CTP Academy
Cyber Training Program
Il programma Cyber Training Program è rivolto a chi ha già seguito e completato i corsi basilari Onstairs SSS e SFF e ad ogni modo a coloro che possiedono già nozioni di base su tematiche di cyber security e networking.
L’obiettivo è quello di accompagnare i partecipanti in un percorso pratico volto a sviluppare competenze operative necessarie per operare nell’ambito di un Security Operations Center (SOC) in qualità di security analyst di 1° o 2° livello.
Buona parte del programma è dunque incentrato sull’utilizzo e la configurazione di strumenti SIEM e l’analisi di use case reali relativi a veri e propri tentativi di compromissioni di sistemi informatici.
Grande risalto viene poi dato agli strumenti tipicamente impiegati in un SOC che hanno l’obiettivo di facilitare ed organizzare la quotidiana attività lavorativa come ad esempio strumenti di ticket management e di incident handling (sirp).
Al fine di formare i discenti in tempi rapidi e renderli compatibili con un’attività lavorativa di security analyst, il programma è di stampo nettamente pratico e dunque include un insieme vasto di laboratori, test di autovalutazione ed esercizi di gruppo.
Il programma è svolto secondo le seguenti modalità:
- Le lezioni di natura teorica o descrittiva sono somministrate in modalità videolezione
- Le attività di natura pratica (laboratori, esercizi di gruppo) sono svolti in modalità autonoma con una supervisione minima ma costante da parte dell’istruttore. Nello specifico viene particolarmente incentivata la collaborazione tra studenti
- Le attività di revisione, approfondimenti e verifiche sono svolte in modalità live sincrona con istruttore da remoto, tramite piattaforma di
Durante l’intero programma è ad ogni modo garantita e incentivata la collaborazione e l’interazione tra studenti e docenti sui canali di comunicazione messi a disposizione (mail, forum e sistema di chat interno).
Aldilà delle attività tecniche lo scopo è anche quello di far emergere il livello di proattività degli studenti e la presenza o meno di doti di leadership e capacità di organizzazione di attività e di gruppi di lavoro.
Al termine del programma i discenti saranno dunque in grado di:
- Gestire la configurazione di soluzioni SIEM (nello specifico IBM Qradar e Splunk)
- Analizzare le evidenze rilevate da un SIEM e indagare un eventuale incidente informatico
- Gestire sistemi di ticket management e conoscere i principali workflow associati alla gestione di ticket
- Gestire sistemi SIRP al fine di creare la knowledge base delle minacce note e analizzate dal SOC
- Gestire un firewall di nuova generazione e comprendere l’utilizzo delle funzionalità UTM
Marco Novelli
Senior consultant negli ambiti Network, Cyber Security e formazione professionale.
Di seguito il dettaglio degli argomenti affrontati all’interno del corso:
- Network Security
- Videolezione
- Soluzioni NGFW Fortigate
- Utilizzo base di Wireshark
Attività pratiche svolte con attività di tutoraggio
- Configurazione policy firewall
- Configurazione di filtri IPS
- Configurazione di filtri UTM
- Troubleshooting di filtri UTM e policy firewall
- Videolezione
- SIEM e soluzioni di Threat Intelligence
Videolezione
- Struttura di IBM Qradar SIEM
- Utilizzo e configurazione di IBM Qradar: rule, asset,offense, dashboard e report
- IBM QRadar: Analisi delle offense
- Splunk: Utilizzo e configurazione di base
- Graylog: Utilizzo e configurazione di base
- Alienvault OTX, Virustotal e AbuseIPDB
Attività pratiche svolte con attività di tutoraggio
- Analisi di attacchi informatici reali utilizzando IBM Qradar SIEM
- Tuning di regole di correlazione su IBM Qradar al fine di ridurre i falsi positivi
- Offense enrichment su IBM Qradar per mezzo della soluzione IBM X-Force
- Analisi di attacchi informatici reali utilizzando Splunk
- Arricchimento di un’attività di analisi per mezzo delle soluzioni di Cyber Threat Intelligence
- Sistemi SIRP e di Ticket Management
- Videolezione
- Descrizione del sistema SIRP The Hive
- Integrazione della soluzione Cortex con The Hive
- Attività pratiche svolte con attività di tutoraggio
- Utilizzo della soluzione The Hive e creazione di Play Book relativi a tipologie di attacco
- Utilizzo della soluzione The Hive e integrazione con Mitr& Attack framework
- Attività di investigazione e validazione reputation sfruttando la soluzione Cortex
- Creazione di Case e ticket
- Attività di teamworking & teamleading
- Analisi e report in relazione a diverse Campagne Cyber e Threat actors
- Esercitazioni in materia di Cyber Threat Hunting
- Esercitazioni in materia di Cyber Incident Response
- Stesura di report di tipologia Executive e Technical
- Approfondimenti in relazione a rilevanti Incidenti di Sicurezza di pubblico dominio
- Simulazioni di Colloquio Tecnico
- Videolezione
Entra in AGM Academy