Scheda corso
NovaNext Training / ISACA / ISACA / CSX Fundamentals: Fondamenti Tecnici di Cybersicurezza

CSX Fundamentals: Fondamenti Tecnici di Cybersicurezza

Codice
CSX
Durata
3 Giorni
Prezzo
1.850,00 € (iva escl.)
Lingua
Italiano
Modalità
Virtual Classroom
Corso in aula
       

 

Schedulazione
Luogo Data Iscrizione
A Richiesta

L'esame CSX Cyber Security Fundamentals di ISACA è il primo livello di certificazione internazionale delle competenze tecniche ed operative in materia di Cyber-Sicurezza.

Questa Certificazione è allineata con il framework NIST (National Institute of Standards and Technology) e NICE (National Initiative for Cybersecurity Education), che è compatibile con le global cyber security issues, activities and job roles.

La certificazione è anche allineata con lo Skills Framework for the Information Age (SFIA).

I docenti sono scelti esclusivamente tra professionisti e consulenti aziendali che esercitano l'attività di IS Auditing, ICT Risk & Security Management e che operano prevalentemente nel campo della gestione dei Rischi, della Sicurezza e della compliance IT. I docenti sono persone certificate CSX, CISM e ISO27001 A/LA, quale caratteristica distintiva, nonché formatori già «collaudati».

Esame:

Incluso nel prezzo di listino

 

Prerequisiti

Per la partecipazione al corso si suggerisce una conoscenza base dei fondamenti di Sicurezza Informatica e la conoscenza dei sistemi operativi Microsoft e Linux.

Qualora si sia completamente a digiuno di tali conoscenze sono disponibili, su richiesta, sessioni integrative in elearning da completare prima della partecipazione al corso

 

Obiettivi

Questo corso fornisce le competenze tecniche teoriche e pratiche fondamentali di Cybersicurezza, nonché i suggerimenti utili per sostenere l'esame CSX Fundamentals di ISACA.

Le skill tecniche sono sviluppate con esercitazioni pratiche su ambienti di laboratorio online e sono funzionali ad apprendere come svolgere le principali task tecniche ed operative sul campo nei propri contesti aziendali

 

Destinatari

Il corso si rivolge ad IT Auditor che intendano approfondire le basi tecniche di Cybersecurity e agli aspiranti IT Security Professionals.

 

Contenuti

CONCETTI TEORICI (16 ore):

Saranno approfonditi i seguenti domini della Cyber Security Framework, necessari per sostenere e superare l'esame di ISACA:

- Cyber security concepts.

- Cyber security architecture principles.

- Cyber security of networks, systems, applications and data.

- The security implications of the adoption of emerging technologies.

- Incident response.

- Security implications and adoption of evolving technology

Oltre ai necessari insegnamenti per sostenere e superare l’esame di ISACA, il docente fornirà ulteriori approfondimenti pratici utili alla concreta applicazione dei concetti a livello professionale, tra cui in particolare:

- Spiegare i principi chiave della sicurezza delle informazioni (IA - Information Assurance)

- Identificare i componenti chiave dell'architettura di una Cyber Security Network

- Applicare i principi dell'architettura di Cybe Security

- Descrivere i processi e le pratiche di Risk Management

- Identificare gli i security tools e le tecniche di hardening

- Distinguere minacce e vulnerabilità della sicurezza dei sistemi e delle applicazioni

- Descrivere le diverse classi di cyber-attacchi

- Definire i tipi di incidents, tra cui categorie, responses e responses' timeline

- Descrivere le nuove ed emergenti tecnologie IT e IS

- Analizzare minacce e rischi nel contesto dell'architettura di cyber-security

- Valutare i cybersecurity incidents per applicare la contromisura più adeguata

- Valutare i risultati connessi agli scenari di Cybersecurity derivanti dai processi decisionali

LABORATORI TECNICI (8 ore):

A tutti i partecipanti sarà fornito l'accesso ad ambienti di laboratorio online, per poter svolgere interattivamente con il supporto del docente le seguenti TASK TECNICHE DI CYBERSECURITY OPERATIONS:

- Files Hashes

- Bit locker

- Password Recovery

- SSH

- Windows and Linux OS Firewalls

- Scanning Ports and Utilizing SSH

- Baselining with Lynis

- Forensics: File Recovery

- File Permissions on Windows and Linux

- Threat Detection

- Threat Removal

- Windows Event Monitoring & Defender

- SQL Injection