2.190 €

€ 1.790 + IVA Bonus eccellenza
Dettagli del corso:
Partenza 17 Ottobre 2025
Fine 13 Dicembre 2025
Live Streaming
Attestato di frequenza
Scopri di più
Chiudi

€ 2.190

€ 1.790 + IVA Bonus eccellenza
Dettagli del corso:
Partenza 17 Ottobre 2025
Fine 13 Dicembre 2025
Live Streaming
Attestato di frequenza
1a Edizione
Cybersecurity Operations e Threat Intelligence

Il corso è progettato per fornire competenze teoriche e pratiche a chi opera in un Security Operations Center (SOC) e più in generale in ambito cyber defense. I partecipanti acquisiranno capacità nell’analisi delle minacce informatiche, nella gestione degli incidenti e nell’integrazione della Cyber Threat Intelligence nei processi di risposta. Verranno approfonditi modelli di attacco, tecniche di attribuzione, strumenti per l’identificazione e la condivisione di indicatori di compromissione, analisi forense, threat modeling e tecniche di reportistica.

Competenze operative reali: per lavorare in un SOC, analizzare minacce avanzate e produrre intelligence utile

Tecniche e strumenti aggiornati e all’avanguardia:per professionisti che vogliono fare la differenza nella cybersecurity.

Best practice dai veri esperti del settore che lavorano su casi reali di attacchi informatici: per entrare nel vivo delle operazioni di un SOC e capire come affrontare minacce complesse, proprio come fanno i professionisti ogni giorno.

Certificazione delle competenze: per distinguiti nel mondo della cybersecurity:e valorizzare skill operative in un mercato sempre più alla ricerca di talenti specializzati in threat intelligence e incident response

Destinatari

Il corso è progettato per fornire una formazione completa sulle operazioni di un Security Operations Center (SOC) e sull'intelligence relativa alle minacce informatiche. 

Il corso è rivolto a: 

  • Analisti SOC 

  • Analisti di Threat Intelligence

  • Security Engineer​

  • Manager della Sicurezza Informatica

  • Professionisti IT​

  • Studenti e Neolaureati​

Sbocchi Professionali

Le opportunità professionali nel settore della cybersecurity sono numerose. I partecipanti saranno formati per ricoprire ruoli chiave come: 

  • Analista SOC

  • SOC Manager 

  • Responsabile del monitoraggio e della gestione delle minacce informatiche

  • Incident Responder, 

  • Consulente Cybersecurity.

Struttura del Corso

Lezioni: venerdì ore 14:00 alle 18:00, sabato ore 09:00 - 13:00

Durata: 40 ore, 5 Weekend

Modalità di erogazione: Live Streaming

Massima flessibilità. Lezioni in live streaming e accesso illimitato alle registrazioni per seguire dove e quando vuoi

Benefit

Tutti gli iscritti al corso riceveranno un abbonamento gratuito a Il Sole 24 Ore digitale. L'opportunità di formarsi e contestualmente approfondire gratuitamente i temi della politica, dell’economia, della normativa e dei mercati finanziari italiani e internazionali. Resta sempre informato con Il Sole 24 Ore.

Certificati

Al termine del percorso con Sole 24 ORE Formazione, potrai ottenere un certificato e un badge digitale che attestano il tuo impegno e le competenze acquisite. Il badge è un NFT, verificabile e personalizzato, e può essere condiviso con il tuo network professionale e con i futuri datori di lavoro. Facilmente condivisibile e ben visibile sui canali social, sarà un simbolo tangibile del tuo importante traguardo professionale.

Case Image 1
Didattica
Programma
Modulo 1 - Cyber Threat Intelligence and Attack Models
  • Cyber Threat Intelligence: Introduzione agli aspetti principali della Cyber Threat Intelligence e alla gestione delle informazioni sui rischi

  • Indicatori e Osservabili: Analisi degli osservabili e degli indicatori (IoC, IoA) e il loro utilizzo nel contesto delle minacce

  • Threat Actors e TTPs: Studio degli attori delle minacce, delle tecniche, tattiche e procedure (TTPs) utilizzate

  • Pyramid of Pain: Approfondimento del concetto di "Pyramid of Pain" nella gestione delle minacce

  • Modelli di attacco: Introduzione ai modelli di attacco (Mandiant APT, Cyber Kill Chain, Diamond Model) e al ciclo di vita di un attacco APT

Modulo 2 - Adversary Infrastructure, Attribuzione, e Cyber Threat Information
  • Adversary Infrastructure e Attribution: Identificazione dell'infrastruttura degli attori avversari e modalità di attribuzione delle minacce agli attori

  • Cyber Threat Information Representation: Analisi dei dati, pivoting e link analysis; utilizzo di linguaggi come STIX, CybOX, MAEC e CAPEC per rappresentare informazioni sulle minacce

  • Meccanismi di Security Testing: Introduzione a Yara, Snort e testing della sicurezza nelle indagini

  • Course of Action e TIP: Impiego di CACAO e Threat Intelligence Platforms (TIP) per la gestione delle informazioni sulle minacce

  • Cyber Threat Information Sharing: Condivisione delle informazioni sulle minacce attraverso standard come TLP, TAXII e piattaforme come MISP

Modulo 3 - Integrazione della Cyber Threat Intelligence nel processo di Incident Response
  • Integrazione della CTI nei processi di un SOC ed esempi di workflow di CTI 

  • Utilizzo della Digital Forensics per l’analisi dei malicious artifacts 

  • Esempi di analisi di log/eventi di sicurezza e del traffico di rete per identificare indicatori 

  • Categorizzazione e identificazione delle principali classi di codici malevoli 

  • Tecniche e strumenti di rilevamento e analisi automatica dei codici malevoli 

Modulo 4 - Threat Intelligence Analysis
  • Threat Modeling 

  • Cognitive Biases

  • Tecniche ed esempi di analisi di Cyber Threat Intelligence

  • Contestualizzazione dei dati e tipologie di data analysis (Opportunity analysis, Cone of plausibility, etc.)  

  • Arricchire la threat analysis e attribution utilizzando il Diamond Model

  • Introduzione alle Structured Analytic Technique (SAT) e loro utilizzo 

  • Caratteristiche e utilizzo delle Threat Intelligence Platform

Modulo 5 - CTI Maturity Model e Threat Intelligence Reporting
  • CTI Maturity Model (CTI-MM): Introduzione al modello di maturità CTI, impiego di un programma CTI e organizzazione di un gruppo CTI

  • Tipologia e Scrittura dei Threat Intelligence Report: Analisi delle tipologie di report CTI e delle best practice per la loro scrittura, incluso l'uso del metodo BLUF (Bottom Line Up Front)

  • Scrittura di Report Concisi: Tecniche per produrre report chiari e concisi, focalizzandosi sull'efficacia e la sintesi delle informazioni

Informazioni Utili

Finanziamenti
e Metodi di Pagamento

Sole 24 ORE Formazione si impegna a rendere la formazione accessibile a tutti, ampliando continuamente le convenzioni. Contattaci per scoprire come risparmiare fino al 50% grazie alle nostre agevolazioni!

Il pagamento della quota può avvenire tramite carta di credito e bonifico bancario. Per il bonifico, l’IBAN di riferimento è il seguente: IT96N0326803402052620984800.

Possibilità di finanziamento con Sella Personal Credit previa approvazione della finanziaria*

* Messaggio pubblicitario con finalità promozionale. Operazione soggetta ad approvazione di Sella Personal Credit SpA. Per maggiori informazioni è possibile richiedere il modulo “Informazioni europee di base sul credito ai consumatori” (SECCI) e la copia del testo contrattuale.

Corsi Correlati

CERTIFICAZIONI E RICONOSCIMENTI

Sole 24 Ore Formazione Spa
Viale Sarca, 223
20126 Milano
P.IVA: 12609420968