La certificazione Cisco Certified Support Technician – CCST Cybersecurity – rappresenta un titolo di ingresso nel settore della sicurezza informatica, pensato per chi desidera avviare una carriera tecnica o di supporto nel campo della cybersecurity. Offre una base solida di competenze operative e conoscenze fondamentali per comprendere e applicare i principali meccanismi di difesa informatica, dalla protezione delle infrastrutture alla prevenzione e risposta alle minacce. Costituisce inoltre anche un possibile punto di partenza per certificazioni professionali di livello superiore.
Cos'è e cosa rappresenta
La certificazione Cisco Certified Support Technician (CCST) Cybersecurity 100-160 attesta le competenze e le conoscenze necessarie per iniziare una carriera in diversi ruoli e in particolare della cybersecurity. Tra questi: vi sono il Tecnico di Sicurezza Informatica, l’Analista di Sicurezza Informatica Junior o il supporto Help Desk di 1° Livello.
Attesta il possesso di conoscenze e competenze tra cui: principi di sicurezza, concetti di sicurezza di rete e di sicurezza degli endpoint, valutazione della vulnerabilità, gestione del rischio e gestione degli incidenti.
La certificazione CCST – IT Support 100-160 può inoltre rappresentare un punto di ingresso per percorsi di certificazione superiori come le certificazioni EC-Council Ethical Hacker e Cisco Certified Cybersecurity Associate.
Può essere affiancata alla CCST-IT Support fornendo un panorama ad ampio spettro di competenze IT di ingresso fondanti di diverse figure professionali.
Benefici
Oltre ad essere riconosciuta a livello internazionale – in quanto certificazione industriale di Cisco – la certificazione CCST attesta il possesso di competenze realmente richieste dal mondo del lavoro. Rappresenta quindi elemento di credibilità per profili junior o profili in riqualificazione per i quali riveste un primo attestato con valore occupazionale.
Argomenti d'esame e preparazione
La certificazione include le seguenti tematiche e competenze
Principi fondamentali della sicurezza
- Definire i principi essenziali di sicurezza: vulnerabilità, minacce, exploit e rischi; vettori di attacco; rafforzamento; difesa in profondità; riservatezza, integrità e disponibilità (; tipi di aggressori
- Spiegare le minacce e le vulnerabilità comuni: malware, ransomware, denial of service, botnet, attacchi di ingegneria sociale, attacchi fisici, man in the middle, vulnerabilità IoT, minacce interne, APT
- Spiegare i principi di gestione degli accessi: autenticazione, autorizzazione e contabilità
- Spiegare i metodi e le applicazioni di crittografia: Tipi di crittografia, hashing, certificati, infrastruttura a chiave pubblica (PKI); algoritmi di crittografia, etc
Concetti di base sulla sicurezza di rete
- Descrivere le vulnerabilità del protocollo TCP/IP
- Spiegare come gli indirizzi di rete influiscono sulla sicurezza della rete
- Spiegare come gli indirizzi di rete influiscono sulla sicurezza della rete
- Configurare una rete SoHo wireless sicura
- Implementare tecnologie di accesso sicuro: ACL, firewall, VPN, NAC
Concetti di sicurezza degli endpoint
- Descrivere i concetti di sicurezza del sistema operativo
- Dimostrare familiarità con gli strumenti endpoint: netstat, nslookup, tcpdump
- Verificare che i sistemi endpoint soddisfino le policy e gli standard di sicurezza
- Implementare aggiornamenti software e hardware
- Interpretare i log di sistema
- Dimostrare familiarità con la rimozione del malware
Valutazione della vulnerabilità e gestione del rischio informatico
- Spiegare la gestione delle vulnerabilità
- Utilizzare tecniche di threat intelligence per identificare potenziali vulnerabilità della rete
- Spiegare la gestione del rischio
- Spiegare l’importanza del disaster recovery e della pianificazione della continuità aziendale
Gestione degli incidenti
- Monitorare gli eventi di sicurezza e sapere quando è necessaria l’escalation: Ruolo di SIEM e SOAR, monitoraggio dei dati di rete per identificare incidenti di sicurezza, identificazione di eventi sospetti
- Spiegare i processi di analisi forense digitale e di attribuzione degli attacchi: Cyber Kill Chain, MITRE ATT&CK Matrix e Diamond Model; Tattiche, tecniche e procedure (TTP);
- Spiegare l’impatto dei quadri di conformità sulla gestione degli incident
- Descrivere gli elementi della risposta agli incidenti di sicurezza informatica: policy, piano e procedura; fasi del ciclo di vita della risposta agli incidenti (NIST 800-61)
Come prepararsi all’esame
Per superare l’esame di certificazione è prevista la frequenza del corso ufficiale Cisco Cybersecurity Essentials.
Caratteristiche dell'esame
Durata e rinnovo
La certificazione 100-160 CCST-Cybersecurity ha una durata di 5 anni e può essere ottenuta sostenendo l’esame presso i centri Certiport.
Struttura e costo
L’esame ha una durata di 50 minuti e un numero variabile di domande (orientativamente circa 40) a risposta multipla e scenari.
Il costo dell’esame è di 125$







