encryption Algorithm to Use
  • Use Steganography to Hide Data
  • Hashing Things Out
  • Generate and Use a Digital Signature
  • Certificate Authority Stores
  • Investigate a Threat Landscape
  • Explore a NetFlow Implementation
  • Logging from Multiple Sources
  • Snort and Firewall Rules
  • Classify Alerts
  • Logical and Physical Mode Exploration
  • Develop Cybersecurity Policies and Procedures
  • Create Your Personal Code of Ethical Conduct
  • Recommend Security Measures to Meet Compliance Requirements
  • Use Diagnostic Commands
  • Use Wireshark to Compare Telnet and SSH Traffic
  • Evaluate Cybersecurity Reports
  • Identify Relevant Threat Intelligence
  • Evaluate Vulnerabilities
  • Risk Management
  • Risk Analysis
  • Security Controls Implementation
  • Gather System Information After an Incident
  • Attack Analysis
  • Incident Handling
  • Investigate Disaster Recovery
  • Recommend Disaster Recovery Measures
  • Exploring DNS Traffic
  • Install a Virtual Machine on a Personal Computer
  • Attacking a mySQL Database
  • Reading Server Logs
  • Recommend Threat Mitigation Measures
  • Configure Basic Wireless Security
  • Troubleshoot a Wireless Connection
  • Access Control List Demonstration
  • Exploring Processes, Threads, Handles, and Windows Registry
  • Create User Accounts
  • Using Windows PowerShell
  • Windows Task Manager
  • Monitor and Manage System Resources in Windows
  • Working with Text Files in the CLI
  • Getting Familiar with the Linux Shell
  • Use a Port Scanner to Detect Open Ports
  • Linux Servers
  • Locating Log Files
  • Navigating the Linux Filesystem and Permission Settings
  • Configure Security Features in Windows and Linux
  • Harden a Linux System
  • Recover Pass
  • Recommend Endpoint Security Measures
  • Online Malware Investigation Tools

Requisiti

Destinatari

Il percorso è particolarmente indicato per chi si sta riqualificando, partendo da altra professione o studi non IT e per quanti intendono acquisire una prima formazione tecnica per intraprendere percorsi di studio ulteriore in ambito infrastrutturale – network, cloud, sicurezza informatica – o applicativo.
Eventuale percorsi successivi consigliati EC-Council Ethical Hacker o Cisco CyberOps.

Con quanti sono interessati è possibile fissare un incontro preliminare di orientamento ed eventuale consulenza professionale con un advisor per approfondire domande e obiettivi personali.

Requisiti

E’ preferibile la conoscenza di concetti di base in ambito IT, in particolare rispetto a basi di sistemi operativi. Si consiglia a tal fine la frequenza del corso Cisco IT Support Essentials.

Struttura e modalità

Modalità

Il corso è fruibile in modalità full remote o ibrida – presenza e streaming – con istruttore.

Durata

Ha una durata complessiva di 49 ore distribuite nell’arco di due mesi con due incontri serali settimanali o diurni al sabato per essere conciliabili con altri impegni, come previsto dalla modalità Cisco Academy.

Strumenti didattici

La didattica prevede accesso a materiale ufficiale Cisco Academy, che include schede di laboratorio, laboratori, materiale didattico teorico, test di autovalutazione, questionari intermedi e finali per la preparazione all’esame di certificazione.

Istruttori e supporto

In aggiunta all’istruttore, proveniente dal settore con esperienza attiva in ambito coerente, è sempre disponibile un advisor, che segue il percorso di crescita professionale e supporta il partecipante in tutte le esigenze relative alla fruizione del corso.

Esperienza di eForHum

eForHum è una Cisco Academy accreditata, Cisco Academy Support Center ed Instructor Training Center.
Per tali ruoli ha ricevuto da Cisco numerosi premi e riconoscimenti.
Lavora in partnership con il vendor e le sue aziende partner per le quali implementa programmi di inserimento lavorativo.

Percorsi per l’occupabilità

Eroga percorsi Cisco Academy rivolti all’aggiornamento professionale, inserimento lavorativo e riqualificazione. Tale radicamento nel mercato IT ed esperienza sostengono i servizi di orientamento specialistico e sviluppo professionale di eForHum, a disposizione di chi si avvicina al mercato del lavoro IT.

Ambito sicurezza informatica

eForHum inoltre ha radicata esperienza in ambito sicurezza informatica grazie a collaborazioni stabili con vendor quali Fortinet, Check Point, Palo Alto Network e provider di formazione leader di mercato quali EC-Council. Per maggiori informazioni visita la pagina dedicata al Cybersecurity Competence Center

Costi e sedi

Costo del corso

Costo per partecipante: 650 €
I prezzi si intendono iva esclusa.

Sedi

In aggiunta alla modalità online il corso può essere seguito recandosi presso le nostre aule

  • Sede di Milano Via Valassina 24
  • Sede di Vicenza Via Zamenhof 817

Contatti

    I corsi e le certificazioni informatiche più richiesti

    Cisco CCNA

    Vai ai corsi

    Microsoft Azure

    Vai ai corsi

    VMware VCP-DCV

    Vai ai corsi

    Cisco CyberOps

    Vai ai corsi

    Check Point CCSA

    Vai ai corsi

    Palo Alto PCNSA

    Vai ai corsi

    Ethical Hacker CEH

    Vai ai corsi

    Cisco CCNP

    Vai ai corsi