Scheda corso
NovaNext Training / ISACA / ISACA / Certified Cybersecurity Operations Analyst (CCOA)

Certified Cybersecurity Operations Analyst (CCOA)

Codice
NOVCCOA
Durata
5 Giorni
Prezzo
2.800,00 € (iva escl.)
Lingua
Italiano
Modalità
Virtual Classroom
       

 

Schedulazione
Luogo Data Iscrizione
A Richiesta

La certificazione CCOA di ISACA è un programma formativo all’avanguardia, pensato per i professionisti che desiderano padroneggiare gli aspetti operativi della cybersecurity.

Il corso fornisce competenze pratiche per rilevare, rispondere e mitigare minacce informatiche in ambienti reali.

Perfetto per costruire un team SOC (Security Operations Center) o per potenziare le competenze di analisti già attivi, il CCOA offre strumenti e conoscenze per affrontare i rischi informatici in continua evoluzione.


Esame non incluso

 

Obiettivi

Al termine del corso i partecipanti saranno in grado di:

  • Comprendere tecnologie e strumenti fondamentali per la cybersecurity
  • Rilevare e gestire incidenti con tecniche operative
  • Analizzare comportamenti e tattiche degli attaccanti
  • Applicare principi di gestione del rischio per proteggere gli asset digitali
  • Operare in ambienti influenzati da tecnologie emergenti come l’Intelligenza Artificiale

 

Destinatari

Cybersecurity Analysts, SOC Analysts, Specialisti in threat intelligence, Analisti di vulnerabilità e rischio, Professionisti della risposta agli incidenti, Personale IT che desidera acquisire competenze operative.

 

Contenuti

Fondamenti Tecnologici

  • Infrastrutture IT e strumenti open-source
  • Comandi Linux e Windows

Rilevamento e Risposta agli Incidenti

  • Identificazione e classificazione delle minacce
  • Strategie di risposta e contenimento
  • Analisi dei log e correlazione degli eventi

Principi di Cybersecurity e Gestione del Rischio

  • Framework di sicurezza e conformità
  • Valutazione e mitigazione del rischio
  • Allineamento con policy e governance

Protezione degli Asset

  • Hardening dei sistemi
  • Controllo degli accessi e gestione identità
  • Strategie di protezione dei dati

Tattiche, Tecniche e Procedure degli Attaccanti (TTPs)

  • Threat modeling
  • Analisi comportamentale degli attaccanti
  • Applicazione del framework MITRE ATT&CK