Certified Network Defender (CND) – Digital Learning

Vendor: EC-Council
Modalitá: Studio autonomo
Livello: Core
Esame: 312-38
Centro esami mobile: Non disponibile
Durata: Studio autonomo (equivalente 5 giorni)
Lingua: Inglese

Vai alla versione Live
COD: CND-DL Categorie: , ,
Prezzo del corso (IVA esc.)

Il prezzo originale era: € 1'440.Il prezzo attuale è: € 1'190.

A quali ruoli prepara il corso:

Impara in vista della Next Generation Network Security

Certified Network Defender v3

Cos'è EC-Council Certified Network Defender?

La certificazione Certified Network Defender (C|ND) di EC-Council è una certificazione fondamentale, neutrale rispetto ai fornitori, per ogni amministratore IT e di sistemi che ha bisogno di operare con una mentalità orientata alla sicurezza. Gli studenti apprenderanno le competenze critiche necessarie per difendere le loro reti e ambienti operativi, inclusi le reti locali, i terminali, l’infrastruttura cloud, le applicazioni, l’OT (tecnologia operativa) e i dispositivi mobili. Inoltre, acquisiranno conoscenze su come effettuare un’analisi corretta dei log, monitorare il traffico di rete, condurre indagini di base e rispondere a incidenti, nonché sulla continuità aziendale e sul recupero in caso di disastro.

Inoltre, esploreranno le minacce, analizzando la superficie di attacco e studiando la previsione delle minacce e l’intelligence sulle minacce in relazione alle loro responsabilità di amministrazione e difesa. Spesso definito come “blue-teaming”, il programma C|ND permette di applicare strategie di difesa e contromisure all’interno delle organizzazioni, giocando un ruolo cruciale non solo nella prevenzione degli attacchi, ma anche nella rilevazione, risposta e remediation, mentre configurano reti e sistemi per operare in modo sicuro.

Il programma C|ND copre concetti e rafforza le competenze tramite esercitazioni pratiche su oltre 100 laboratori realizzati su macchine di destinazione attive. Progettato da esperti del settore, il programma C|ND prepara i difensori di rete con capacità strategiche, tecnologiche e operative di sicurezza di rete, consentendo loro di progettare, sviluppare e mantenere reti sicure.

Samuel Boateng, President and CEO of Siamm Technologies

“Mi ha anche aiutato a ottenere molte certificazioni di livello superiore nel campo, perché ha gettato una solida base per la mia vita e la mia carriera. Una delle cose positive di C|ND è che non può essere paragonato a nessun altro programma. C|ND offre un approccio unico al networking, e il modo in cui mette insieme la sicurezza rende tutto più facile da comprendere. In C|ND, impari le sette fasi del modello OSI, comprendi il concetto di base di mettere insieme le cose e capisci che la tua rete è l’area chiave. C|ND ti insegna a monitorare l’analisi dei log, mostrando come i log possano essere analizzati e investigati. E quella è la mia parte preferita. C|ND fornisce conoscenze su come proteggere i tuoi sistemi, l’infrastruttura e ogni parte del tuo Internet of Things. Ti mostra tutto ciò che devi sapere sulla sicurezza.”

Richiesta Informazioni

Nome
Come ci hai trovato?

Certified SOC Analyst - Dettagli esame

Certified Network Defender CND v3 - Scheda Corso

Modulo 01

Attacchi alla Rete e Strategie di Difesa

  • Spiegare le terminologie essenziali relative agli attacchi di sicurezza della rete
  • Descrivere vari esempi di tecniche di attacco a livello di rete
  • Descrivere vari esempi di tecniche di attacco a livello di applicazione
  • Descrivere vari esempi di tecniche di attacco di social engineering
  • Descrivere vari esempi di tecniche di attacco specifiche per dispositivi mobili
  • Descrivere vari esempi di tecniche di attacco specifiche per il cloud
  • Descrivere vari esempi di tecniche di attacco specifiche per reti wireless
  • Descrivere vari esempi di tecniche di attacco alla supply chain
  • Descrivere le metodologie e i framework di hacking degli attaccanti
  • Comprendere l’obiettivo fondamentale, i benefici e le sfide nella difesa della rete
  • Spiegare la strategia di sicurezza continua/adattiva
  • Spiegare la strategia di difesa in profondità

Modulo 02

Sicurezza Amministrativa della Rete

  • Imparare a ottenere la conformità con i framework normativi e gli standard
  • Discutere vari framework normativi, leggi e atti
  • Imparare a progettare e sviluppare politiche di sicurezza
  • Imparare a condurre diversi tipi di formazione sulla sicurezza e sensibilizzazione
  • Imparare a implementare altre misure di sicurezza amministrativa
  • Discutere la gestione delle risorse (Asset Management)
  • Imparare come rimanere aggiornati sulle tendenze e minacce di sicurezza

Modulo 03

Sicurezza Tecnica della Rete

  • Discutere i principi, le terminologie e i modelli di controllo degli accessi
  • Ridefinire il controllo degli accessi nel mondo odierno della computazione distribuita e mobile
  • Discutere la gestione dell’identità e degli accessi (IAM)
  • Discutere le tecniche di sicurezza crittografica
  • Discutere vari algoritmi crittografici
  • Discutere i benefici della sicurezza delle tecniche di segmentazione della rete
  • Discutere le varie soluzioni essenziali di sicurezza della rete
  • Discutere i vari protocolli essenziali di sicurezza della rete

Modulo 04

Sicurezza del Perimetro della Rete

  • Comprendere le preoccupazioni di sicurezza, le capacità e le limitazioni dei firewall
  • Comprendere i diversi tipi di tecnologie firewall e il loro utilizzo
  • Comprendere le topologie dei firewall e il loro utilizzo 
  • Distinguere tra firewall hardware, software, host, rete, interni ed esterni
  • Selezionare i firewall in base alla loro capacità di ispezione profonda del traffico
  • Discutere il processo di implementazione e distribuzione del firewall
  • Discutere le raccomandazioni e le migliori pratiche per una corretta implementazione e distribuzione del firewall
  • Discutere i concetti di amministrazione dei firewall
  • Comprendere il ruolo, le capacità, le limitazioni e le preoccupazioni nel deployment degli IDS
  • Discutere la classificazione degli IDS
  • Discutere i vari componenti degli IDS
  • Discutere il deployment efficace degli IDS basati su rete e su host
  • Imparare come gestire gli allarmi falsi positivi e falsi negativi degli IDS/IPS
  • Discutere le considerazioni per la selezione delle soluzioni IDS/IPS appropriate
  • Discutere varie soluzioni NIDS e HIDS con le loro capacità di rilevamento delle intrusioni
  • Discutere le misure di sicurezza, le raccomandazioni e le migliori pratiche per router e switch
  • Sfruttare la sicurezza del modello Zero Trust utilizzando il Perimetro Definito dal Software (SDP)

Modulo 05

Sicurezza degli Endpoint – Sistemi Windows

  • Comprendere il sistema operativo Windows e le preoccupazioni di sicurezza
  • Discutere i componenti di sicurezza di Windows
  • Discutere le varie funzionalità di sicurezza di Windows
  • Discutere le configurazioni di base della sicurezza di Windows
  • Discutere la gestione degli account utente e delle password di Windows
  • Discutere la gestione delle patch di Windows
  • Discutere la gestione degli accessi utente
  • Tecniche di hardening della sicurezza del sistema operativo Windows
  • Discutere le migliori pratiche di sicurezza di Windows Active Directory
  • Discutere la sicurezza dei servizi di rete e dei protocolli di Windows

Modulo 06

Sicurezza degli Endpoint – Sistemi Linux

  • Comprendere il sistema operativo Linux e le preoccupazioni di sicurezza
  • Discutere l’installazione e l’applicazione delle patch su Linux
  • Discutere le tecniche di hardening del sistema operativo Linux
  • Discutere la gestione degli accessi utente e delle password su Linux
  • Discutere la sicurezza della rete Linux e l’accesso remoto
  • Discutere vari strumenti e framework di sicurezza Linux

Modulo 07

Sicurezza degli Endpoint – Dispositivi Mobili

  • Politiche comuni di utilizzo dei dispositivi mobili nelle aziende
  • Discutere i rischi di sicurezza e le linee guida associate alle politiche di utilizzo mobile nelle aziende
  • Discutere e implementare varie soluzioni di gestione della sicurezza a livello aziendale per dispositivi mobili
  • Discutere e implementare linee guida generali di sicurezza e migliori pratiche sulle piattaforme mobili
  • Discutere le linee guida di sicurezza e gli strumenti per i dispositivi Android
  • Discutere le linee guida di sicurezza e gli strumenti per i dispositivi iOS

Modulo 08

Sicurezza degli Endpoint – Dispositivi IoT

  • Comprendere i dispositivi IoT, la loro necessità e le aree di applicazione
  • Comprendere l’ecosistema IoT e i modelli di comunicazione
  • Comprendere le sfide e i rischi di sicurezza associati agli ambienti abilitati IoT
  • Discutere la sicurezza negli ambienti abilitati IoT
  • Discutere le misure di sicurezza per gli ambienti IT abilitati IoT
  • Discutere gli strumenti di sicurezza IoT e le migliori pratiche
  • Discutere e fare riferimento ai vari standard, iniziative e sforzi per la sicurezza IoT

Modulo 09

Sicurezza Amministrativa delle Applicazioni

  • Discutere e implementare il Whitelisting e Blacklisting delle applicazioni
  • Discutere e implementare il Sandboxing delle applicazioni
  • Discutere e implementare la gestione delle patch delle applicazioni
  • Discutere e implementare il Web Application Firewall (WAF)

Modulo 10

Sicurezza dei Dati

  • Comprendere la sicurezza dei dati e la sua importanza
  • Comprendere l’integrità dei dati e la sua importanza
  • Discutere l’implementazione dei controlli di accesso ai dati
  • Discutere l’implementazione della crittografia dei dati a riposo
  • Discutere l’implementazione della crittografia dei dati in transito
  • Discutere l’implementazione della crittografia dei dati in transito tra il browser e il server web
  • Discutere l’implementazione della crittografia dei dati in transito tra il server di database e il server web
  • Discutere l’implementazione della crittografia dei dati in transito nella consegna delle email
  • Discutere i concetti di mascheramento dei dati
  • Discutere il backup e la conservazione dei dati
  • Discutere i concetti di distruzione dei dati
  • Concetti di prevenzione della perdita di dati (DLP)

Modulo 11

Sicurezza della Rete Virtuale Aziendale

  • Discutere l’evoluzione del concetto di gestione delle reti e della sicurezza negli ambienti IT virtualizzati moderni
  • Comprendere i concetti essenziali della virtualizzazione
  • Discutere la sicurezza della virtualizzazione della rete (NV)
  • Discutere la sicurezza SDN
  • Discutere la sicurezza della virtualizzazione delle funzioni di rete (NFV)
  • Discutere la sicurezza della virtualizzazione del sistema operativo
  • Discutere le linee guida di sicurezza, le raccomandazioni e le migliori pratiche per i contenitori
  • Discutere le linee guida di sicurezza, le raccomandazioni e le migliori pratiche per
  • Docker
  • Discutere le linee guida di sicurezza, le raccomandazioni e le migliori pratiche per Kubernetes

Modulo 12

Sicurezza nel Cloud Aziendale

  • Comprendere i fondamenti del Cloud Computing
  • Comprendere gli approfondimenti sulla sicurezza nel cloud
  • Valutare il CSP per la sicurezza prima di utilizzare i servizi cloud
  • Discutere la sicurezza nel cloud di Amazon (AWS)
  • Discutere la sicurezza nel cloud di Microsoft Azure
  • Discutere la sicurezza nella Google Cloud Platform (GCP)
  • Discutere le migliori pratiche di sicurezza generali e gli strumenti per la sicurezza nel cloud

Modulo 13

Sicurezza delle Reti Wireless

  • Comprendere i fondamenti delle reti wireless
  • Comprendere i meccanismi di crittografia delle reti wireless
  • Comprendere i metodi di autenticazione delle reti wireless
  • Discutere e implementare misure di sicurezza per le reti wireless

Modulo 14

Monitoraggio e Analisi del Traffico di Rete

  • Comprendere la necessità e i vantaggi del monitoraggio del traffico di rete
  • Configurare l’ambiente per il monitoraggio della rete
  • Determinare le firme di traffico di base per il traffico di rete normale e sospetto
  • Eseguire il monitoraggio e l’analisi del traffico di rete sospetto utilizzando Wireshark
  • Discutere gli strumenti e le tecniche di monitoraggio delle prestazioni della rete e della larghezza di banda
  • Comprendere il rilevamento delle anomalie di rete con l’analisi del comportamento

Modulo 15

Monitoraggio e Analisi dei Log di Rete

  • Comprendere i concetti di registrazione dei log
  • Discutere il monitoraggio e l’analisi dei log sui sistemi Windows
  • Discutere il monitoraggio e l’analisi dei log su Linux
  • Discutere il monitoraggio e l’analisi dei log su Mac
  • Discutere il monitoraggio e l’analisi dei log nei firewall
  • Discutere il monitoraggio e l’analisi dei log sui router
  • Discutere il monitoraggio e l’analisi dei log sui server web
  • Discutere il monitoraggio e l’analisi centralizzata dei log

Modulo 16

Risposta agli Incidenti e Investigazione Forense

  • Comprendere il concetto di risposta agli incidenti
  • Comprendere il ruolo del primo rispondente nella risposta agli incidenti
  • Discutere cosa fare e cosa non fare nella risposta iniziale
  • Descrivere il processo di gestione e risposta agli incidenti
  • Migliorare la risposta agli incidenti utilizzando AI/ML
  • Imparare come automatizzare la risposta agli incidenti – SOAR
  • Comprendere la risposta agli incidenti utilizzando Endpoint Detection and Response (EDR)
  • Comprendere la risposta agli incidenti utilizzando Extended Detection and
  • Response (XDR)
  • Descrivere il processo di investigazione forense

Modulo 17

Continuità Aziendale e Recupero da Disastri

  • Introduzione ai concetti di Continuità Aziendale (BC) e Recupero da Disastri (DR)
  • Discutere le attività di BC/DR
  • Spiegare il Piano di Continuità Aziendale (BCP) e il Piano di Recupero da Disastri (DRP)
  • Discutere gli standard di BC/DR

Modulo 18

Anticipazione dei Rischi con la Gestione del Rischio

  • Comprendere i concetti di gestione del rischio
  • Imparare a gestire il rischio tramite un programma di gestione del rischio
  • Imparare i diversi Framework di Gestione del Rischio (RMF)
  • Imparare a gestire le vulnerabilità tramite un programma di gestione delle vulnerabilità
  • Imparare la valutazione e la scansione delle vulnerabilità
  • Discutere la Valutazione dell’Impatto sulla Privacy (PIA)

Modulo 19

Valutazione delle Minacce con l’Analisi della Superficie di Attacco

  • Comprendere i concetti della superficie di attacco
  • Imparare a comprendere e visualizzare la propria superficie di attacco
  • Imparare a identificare gli Indicatori di Esposizione (IoE)
  • Imparare a eseguire simulazioni di attacco
  • Imparare a ridurre la superficie di attacco
  • Comprendere gli strumenti di monitoraggio della superficie di attacco
  • Discutere l’analisi della superficie di attacco specifica per il Cloud e IoT

Modulo 20

Predizione delle Minacce con l’Intelligence sulle Minacce Cyber

  • Comprendere il ruolo dell’intelligence sulle minacce cyber nella difesa della rete
  • Comprendere i tipi di intelligence sulle minacce
  • Comprendere gli Indicatori di Intelligence sulle Minacce: Indicatori di
  • Compromissione (IoC) e Indicatori di Attacco (IoA)
  • Comprendere i livelli di Intelligence sulle Minacce
  • Imparare a sfruttare/utilizzare l’intelligence sulle minacce per una difesa proattiva
  • Comprendere la ricerca delle minacce
  • Discutere come sfruttare le capacità di AI/ML per l’intelligence sulle minacce
Questo sito utilizza i cookie per offrirti un'esperienza di navigazione migliore. Navigando su questo sito web, acconsenti al nostro utilizzo dei cookie.