Geek Academy
SOC Junior Analyst @Roma

SOC Junior Analyst @Roma

Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all’interno dei processi aziendali e del mondo del lavoro.


32 ore
di corso


Servizio Placement


5% di sconto per tutte le iscrizioni pervenute entro il 28/02/2020

RICHIEDI INFORMAZIONI ACQUISTA ORA

Scenario
Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che assume sempre più un peso di rilievo all'interno dei processi aziendali e del mondo del lavoro.
Gli esperti in Cyber Security (Ethical Hacker e SOC Analyst) sono le figure di spicco in questo ambiente, padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi. Questa figura professionale è quindi un asset fondamentale nell'arsenale aziendale per assicurare la protezione del know-how e più in generale di tutti i dati sensibili.

Sintesi dei contenuti
Questo corso base, che si sviluppa all'interno di un percorso più vasto di formazione nel campo della Cyber Security, è rivolto agli studenti che hanno conoscenze base di Network e di principi di attacchi informatici secondo le linee guida OWASP.
Si svolgerà in un ambiente creativo, con richiami alla cultura underground “Old School” tipica dell'hacking, in cui si seguirà un percorso Learn-by-Doing. La teoria sarà affiancata da una consistente parte di laboratorio per le sessioni pratiche di riconoscimento e protezione degli attacchi da parte degli hacker, con l'obiettivo di velocizzare e facilitare l'apprendimento delle tematiche più complesse.
L'ambiente di laboratorio offre ai partecipanti un'esperienza pratica attraverso l'utilizzo dei principali software di analisi degli attacchi e gli strumenti che ogni SOC Analyst deve conoscere. Si acquisiranno le nozioni che permetteranno di riconoscere le principali tecniche di intrusione, fino ad arrivare a comprendere quali misure specifiche possono essere adottate per garantire un adeguato livello di sicurezza dei sistemi.

MODULO BASE
1. Introduzione al SOC: In questo modulo vengono affrontati i seguenti temi: cos' è un SOC Analyst, cosa fa, in cosa consiste il suo ruolo e la sua importanza. Si discuterà sulla suddivisione in livelli in base al proprio know-how. Cenni anche sulla normativa nazionale in ambito di sicurezza informatica.

2. Introduzione ai SIEM: Nel secondo modulo si inizia ad entrare nello specifico sugli strumenti necessari ad un Analista SOC. Verrà spiegato cosa è un SIEM, quali parti lo compongono, come funziona la raccolta dei log, la loro aggregazione tramite regole e come effettuare il tuning delle regole stesse. Verranno mostrati esempi su SIEM sia proprietari che Open Source.

MODULO CARATTERIZZANTE
1. Cenni sui device di protezione: Introduzione e cenni sui principali sistemi adibiti alla sicurezza perimetrale o interna (IDS/IPS), sul funzionamento dei principali software Host-Based e Network-Based. Verranno affrontate le tematiche relative alla differenza e all'utilità di ogni strumento per la protezione e l'integrità dei sistemi e delle reti.

2. Threat intelligence e Hunting: La sezione di Threat Intelligence e Hunting affronta nello specifico la parte relativa agli strumenti di difesa e ai tool che un analista SOC ha a sua disposizione e alla correlazione delle minacce attraverso l'utilizzo di fonti pubbliche e strumenti di T.I. Overview anche sui principali strumenti utilizzati per la Threat Intelligence e malware analysis.

3. Esempi degli alert più comuni e la loro gestione: Modulo tecnico durante il quale verranno spiegati come si presentano solitamente i principali tipi di alert che solitamente si possono incontrare sul SIEM., la loro analisi e la preparazione del report finale.

4. Incident Response: Sezione dedicata alle fasi principali della risposta e gestione degli incidenti, con principale focus sulla gestione, presa in carico e triage da L1. Cenni su analisi L2 e L3. Esempio di reportistica per la segnalazione di un incidente.

5. Laboratorio pratico di 8 ore da remoto.

In sede di colloquio verranno forniti i dettagli delle singole unità didattiche.

Quali sono i requisiti?
I requisiti minimi per partecipare sono: una conoscenza di base nell'utilizzo del computer e delle reti e una spiccata curiosità per il mondo dell'hacking e delle tematiche della sicurezza informatica con particolare riguardo ai principi di attacchi informatici secondo le linee guida OWASP.

Cosa otterrò da questo corso?
Una preparazione che permette di sviluppare le basi indispensabili per operare nell'ambito della Sicurezza Informatica con profilo di Soc Analyst.
Si maturerà l'esperienza pratica che consentirà l'utilizzo in autonomia dei principali software SIEM (IBM QRadar, Splunk, ELK) e dei tool più conosciuti e, ad oggi, utilizzati in un SOC.

Dotazioni minime
Notebook: CPU dual core 64-bit | RAM 8GB | S.O. Windows, GNU/Linux o macOS

 

Note
Ore accademiche da 50'.

RICHIEDI INFORMAZIONI ACQUISTA ORA

Disponibile in italiano e in inglese.

Formula: Weekend

Durata: 32 ore

Dal 21/03/2020

N° posti disponibili: 2

Capienza: 10 posti

Sede di svolgimento:

ROMA - METRO COLOSSEO

via della Consulta, 52, 00184 Roma

Docenti del corso: