Corso CyberOps Associate

Edizioni

CORSOMODALITA'AVVIOSTATOVOUCHERSEDE
CyberOps Associate Sabato 10.00-18.00 20/01/2024 2024-01-20 Avviato 800€ MI + Online

Cisco Cyber Ops: Figura professionale e valore

Il corso Cisco CyberOps Associate introduce i concetti chiave in ambito security e fornisce le competenze necessarie per monitorare, rilevare, analizzare e rispondere a cybercrime, cyberspionage, minacce informatiche interne ed esterne che le organizzazioni si trovano a dover fronteggiare. Oggi, la crescita esplosiva del traffico internet, guidata in larga parte dalla velocità dei dispositivi mobile e dalla proliferazione dei device in rete, ha portato a una diffusione senza precedenti della criminalità digitale: le organizzazioni si dotano sempre di più di squadre di sicurezza SOC, professionisti in grado di gestire problematiche legate alla minaccia informatica all’interno dei Security Operations Center.

Al termine del corso Cisco CyberOps Associate, gli studenti saranno in grado di svolgere le seguenti attività:

  • Installare macchine virtuali per creare un ambiente sicuro dove poter implementare e analizzare attacchi informatici
  • Spiegare il ruolo del Cybersecurity Operations Analyst nel contesto aziendale
  • Spiegare le caratteristiche di un Windows Operation System connesse alla sicurezza
  • Spiegare le caratteristiche e le proprietà di Linux Operating Sytem connesse alla sicurezza
  • Analizzare il funzionamento dei protocolli e dei servizi di Rete con riferimento ai fattori di sicurezza
  • Spiegare il funzionamento dell’infrastruttura di Rete con riferimento ai fattori di sicurezza
  • Classificare i diversi tipi di attacco alla Rete
  • Usare gli strumenti di monitoraggio di Rete per identificare gli attacchi nei confronti di protocolli e di servizi di Rete
  • Utilizzare vari metodi per prevenire accessi malevoli a reti di computer, Host e dati
  • Spiegare l’impatto della crittografia sul monitoraggio della sicurezza informatica
  • Spiegare come analizzare le vulnerabilità degli endpoint e gli attacchi
  • Valutare gli alert in ambito network security
  • Analizzare i dati di intrusione sulla Rete per individuare host compromessi e vulnerabilità
  • Applicare modelli di incident response per gestire gli incidenti di sicurezza della rete

Il corso Cisco CyberOps prepara alla certificazione Cisco CyberOps Associate 200-201

Da maggio 2020 il Corso CyberOps Associate sostituisce il Corso CCNA Cyber Ops nel portfolio dei corsi Cisco

Il Corso Cisco CyberOps fornisce le conoscenze e le competenze necessarie per gestire con successo compiti, doveri e responsabilità richiesti ad un Security Analyst che avvia il percorso di carriera all’interno del Security Operations Center (SOC).

Gli skill acquisiti durante il corso Cisco Cybersecurity Operations preparano gli studenti a uno dei percorsi di carriera più richiesti e maggiormente in crescita nel settore dell’Information Technology.

Requisiti CyberOps Associate

CyberOps Associate è un corso career-ready, che si rivolge agli studenti del Cisco Networking Academy Program orientati a un percorso di carriera come Security Analyst.

L’accesso al corso Cisco CyberOps non presenta alcun requisito mandatorio, tuttavia sono utili competenze trasversali a livello sistemistico (Windows e Linux), networking di base e conoscenze di base in ambito programmazione ed SQL.

Contenuti corso CIsco CyberOps

Di seguito i contenuti del corso CyberOps Associate:

1.Introduzione del corso

  • Presentazione degli strumenti, obiettivi, laboratori

2. Cybersecurity e Cybersecurity Operation Centers

  • SOC Security Operation Center: elementi, persone, processi
  • Ruoli e profili professionali del SOC
  • Tecnologie: SIEM, SOAR
  • Le metriche dei SOC

3. Principi di sicurezza in un sistema operativo Windows

  • Architettura e funzioni: User/Kernel Mode, file system, alternate data stream, boot process, start-up, shutdown, memory, processi e thread, windows registry
  • Configurazione e monitoraggio: user e domains, CLI e powershell, net command, task manager, resource monitor
  • Windows Security: netstat, event viewer, security policy, windows defender, windows firewall

4. Principi di sicurezza in un sistema operativo Linux

  • Linux Basics: Linux nei SOC, Linux tools
  • Linux shell: basic commands, file e directory commands, text files
  • Linux Server e Client: Client-server communication, servizi e porte
  • Server Administration: Config files, Hardening, Monitoring Service Log
  • Linux File System: File Systems Types, Roles e File Permissions, Hard Links e Symbolic Links
  • Lavorare con la GUI Linux: X Windows System, Linux GUI

5. Protocolli di rete

  • Network Communication Process: Client-Server Communication, Typical Sessions, Tracing the Path
  • Network Protocols: TCP/IP protocol suite, message formatting, encapsulation, size, timing, Unicast Broadcast e Multicast, Layered Model, OSI reference model, TCP/IP protocol model
  • Data Encapsulation: segmenting, sequencing, protocol data units, three addresses, encapsulation, de-encapsulation

6. Protocollo Ethernet e IP

  • Ethernet: encapsulation, ethernet frame fields, MAC Address Format
  • IPv4: network layer, IP Encapsulation, Connectionless, Best Effort, Media Independent, IP Packet Header
  • Default Gateway: Host Forwarding Decision, Host Routes, Host Routing Tables
  • IPv6: Addressing Formats, Omit Leading Zeros, Double Colon, IPv6 Prefix Lenght

7. Controllo della connettività

  • ICMP: ICMP v4 Messages, ICMP v6 RS e RA Messages
  • Ping Test Connectivity, Loopback, Default Gateway e Remote Host
  • Traceroute: RTT, IPv4 TTL e IPv6 Hop Limit
  • ICMP Packet Format e IP Datagram

8. ARP – Address Resolution Protocol

  • MAC & IP: Destination on Same Network, Destination on Remote Network
  • ARP: ARP Operation, Request e Reply, Removing request from a ARP table, ARP Broadcast e Spoofing, ARP Issues

9. Transport Layer

  • Caratteristiche: TCP, TCP header, UDP, UDP header, socket pairs,
  • Session estabilishment: TCP server process, termination, three-way-handshake
  • Affidabilità: perdita dei dati e ritrasmissione, TCP flow control, NPAM,

10. Servizi di rete

  • DHCP: operation, message format
  • DNS: domain hierarchy, lookup process, message format, dynamic DNS, WHOIS protocol
  • NAT: IPv4 Private Address Space, Port Addess Translation
  • File Tranfer/Sharing: FTP, TFTP, SMB
  • Email: SMTP, POP3, IMAP
  • http: URL, Status Code, http/2, HTTPS

11. Apparati di rete

  • End-devices, Routers, Packet Farwarding Decision Process, Routing Information, End-to-end packet forwarding, Switching opeation, VLAN, STP, Multilayer switching
  • Wireless Communication: wireless vs wired, 802.11 frame structure, CSMA/CA, Wifi client and AP association, Passive vs Active Discover Mode, AP/LWAP/WLC

12. Infrastrutture per la sicurezza di rete

  • Topologie: diagrammi, LAN e WAN, Three-Layer Network Design Model, Security Architecture
  • Apparati di security: Firewall, IPS, Specialized Security Appliance
  • Servizi di security: controllo del traffico tramite ACL, SNP, NetFlow, Port Mirroring, Syslog servers, NTP, AAA, VPN

13. Gli strumenti d’attacco alla sicurezza

  • Threat, Vulnerabilty & Risk, Threat Actors, Cybercriminals
  • Strumenti di attacco e categorie di attacchi

14. Attacchi e minacce comuni

  • Virus, Trojan, Worms, Ransomware, Malware
  • Reconnaisance, Access, Social engineering
  • DoS e DDoS, Mirai Botnet, Buffer Overflow, Evasion Methods

15. Monitoraggio di rete e strumenti

  • Network Security Topology, Network Monitoring Methods, Network Taps, Traffic Mirroring, SPAN
  • NetFlow, SIEM, SOAR

16. Vulnerabilità del protocollo TPC/IP e attacchi alla rete

  • IP PDU, IPv4 e IPv6, IPv4 Packet Header, IPv6 Packet Header
  • IP vulnerabilities, ICMP Attacks, Amplification, Reflaction, Spoofing
  • TCP Segment Header, TCP Services, TCP Attacks, UDP Segment Header e Operation, UDP Attacks

17. Vulnerabilità dei principali servizi e applicazioni di rete

  • ARP Vulnerabilities, ARP Cache Poisoning, DNS Attacks, DNS Tunneling, DHCP Attacks
  • HTTP e HTTPs, http Exploits, Email, Web-Exposed DB, Client-side Scripting, MySQL Attacks

18. I diversi approcci alla difesa della rete

  • Assets, Vulnerabilities, Threats, Security Onion, Security Artichoke
  • Security Policies, Regulations, Standards

19. Controllo degli accessi

  • CIA, Zero Trust Security, Access Control Models
  • AAA Operation, Authentication, Accounting Logs

20. Threat Intelligence, ovvero analisi delle minacce

  • Information Sources: Network Intelligence Communities, Cisco Cybersecurity Reports
  • Cisco Talos, FireEye, Automated Indicator Sharing, CVE, Threat Intelligence Stanndards & Platforms

21. Crittografia

  • Integrity & Authenticity, Hash Functions, Hash Operation, MD5, SHA, Origin Authentication
  • Data Confidentiality, Symmetric Encryption, Asymmetric Encription: Confidentiality-Authentication-Integrity, Diffie-Hellman Algorithm
  • Public Key Cryptography, Digital Signature
  • Public Key, Certificate Enrollment, Authentication e Revocation
  • Encrypted Network Transactions

22. Protezione degli Endpoint

  • Endpoint Threats, Endopoint Security, Host-Based Malware Protection, Network-Based Malware Protection
  • Host-Based Firewalls, Host-Based Intrusion Detection, HIDS Operation, HIDS Products
  • Application Blacklisting / Whitelisting, System-Based Sandboxing

23. Valutare la vulnerabilità degli Endpoint

  • Network Profiling, Server Profiling, Network Anomaly Detection, Network Vulnerability Testing
  • CVSS – Common Vulnerability Scoring System, CVSS Metric Group, CVSS Reports
  • Risk Management, Risk Response, Vulnerability Management, Asset Management, Configuration Management, Patch Management Techniques

24. Tecnologie e protocolli

  • Monitoraggio dei protocolli più comuni: Syslog e NTP, DNS, http e HTTPS, Email Protocols, ICMP
  • ACL, NAT e PAT, Encryption, Encapsulation e Tunneling, Peer-to-peer Networking e Tor, Load balancing

25. Dati sulla sicurezza di rete

  • Alert Data, Session & Transaction Data, Full Packet Captures, Statistic Data
  • End Device Logs: Host Logs, Syslog, Server Logs, SIEM e Log Collection
  • Network Logs: Tcpdump, NetFlow, Application Visibility & Control, Content Filter Logs, Proxy Logs, NGF

26. Valutare gli Alert

  • Sorgenti per gli Alert: Security Onion, Analisys Tools (Sguil, Kibana, Wireshark, Zeek), Detection Tools, Alert Generation, Snort Rule Structure
  • Valutazione degli Alert: analisi deterministica e probabilistica

27. Lavorare con i dati sulla sicurezza della rete

  • ELK, Data Reduction, Data Normalization, Data Archiving
  • Sguil: Queries, Pivoting, Event Handling, ELK Queries, API Calls
  • Dashboards & Visualizations, Workflow Management

28 Digital forensic, analisi degli incedenti e risposte

  • Digital Forensics Process, Types of Evidence, Evidence Collection Order, Chain of Custody, Data Integrity & Preservation, Attack Attirbution, MITRE ATT&CK Framework
  • Cyber Kill Chain, Diamond Model, Incident Response

Laboratori corso Cisco CyberOps

  1. Installing & configuring a Sandbox
  2. Identify Running Processes
  3. Exploring Processes, Threads, Handles and Windows Registry
  4. Create User Accounts
  5. Using Windows PowerShell
  6. Windows Task Manager
  7. Monitor & Manager System Resources in Windows
  8. Working with Text Files in the CLI
  9. Getting familiar with the Linux Shell
  10. Linux Servers
  11. Locating Log Files
  12. Navigating the Linux File System & Permission Settings
  13. Tracing a route
  14. Introduction to Wireshark
  15. Verify IPv4 and IPv6 addressing
  16. Using Wireshark to examine Ethernet Frames
  17. Using Wireshark to Observe the TCP-3-Way Handshake
  18. Exloring Nmap
  19. Using Wireshark to Examine a UDP DNS Capture
  20. Using Wireshark to Examing HTTP and HTTPS traffic
  21. Identify Packet Flow
  22. ACL Activity
  23. Anathomy of Malware
  24. Social Engineering
  25. Logging Network Activity
  26. Exploring DNS Traffic
  27. Attacking a MySQL Database
  28. Reading Server Logs
  29. Creating Codes
  30. Hashing
  31. Encrypinting and decripting data using openSSL
  32. Encrypinting and decripting data using a Hacker Tool
  33. Examining Telnet and SSH in Wireshark
  34. Certificate Authority Stores
  35. Explore a NetFlow Implementation
  36. Logging from Multiple Soruces
  37. Snort and Firewall Rules
  38. Convert Data into a universal format
  39. Regular expression tutorial
  40. Extract an Executable from PCAP
  41. Interpret http and DNS data to isolate threat actor
  42. Isolate compromised host using 5-tuple
  43. Investigate a malware exploit
  44. Investigate an attack on Windows host
  45. Incident Handling

Didattica Cisco CyberOps

Laboratori su apparati reali

Nel corso Cisco CyberOps Associate è prevista un’ampia gamma di esercitazioni di laboratorio su infrastruttura reale e virtualizzata basata su sistemi Windows e Linux e apparati di rete Cisco. Includono attività di progettazione, configurazione, troubleshooting e studio di casi, affrontati individualmente e in gruppo per un totale di 50 esercitazioni di laboratorio. Gli ambienti virtuali, su infrastruttura virtualizzata VMware e Oracle, simulano scenari reali di cybersecurity con attacchi e minacce, creando la possibilità di effettuare attività di hacking, monitoraggio, analisi e soluzione di problemi di sicurezza in contesto protetto.

 

Istruttori Cisco

Istruttori Cisco di alto profilo con esperienza sulle principali tecnologie utilizzate in ambito network: routing & switching, voice, security, wireless e provenienza da vari contesti industriali IT: Internet Service Provider, System Integrator, Società di consulenza. Sono in possesso, oltre alla certificazione CyberOps Associate, di certificazioni CCNA, CCNP, CCIE. Istruttori certificati Cisco che hanno frequentato il percorso ufficiale Cisco per il rilascio della qualifica di istruttore che prevede conoscenza tecnica approfondita delle tematiche di certificazione e comprovata competenza didattica. Ogni aula ha a disposizione un primary instructor, docente di riferimento, responsabile dei risultati didattici e del tasso di certificazione finale, ed un team di supporto composto da un secondary instructor e dal coach. Diversi istruttori, essendo eForHum anche Cisco Academy Instructor Training Center, sono in possesso di certificazione come Academy Proctor ovvero come formatore di Istruttori Cisco.

 

Coach corso CyberOps Associate

In aggiunta al tradizionale student support previsto da Cisco per aspetti organizzativi, eForHum grazie all’esperienza in ambito risorse umane e sviluppo del potenziale mette a disposizione di ogni aula un formatore qualificato, che lavora a stretto contatto con l’istruttore ed è responsabile del colloquio individuale di accoglienza, del corretto processo di empowerment individuale in itinere e del feedback individualizzato al temine del percorso finalizzato agli obiettivi di certificazione. Il coach è inoltre un Advisor Cisco Academy ovvero una persona in possesso di conoscenza dei percorsi di certificazione Cisco e pertanto riconosciuta da Cisco come in grado di supportare nel percorso di orientamento e di crescita. Per i clienti privati inoltre il coach si occupa, qualora richiesto, di inserire il loro profilo all’interno del sistema eForHum di career connection e di supportarli nel loro piano di sviluppo professionale.

 

Cisco Packet Tracer

Durante il corso, come previsto dalla didattica ufficiale Cisco per il livello Cisco CyberOps, è disponibile per i partecipanti il simulatore di rete Cisco Packet Tracer appositamente sviluppato da Cisco ed utilizzato sotto la guida esperta dell’istruttore. Cisco Packet Tracer non sostituisce l’indispensabile pratica su apparati reali ma fornisce un setting didattico individualizzato impossibile da creare in un laboratorio reale, implementa infatti strumenti di correzione e autovalutazione non presenti sugli apparati reali nonché un ambiente di simulazione analogo a quello reale.

 

Test e strumenti online di autovalutazione

Indispensabili per la preparazione della certificazione e strutturati in modo analogo, sono disponibili lungo tutto il corso Cisco CyberOps, test e quiz individuali online, con risposta a scelta multipla, che consentono di consolidare ed autovalutare il proprio livello di apprendimento. I questionari vengono svolti:

  • in modalità di gruppo in aula al termine di ogni lezione per permettere al partecipante di autovalutare l’apprendimento immediato ed ottimizzare i tempi di studio
  • individualmente in remoto con correzione automatizzata immediata con hyperlink a contenuti di approfondimento e possibilità di revisione in aula.

Costo corso Cisco CyberOps

CYBEROPS ASSOCIATE 350 € x 4con voucher anziché 2200

I prezzi si intendono iva esclusa.

Il corso Cisco CyberOps ha un costo a catalogo di 2200 euro+iva.

  • Per i clienti individuali è possibile rateizzare il pagamento in quattro tranche e utilizzare un voucher formativo di 800 euro.
  • Per i clienti aziendali si applica il prezzo a catalogo. E’ disponibile una scontistica per le aziende partner

Per informazioni sul voucher

Sedi dei corsi: Milano, Vicenza, Bologna, Genova e online

eForHum Corsi Cisco  e Certificazioni

  • Sede di Milano Via Valassina 24, sede di riferimento in Lombardia per i corsisti delle province di Milano, Monza, Varese, Como, Bergamo, Brescia, Lodi, Pavia; nelle altre regioni del Nord Italia è disponibile anche la modalità streaming online.
  • Sede di Vicenza Via Zamenhof 817, sede di riferimento per i corsisti delle province di Vicenza, Padova, Venezia, Verona, Rovigo, Belluno, Treviso e per le regioni limitrofe Friuli Venezia Giulia e Trentino.

Lezioni in aula e in streaming con Cisco WebEx

Contatti

    I corsi e le certificazioni informatiche più richiesti

    Cisco CCNA

    Vai ai corsi

    Microsoft Azure

    Vai ai corsi

    VMware VCP-DCV

    Vai ai corsi

    Cisco CyberOps

    Vai ai corsi

    Check Point CCSA

    Vai ai corsi

    Palo Alto PCNSA

    Vai ai corsi

    Ethical Hacker CEH

    Vai ai corsi

    Cisco CCNP

    Vai ai corsi