Il corso Cisco Cybersecurity Essentials fornisce le competenze e conoscenze di base necessarie per avviare una carriera nell’ambito della sicurezza informatica come Tecnico di Sicurezza Informatica, Analista di Sicurezza Informatica Junior o Supporto Help Desk di Livello 1.
E’ un percorso entry level che forma pertanto una reale figura professionale tecnica in ambito sicurezza informatica ed è allineato a una certificazione Cisco Cisco Certified Support Technician – CCST – Cybersecurity.
Obiettivi del corso e certificazione
Figura professionale
Cybersecurity Essentials fornisce le conoscenze necessarie per per avviare una carriera nell’ambito della sicurezza informatica. Attraverso esercitazioni pratiche, i partecipanti acquisiranno conoscenze in tre aree principali:
- la sicurezza degli end-point: affrontando temi come attacchi informatici e aggressori comuni; minacce, vulnerabilità e rischi; tendenze attuali nella sicurezza informatica; vulnerabilità dei protocolli e dei servizi di rete; endpoint Windows e Linux; mitigazione e difesa dalle minacce.
- la difesa della rete: affrontando come la difesa di sistemi operativi e di rete, il controllo degli accessi, i firewall, la sicurezza del cloud, le applicazioni della crittografia, i dati di sicurezza di rete e la valutazione degli avvisi di sicurezza.
- la gestione delle minacce informatiche: affrontando concetti come etica e governance, test di sicurezza di rete, threat intelligence, valutazione della vulnerabilità degli endpoint, gestione del rischio e risposta post-incidente
Acquisirai quindi competenze essenziali che spaziano dall’intelligence sulle minacce alla sicurezza di rete alla gestione del rischio per proteggere persone e organizzazioni dagli attacchi informatici.
Obiettivi di apprendimento
Al termine del corso il partecipante avrà acquisito le seguenti competenze e conoscenze:
- Conoscere i più comuni tipi di attacchi informatici.
- Conoscere i principi di sicurezza di rete.
- Conoscere come le vulnerabilità TCP/IP consentono gli attacchi di rete.
- Raccomandare misure per mitigare le minacce.
- Risolvere i problemi di una rete wireless.
- Conoscere come vengono utilizzati dispositivi e servizi per migliorare la sicurezza di rete.
- Utilizzare gli strumenti di amministrazione di Windows.
- Implementare la sicurezza di base di Linux.
- Valutare la protezione degli endpoint e l’impatto del malware.
- Utilizzare le best practice di sicurezza informatica per migliorare riservatezza, integrità e disponibilità.
- Conoscere i diversi approcci alla difesa della sicurezza di rete.
- Implementare alcuni dei vari aspetti della difesa dei sistemi e di rete.
- Configurare il controllo degli accessi locale e quello basato su server.
- Implementare le liste di controllo degli accessi (ACL) per filtrare il traffico e mitigare gli attacchi di rete.
- Conoscere come vengono implementati i firewall per garantire la sicurezza di rete.
- Implementare un Zone-Based Policy Firewall in CLI.
- Raccomandare requisiti di sicurezza cloud in base a un determinato scenario.
- Determinare le tecniche crittografiche necessarie per garantire riservatezza, integrità e autenticità.
- Conoscere come le tecnologie di sicurezza influenzano il monitoraggio della sicurezza.
- Utilizzare diversi tipi di log e record per archiviare informazioni relative agli host e alla rete.
- Conoscere il processo di valutazione degli alert di sicurezza.
- Creare documenti e policy relativi alla governance e alla conformità della sicurezza informatica.
- Utilizzare strumenti per i test di sicurezza della rete.
- Valutare le fonti di threat intelligence.
- Conoscere come vengono valutate e gestite le vulnerabilità degli endpoint.
- Selezionare i controlli di sicurezza in base ai risultati del risk assesment.
- Utilizzare modelli di risposta agli incidenti e tecniche forensi per indagare sugli incidenti di sicurezza.
Certificazione
Al termine del percorso è possibile sostenere la certificazione Cisco Certified Support Technician – CCST – Cybersecurity, appositamente creata da Cisco per attestare le competenze della figura professionale.
Contenuti e laboratori
I contenuti affrontati durante il percorso per raggiungere le competenze previste sono divisi in 3 macro-aree così strutturate:
End-point Security
- Cybersecurity Threats, Vulnerabilities, and Attacks
- Securing Networks
- Attacking the Foundation
- Attacking What We Do
- Wireless Network Communication Devices
- Network Security Infrastructure
- The Windows Operating System
- Linux Overview
- System and Endpoint Protection
- Cybersecurity Principles, Practices, and Processes
Network Defense
- Understanding Defense
- System and Network Defense
- Access Control
- Access Control Lists
- Firewall Technologies
- Zone-Based Policy Firewalls
- Cloud Security
- Cryptography
- Technologies and Protocols
- Network Security Data
Cyber Threat Management
- Governance and Compliance
- Security Assessments
- Threat Intelligence
- Endpoint Vulnerability Assessment
- Risk Management and Security Controls
- Digital Forensics and Incident Analysis and Response
Laboratori
Il percorso prevede le seguenti attività pratiche di laboratorio
- Logical and Physical Mode Exploration
- Explore Social Engineering Techniques
- The Cybersecurity Sorcery Cube Scatter Quizlet
- File and Data Integrity Checks
- Explore File and Data Encryption
- Data Security Challenges
- Logical and Physical Mode Exploration
- Document Enterprise Cybersecurity Issues
- Investigating OWASP
- Configure Wireless Router Hardening and Security
- Implement Physical Security with IoT Devices
- Configure Access Control
- Configure Authentication and Authorization in Linux
- Configure Server-Based Authentication with TACACS+ and RADIUS
- Configure Extended ACLs Scenario 1
- Configure Extended ACLs Scenario 2
- Configure Named Standard IPv4 ACLs
- Configure Numbered Standard IPv4 ACLs
- Configure IP ACLs to Mitigate Attacks
- Configure IPv6 ACLs
- Configure a ZPF
- Recommend a Cloud Security Solution
- Use Classic and Modern Encryption Algorithms
- Encrypting and Decrypting Data Using OpenSSL
- Encrypting and Decrypting Data Using a Hacker Tool
- Examining Telnet and SSH in Wireshark
- Determine the Encryption Algorithm to Use
- Use Steganography to Hide Data
- Hashing Things Out
- Generate and Use a Digital Signature
- Certificate Authority Stores
- Investigate a Threat Landscape
- Explore a NetFlow Implementation
- Logging from Multiple Sources
- Snort and Firewall Rules
- Classify Alerts
- Logical and Physical Mode Exploration
- Develop Cybersecurity Policies and Procedures
- Create Your Personal Code of Ethical Conduct
- Recommend Security Measures to Meet Compliance Requirements
- Use Diagnostic Commands
- Use Wireshark to Compare Telnet and SSH Traffic
- Evaluate Cybersecurity Reports
- Identify Relevant Threat Intelligence
- Evaluate Vulnerabilities
- Risk Management
- Risk Analysis
- Security Controls Implementation
- Gather System Information After an Incident
- Attack Analysis
- Incident Handling
- Investigate Disaster Recovery
- Recommend Disaster Recovery Measures
- Exploring DNS Traffic
- Install a Virtual Machine on a Personal Computer
- Attacking a mySQL Database
- Reading Server Logs
- Recommend Threat Mitigation Measures
- Configure Basic Wireless Security
- Troubleshoot a Wireless Connection
- Access Control List Demonstration
- Exploring Processes, Threads, Handles, and Windows Registry
- Create User Accounts
- Using Windows PowerShell
- Windows Task Manager
- Monitor and Manage System Resources in Windows
- Working with Text Files in the CLI
- Getting Familiar with the Linux Shell
- Use a Port Scanner to Detect Open Ports
- Linux Servers
- Locating Log Files
- Navigating the Linux Filesystem and Permission Settings
- Configure Security Features in Windows and Linux
- Harden a Linux System
- Recover Pass
- Recommend Endpoint Security Measures
- Online Malware Investigation Tools
Requisiti
Destinatari
Il percorso è particolarmente indicato per chi si sta riqualificando, partendo da altra professione o studi non IT e per quanti intendono acquisire una prima formazione tecnica per intraprendere percorsi di studio ulteriore in ambito infrastrutturale – network, cloud, sicurezza informatica – o applicativo.
Eventuale percorsi successivi consigliati EC-Council Ethical Hacker o Cisco CyberOps.
Con quanti sono interessati è possibile fissare un incontro preliminare di orientamento ed eventuale consulenza professionale con un advisor per approfondire domande e obiettivi personali.
Requisiti
E’ preferibile la conoscenza di concetti di base in ambito IT, in particolare rispetto a basi di sistemi operativi. Si consiglia a tal fine la frequenza del corso Cisco IT Support Essentials.
Struttura e modalità
Modalità
Il corso è fruibile in modalità full remote o ibrida – presenza e streaming – con istruttore.
Durata
Ha una durata complessiva di 49 ore distribuite nell’arco di due mesi con due incontri serali settimanali o diurni al sabato per essere conciliabili con altri impegni, come previsto dalla modalità Cisco Academy.
Strumenti didattici
La didattica prevede accesso a materiale ufficiale Cisco Academy, che include schede di laboratorio, laboratori, materiale didattico teorico, test di autovalutazione, questionari intermedi e finali per la preparazione all’esame di certificazione.
Istruttori e supporto
In aggiunta all’istruttore, proveniente dal settore con esperienza attiva in ambito coerente, è sempre disponibile un advisor, che segue il percorso di crescita professionale e supporta il partecipante in tutte le esigenze relative alla fruizione del corso.
Esperienza di eForHum
eForHum è una Cisco Academy accreditata, Cisco Academy Support Center ed Instructor Training Center.
Per tali ruoli ha ricevuto da Cisco numerosi premi e riconoscimenti.
Lavora in partnership con il vendor e le sue aziende partner per le quali implementa programmi di inserimento lavorativo.
Percorsi per l’occupabilità
Eroga percorsi Cisco Academy rivolti all’aggiornamento professionale, inserimento lavorativo e riqualificazione. Tale radicamento nel mercato IT ed esperienza sostengono i servizi di orientamento specialistico e sviluppo professionale di eForHum, a disposizione di chi si avvicina al mercato del lavoro IT.
Ambito sicurezza informatica
eForHum inoltre ha radicata esperienza in ambito sicurezza informatica grazie a collaborazioni stabili con vendor quali Fortinet, Check Point, Palo Alto Network e provider di formazione leader di mercato quali EC-Council. Per maggiori informazioni visita la pagina dedicata al Cybersecurity Competence Center
Costi e sedi
Costo del corso
Costo per partecipante: 650 €
I prezzi si intendono iva esclusa.
Sedi
In aggiunta alla modalità online il corso può essere seguito recandosi presso le nostre aule
- Sede di Milano Via Valassina 24
- Sede di Vicenza Via Zamenhof 817







