Non esitare a chiedere per ulteriori date, modalità o lingua di erogazione diversa dall'italiano.
| Modalità | Durata | Data di inizio |
|---|---|---|
| Virtual Class | Estensivo, 56 ore in appuntamenti da 4 ore | 02.03.2026 |
| Virtual Class | Estensivo, 56 ore in appuntamenti da 4 ore | 04.05.2026 |
Cosa imparerai
Il corso Cisco Cybersecurity Essentials è progettato per preparare i partecipanti a sostenere l’esame Cisco 100-160 Certified Support Technician (CCST Cybersecurity).
Durante il corso affronterai i concetti fondamentali della sicurezza informatica, partendo dall’analisi delle minacce, delle vulnerabilità e delle principali tipologie di attacco che colpiscono reti, sistemi, applicazioni, dispositivi wireless e ambienti cloud. Imparerai a riconoscere come agiscono gli attaccanti, quali tecniche utilizzano e quali sono i punti deboli più comuni delle infrastrutture digitali.
Il percorso approfondisce inoltre le tecniche di protezione delle reti e dei sistemi, includendo la sicurezza dei sistemi operativi Windows e Linux, la protezione degli endpoint, l’uso di dispositivi e servizi di sicurezza, il controllo degli accessi, le ACL, i firewall tradizionali e zone-based, fino ai principi della crittografia e della sicurezza nel cloud. Verranno trattati anche aspetti fondamentali come la gestione dei log, l’analisi degli alert, la threat intelligence e le attività di valutazione delle vulnerabilità.
Gli studenti acquisiranno competenze di base per difendere reti e dispositivi, applicare politiche di sicurezza, comprendere i processi di incident response, disaster recovery e digital forensics, oltre a conoscere i principi di governance, compliance e gestione del rischio. Particolare attenzione è dedicata ai modelli di difesa, alle best practice operative e all’uso di strumenti di sicurezza e test.
Il corso è suddiviso in 27 moduli, ognuno focalizzato su un’area specifica della cybersecurity. Le attività didattiche sono pensate per sviluppare il pensiero critico e l’applicazione pratica delle conoscenze, attraverso quiz, checkpoint exam, esercitazioni e scenari realistici.
Il linguaggio utilizzato è accessibile a studenti di scuola superiore e a chi si avvicina per la prima volta al mondo della sicurezza informatica. L’integrazione di contenuti multimediali, attività pratiche e verifiche intermedie favorisce diversi stili di apprendimento e aiuta a consolidare le competenze operative.
In sintesi, il corso CCST Cybersecurity offre una panoramica completa e strutturata dei principi, delle tecnologie e delle pratiche di sicurezza informatica, rappresentando un punto di partenza ideale per chi desidera intraprendere una carriera nel settore della cybersecurity.
Cosa aspettarsi dall’esame
Ecco alcune informazioni sull’esame Cisco 100-160 Certified Support Technician (CCST Cybersecurity):
-
Lingue disponibili: Inglese, Arabo, Spagnolo, Francese, Giapponese, Portoghese, Cinese
-
Durata: 50 minuti
-
Numero di domande: 40
-
Tipologie di quesiti: Scelte multiple, Drag & Drop
Clicca qui per consultare gli argomenti dell’esame
Destinatari
- Tecnici IT junior che vogliono acquisire competenze di base in ambito cybersecurity
- Aspiranti professionisti della sicurezza informatica
- Studenti, neodiplomati e neolaureati interessati a una prima certificazione in cybersecurity
- Aspiranti professionisti della sicurezza informatica
- Personale tecnico che necessita di una formazione introduttiva sulla sicurezza delle reti e dei sistemi
Prerequisiti
Per partecipare al corso Cisco CCST Cybersecurity è sufficiente avere una conoscenza base nell’utilizzo del computer e della navigazione su internet.
Panoramica del corso
Obiettivi
-
Fondamenti di cybersecurity e sicurezza delle informazioni
-
Tipi di minacce, vulnerabilità e attacchi informatici
-
Attacchi a reti, applicazioni, sistemi wireless e dispositivi mobili
-
Sicurezza delle reti cablate e wireless
-
Vulnerabilità dei protocolli IP, TCP e UDP
-
Protezione dei servizi di rete e mitigazione degli attacchi comuni
-
Dispositivi e servizi di sicurezza di rete
-
Sicurezza dei sistemi operativi Windows e Linux
-
Protezione di sistemi ed endpoint
-
Antimalware e prevenzione delle intrusioni
-
Principi e modelli di difesa (Defense-in-Depth)
-
Hardening di sistemi, reti e dispositivi
-
Controllo degli accessi e gestione degli account
-
Liste di controllo degli accessi (ACL) e firewall
-
Fondamenti di crittografia e sicurezza dei dati
-
Sicurezza nel cloud
-
Analisi di log, dati di sicurezza e alert
-
Governance, gestione del rischio e compliance
-
Incident response, digital forensics e disaster recovery
Course outline
- Module 1: Cybersecurity Threats, Vulnerabilities, and Attacks
1.1. Common Threats
1.2. Deception
1.3. Cyber Attacks
1.4. Wireless and Mobile Device Attacks
1.5. Application Attacks - Module 2: Securing Networks
2.1. Current State of Affairs
2.2. Who is Attacking Our Network? - Module 3: Attacking the Foundation
3.1. IP PDU Details
3.2. IP Vulnerabilities
3.3. TCP and UDP Vulnerabilities - Module 4: Attacking What We Do
4.1. IP Services
4.2. Enterprise Services
4.3. Mitigating Common Network Attacks - Module 5: Wireless Network Communication
5.1 Wireless Communications
5.2. WLAN Threats
5.3. Secure WLANs - Module 6: Network Security Infrastructure
6.1. Security Devices
6.2. Security Services - Module 7: The Windows Operating System
7.1 Windows History
7.2 Windows Architecture and Operations
7.3 Windows Configuration and Monitoring
7.4 Windows Security - Module 8: Linux Overview
8.1 Linux Basics
8.2. Working in the Linux Shell
8.3. Linux Servers and Clients
8.4. Basic Server Administration
8.5. The Linux File System
8.6. Working with the Linux GUI
8.7. Working on a Linux Host - Module 9: System and Endpoint Protection
9.1. Defending Systems and Devices
9.2. Antimalware Protection
9.3. Host-Based Intrusion Prevention
9.4. Application Security - Module 10: Cybersecurity Principles, Practices, and Processes
10.2. States of Data
10.3. Cybersecurity Countermeasures - Checkpoint Exam: OS and Endpoint Security
- Module 11: Understanding Defense
11.1. Defense-in-Depth
11.2. Cybersecurity Operations Management
11.3. Security Policies, Regulations, and Standards - Module 12: System and Network Defense
12.1. Physical Security
12.2. Application Security
12.3. Network Hardening: Services and Protocols
12.4. Network Hardening: Segmentation
12.5 Hardening Wireless and Mobile Devices
12.6. Cybersecurity Resilience
12.7. Embedded and Specialized Systems - Module 13: Access Control
13.1. Access Controls
13.2. Access Control Concepts
13.3. Account Management
13.4. AAA usage and operation - Checkpoint Exam: Principles, Practices, and Processes of Network Defense
- Module 14: Access Control List
14.2. Wildcard Masking
14.3. Configure ACLS
14.4. Named Standard IPv4 ACL Syntax
14.5. Implement ACLS
14.6. Mitigate Attacks with ACLS
14.7. IPv6 ACLs - Module 15: Firewall Technologies
15.1. Secure Networks with Firewalls
15.2 Firewalls in Network Design - Module 16: Zone-Based Policy Firewalls
16.1. ZPF Overview
16.2. ZPF Operation
16.3. Configure a ZPF - Module 17: Cloud Security
17.1. Virtualization and Cloud Computing
17.2. The Domains of Cloud Security
17.3. Cloud Infrastructure Security
17.4. Cloud Application Security
17.5. Cloud Data Security
17.6. Protecting VMs - Module 18: Cryptography
18.1. Confidentiality
18.2. Obscuring Data
18.3. Integrity and Authenticity
18.4. Using Hashes
18.5. Public Key Cryptography
18.6. Authorities and the PKI Trust System
18.7. Applications and Impacts of Cryptography - Checkpoint Exam: Firewalls, Cryptography, and Cloud Security
- Module 19: Technologies and Protocols
19.1. Monitoring Common Protocols
19.2. Security Technologies - Module 20: Network Security Data
20.1. Types of Security Data
20.2. End Device Logs
20.3. Network Logs - Module 21: Evaluating Alerts
21.1. Sources of Alerts
21.2. Overview of Alert Evaluation - Checkpoint Exam: Evaluating Security Alerts
- Module 22: Governance and Compliance
22.1. Governance
22.2. The Ethics of Cybersecurity
22.3. IT Security Management Framework - Module 23: Network Security Testing
23.1. Security Assessments
23.2. Network Security Testing Techniques
23.3. Network Security Testing Tools - Module 24: Threat Intelligence
24.1. Information Sources
24.2. Threat Intelligence Services - Module 25: Endpoint Vulnerability Assessment
25.1. Network and Server Profiling
25.2. Common Vulnerability Scoring System (CVSS)
25.3. Secure Device Management - Module 26: Risk Management and Security Controls
26.1. Risk Management
26.2. Risk Assessment
26.3. Security Controls - Checkpoint Exam: Vulnerability Assessment and Risk Management
- Module 27: Digital Forensics and Incident Analysis and Response
27.1. Evidence Handling and Attack Attribution
27.2. The Cyber Kill Chain
27.3. The Diamond Model of Intrusion Analysis
27.4. Incident Response
27.5. Disaster Recovery - Checkpoint Exam: Incident Response
Potrai approfondire ulteriormente le tematiche di questo percorso, frequentando il corso Cisco CyberOps.


