Calendario corsi CCST Cybersecurity
Non esitare a chiedere per ulteriori date, modalità o lingua di erogazione diversa dall'italiano.
ModalitàDurataData di inizio
Virtual ClassEstensivo, 56 ore in appuntamenti da 4 ore02.03.2026
Virtual ClassEstensivo, 56 ore in appuntamenti da 4 ore04.05.2026

Cosa imparerai

Il corso Cisco Cybersecurity Essentials è progettato per preparare i partecipanti a sostenere l’esame Cisco 100-160 Certified Support Technician (CCST Cybersecurity).

Durante il corso affronterai i concetti fondamentali della sicurezza informatica, partendo dall’analisi delle minacce, delle vulnerabilità e delle principali tipologie di attacco che colpiscono reti, sistemi, applicazioni, dispositivi wireless e ambienti cloud. Imparerai a riconoscere come agiscono gli attaccanti, quali tecniche utilizzano e quali sono i punti deboli più comuni delle infrastrutture digitali.

Il percorso approfondisce inoltre le tecniche di protezione delle reti e dei sistemi, includendo la sicurezza dei sistemi operativi Windows e Linux, la protezione degli endpoint, l’uso di dispositivi e servizi di sicurezza, il controllo degli accessi, le ACL, i firewall tradizionali e zone-based, fino ai principi della crittografia e della sicurezza nel cloud. Verranno trattati anche aspetti fondamentali come la gestione dei log, l’analisi degli alert, la threat intelligence e le attività di valutazione delle vulnerabilità.

Gli studenti acquisiranno competenze di base per difendere reti e dispositivi, applicare politiche di sicurezza, comprendere i processi di incident response, disaster recovery e digital forensics, oltre a conoscere i principi di governance, compliance e gestione del rischio. Particolare attenzione è dedicata ai modelli di difesa, alle best practice operative e all’uso di strumenti di sicurezza e test.

Il corso è suddiviso in 27 moduli, ognuno focalizzato su un’area specifica della cybersecurity. Le attività didattiche sono pensate per sviluppare il pensiero critico e l’applicazione pratica delle conoscenze, attraverso quiz, checkpoint exam, esercitazioni e scenari realistici.

Il linguaggio utilizzato è accessibile a studenti di scuola superiore e a chi si avvicina per la prima volta al mondo della sicurezza informatica. L’integrazione di contenuti multimediali, attività pratiche e verifiche intermedie favorisce diversi stili di apprendimento e aiuta a consolidare le competenze operative.

In sintesi, il corso CCST Cybersecurity offre una panoramica completa e strutturata dei principi, delle tecnologie e delle pratiche di sicurezza informatica, rappresentando un punto di partenza ideale per chi desidera intraprendere una carriera nel settore della cybersecurity.

Cosa aspettarsi dall’esame

Ecco alcune informazioni sull’esame Cisco 100-160 Certified Support Technician (CCST Cybersecurity):

  • Lingue disponibili: Inglese, Arabo, Spagnolo, Francese, Giapponese, Portoghese, Cinese

  • Durata: 50 minuti

  • Numero di domande: 40

  • Tipologie di quesiti: Scelte multiple, Drag & Drop

Clicca qui per consultare gli argomenti dell’esame

Destinatari

  • Tecnici IT junior che vogliono acquisire competenze di base in ambito cybersecurity
  • Aspiranti professionisti della sicurezza informatica
  • Studenti, neodiplomati e neolaureati interessati a una prima certificazione in cybersecurity
  • Aspiranti professionisti della sicurezza informatica
  • Personale tecnico che necessita di una formazione introduttiva sulla sicurezza delle reti e dei sistemi

Prerequisiti

Per partecipare al corso Cisco CCST Cybersecurity è sufficiente avere una conoscenza base nell’utilizzo del computer e della navigazione su internet.

Panoramica del corso

Obiettivi

  • Fondamenti di cybersecurity e sicurezza delle informazioni

  • Tipi di minacce, vulnerabilità e attacchi informatici

  • Attacchi a reti, applicazioni, sistemi wireless e dispositivi mobili

  • Sicurezza delle reti cablate e wireless

  • Vulnerabilità dei protocolli IP, TCP e UDP

  • Protezione dei servizi di rete e mitigazione degli attacchi comuni

  • Dispositivi e servizi di sicurezza di rete

  • Sicurezza dei sistemi operativi Windows e Linux

  • Protezione di sistemi ed endpoint

  • Antimalware e prevenzione delle intrusioni

  • Principi e modelli di difesa (Defense-in-Depth)

  • Hardening di sistemi, reti e dispositivi

  • Controllo degli accessi e gestione degli account

  • Liste di controllo degli accessi (ACL) e firewall

  • Fondamenti di crittografia e sicurezza dei dati

  • Sicurezza nel cloud

  • Analisi di log, dati di sicurezza e alert

  • Governance, gestione del rischio e compliance

  • Incident response, digital forensics e disaster recovery

Course outline

  • Module 1: Cybersecurity Threats, Vulnerabilities, and Attacks
    1.1. Common Threats
    1.2. Deception
    1.3. Cyber Attacks
    1.4. Wireless and Mobile Device Attacks
    1.5. Application Attacks
  • Module 2: Securing Networks
    2.1. Current State of Affairs
    2.2. Who is Attacking Our Network?
  • Module 3: Attacking the Foundation
    3.1. IP PDU Details
    3.2. IP Vulnerabilities
    3.3. TCP and UDP Vulnerabilities
  • Module 4: Attacking What We Do
    4.1. IP Services
    4.2. Enterprise Services
    4.3. Mitigating Common Network Attacks
  • Module 5: Wireless Network Communication
    5.1 Wireless Communications
    5.2. WLAN Threats
    5.3. Secure WLANs
  • Module 6: Network Security Infrastructure
    6.1. Security Devices
    6.2. Security Services
  • Module 7: The Windows Operating System
    7.1 Windows History
    7.2 Windows Architecture and Operations
    7.3 Windows Configuration and Monitoring
    7.4 Windows Security
  • Module 8: Linux Overview
    8.1 Linux Basics
    8.2. Working in the Linux Shell
    8.3. Linux Servers and Clients
    8.4. Basic Server Administration
    8.5. The Linux File System
    8.6. Working with the Linux GUI
    8.7. Working on a Linux Host
  • Module 9: System and Endpoint Protection
    9.1. Defending Systems and Devices
    9.2. Antimalware Protection
    9.3. Host-Based Intrusion Prevention
    9.4. Application Security
  • Module 10: Cybersecurity Principles, Practices, and Processes
    10.2. States of Data
    10.3. Cybersecurity Countermeasures
  • Checkpoint Exam: OS and Endpoint Security 
  • Module 11: Understanding Defense
    11.1. Defense-in-Depth
    11.2. Cybersecurity Operations Management
    11.3. Security Policies, Regulations, and Standards
  • Module 12: System and Network Defense
    12.1. Physical Security
    12.2. Application Security
    12.3. Network Hardening: Services and Protocols
    12.4. Network Hardening: Segmentation
    12.5 Hardening Wireless and Mobile Devices
    12.6. Cybersecurity Resilience
    12.7. Embedded and Specialized Systems
  • Module 13: Access Control
    13.1. Access Controls
    13.2. Access Control Concepts
    13.3. Account Management
    13.4. AAA usage and operation
  • Checkpoint Exam: Principles, Practices, and Processes of Network Defense 
  • Module 14: Access Control List
    14.2. Wildcard Masking
    14.3. Configure ACLS
    14.4. Named Standard IPv4 ACL Syntax
    14.5. Implement ACLS
    14.6. Mitigate Attacks with ACLS
    14.7. IPv6 ACLs
  • Module 15: Firewall Technologies
    15.1. Secure Networks with Firewalls
    15.2 Firewalls in Network Design
  • Module 16: Zone-Based Policy Firewalls
    16.1. ZPF Overview
    16.2. ZPF Operation
    16.3. Configure a ZPF
  • Module 17: Cloud Security
    17.1. Virtualization and Cloud Computing
    17.2. The Domains of Cloud Security
    17.3. Cloud Infrastructure Security
    17.4. Cloud Application Security
    17.5. Cloud Data Security
    17.6. Protecting VMs
  • Module 18: Cryptography
    18.1. Confidentiality
    18.2. Obscuring Data
    18.3. Integrity and Authenticity
    18.4. Using Hashes
    18.5. Public Key Cryptography
    18.6. Authorities and the PKI Trust System
    18.7. Applications and Impacts of Cryptography
  • Checkpoint Exam: Firewalls, Cryptography, and Cloud Security 
  • Module 19: Technologies and Protocols
    19.1. Monitoring Common Protocols
    19.2. Security Technologies
  • Module 20: Network Security Data
    20.1. Types of Security Data
    20.2. End Device Logs
    20.3. Network Logs
  • Module 21: Evaluating Alerts
    21.1. Sources of Alerts
    21.2. Overview of Alert Evaluation
  • Checkpoint Exam: Evaluating Security Alerts 
  • Module 22: Governance and Compliance
    22.1. Governance
    22.2. The Ethics of Cybersecurity
    22.3. IT Security Management Framework
  • Module 23: Network Security Testing
    23.1. Security Assessments
    23.2. Network Security Testing Techniques
    23.3. Network Security Testing Tools
  • Module 24: Threat Intelligence
    24.1. Information Sources
    24.2. Threat Intelligence Services
  • Module 25: Endpoint Vulnerability Assessment
    25.1. Network and Server Profiling
    25.2. Common Vulnerability Scoring System (CVSS)
    25.3. Secure Device Management
  • Module 26: Risk Management and Security Controls
    26.1. Risk Management
    26.2. Risk Assessment
    26.3. Security Controls
  • Checkpoint Exam: Vulnerability Assessment and Risk Management 
  • Module 27: Digital Forensics and Incident Analysis and Response
    27.1. Evidence Handling and Attack Attribution
    27.2. The Cyber Kill Chain
    27.3. The Diamond Model of Intrusion Analysis
    27.4. Incident Response
    27.5. Disaster Recovery
  • Checkpoint Exam: Incident Response

 

Potrai approfondire ulteriormente le tematiche di questo percorso, frequentando il corso Cisco CyberOps.

Vendor: Cisco
Modalità: in presenza o virtual class con istruttore
Livello: Entry
Esame: 100-160 CCST Cybersecurity
Esame presso la tua sede: NA
Durata: 56 ore
Lingua: italiano

COD: CCSTSEC-ILT Categorie: , ,
Prezzo del corso (IVA esc.)

 1'590

Calendario corsi CCST Cybersecurity
Non esitare a chiedere per ulteriori date, modalità o lingua di erogazione diversa dall'italiano.
ModalitàDurataData di inizio
Virtual ClassEstensivo, 56 ore in appuntamenti da 4 ore02.03.2026
Virtual ClassEstensivo, 56 ore in appuntamenti da 4 ore04.05.2026

Cosa imparerai

Il corso Cisco Cybersecurity Essentials è progettato per preparare i partecipanti a sostenere l’esame Cisco 100-160 Certified Support Technician (CCST Cybersecurity).

Durante il corso affronterai i concetti fondamentali della sicurezza informatica, partendo dall’analisi delle minacce, delle vulnerabilità e delle principali tipologie di attacco che colpiscono reti, sistemi, applicazioni, dispositivi wireless e ambienti cloud. Imparerai a riconoscere come agiscono gli attaccanti, quali tecniche utilizzano e quali sono i punti deboli più comuni delle infrastrutture digitali.

Il percorso approfondisce inoltre le tecniche di protezione delle reti e dei sistemi, includendo la sicurezza dei sistemi operativi Windows e Linux, la protezione degli endpoint, l’uso di dispositivi e servizi di sicurezza, il controllo degli accessi, le ACL, i firewall tradizionali e zone-based, fino ai principi della crittografia e della sicurezza nel cloud. Verranno trattati anche aspetti fondamentali come la gestione dei log, l’analisi degli alert, la threat intelligence e le attività di valutazione delle vulnerabilità.

Gli studenti acquisiranno competenze di base per difendere reti e dispositivi, applicare politiche di sicurezza, comprendere i processi di incident response, disaster recovery e digital forensics, oltre a conoscere i principi di governance, compliance e gestione del rischio. Particolare attenzione è dedicata ai modelli di difesa, alle best practice operative e all’uso di strumenti di sicurezza e test.

Il corso è suddiviso in 27 moduli, ognuno focalizzato su un’area specifica della cybersecurity. Le attività didattiche sono pensate per sviluppare il pensiero critico e l’applicazione pratica delle conoscenze, attraverso quiz, checkpoint exam, esercitazioni e scenari realistici.

Il linguaggio utilizzato è accessibile a studenti di scuola superiore e a chi si avvicina per la prima volta al mondo della sicurezza informatica. L’integrazione di contenuti multimediali, attività pratiche e verifiche intermedie favorisce diversi stili di apprendimento e aiuta a consolidare le competenze operative.

In sintesi, il corso CCST Cybersecurity offre una panoramica completa e strutturata dei principi, delle tecnologie e delle pratiche di sicurezza informatica, rappresentando un punto di partenza ideale per chi desidera intraprendere una carriera nel settore della cybersecurity.

Cosa aspettarsi dall’esame

Ecco alcune informazioni sull’esame Cisco 100-160 Certified Support Technician (CCST Cybersecurity):

  • Lingue disponibili: Inglese, Arabo, Spagnolo, Francese, Giapponese, Portoghese, Cinese

  • Durata: 50 minuti

  • Numero di domande: 40

  • Tipologie di quesiti: Scelte multiple, Drag & Drop

Clicca qui per consultare gli argomenti dell’esame

Destinatari

  • Tecnici IT junior che vogliono acquisire competenze di base in ambito cybersecurity
  • Aspiranti professionisti della sicurezza informatica
  • Studenti, neodiplomati e neolaureati interessati a una prima certificazione in cybersecurity
  • Aspiranti professionisti della sicurezza informatica
  • Personale tecnico che necessita di una formazione introduttiva sulla sicurezza delle reti e dei sistemi

Prerequisiti

Per partecipare al corso Cisco CCST Cybersecurity è sufficiente avere una conoscenza base nell’utilizzo del computer e della navigazione su internet.

Panoramica del corso

Obiettivi

  • Fondamenti di cybersecurity e sicurezza delle informazioni

  • Tipi di minacce, vulnerabilità e attacchi informatici

  • Attacchi a reti, applicazioni, sistemi wireless e dispositivi mobili

  • Sicurezza delle reti cablate e wireless

  • Vulnerabilità dei protocolli IP, TCP e UDP

  • Protezione dei servizi di rete e mitigazione degli attacchi comuni

  • Dispositivi e servizi di sicurezza di rete

  • Sicurezza dei sistemi operativi Windows e Linux

  • Protezione di sistemi ed endpoint

  • Antimalware e prevenzione delle intrusioni

  • Principi e modelli di difesa (Defense-in-Depth)

  • Hardening di sistemi, reti e dispositivi

  • Controllo degli accessi e gestione degli account

  • Liste di controllo degli accessi (ACL) e firewall

  • Fondamenti di crittografia e sicurezza dei dati

  • Sicurezza nel cloud

  • Analisi di log, dati di sicurezza e alert

  • Governance, gestione del rischio e compliance

  • Incident response, digital forensics e disaster recovery

Course outline

  • Module 1: Cybersecurity Threats, Vulnerabilities, and Attacks
    1.1. Common Threats
    1.2. Deception
    1.3. Cyber Attacks
    1.4. Wireless and Mobile Device Attacks
    1.5. Application Attacks
  • Module 2: Securing Networks
    2.1. Current State of Affairs
    2.2. Who is Attacking Our Network?
  • Module 3: Attacking the Foundation
    3.1. IP PDU Details
    3.2. IP Vulnerabilities
    3.3. TCP and UDP Vulnerabilities
  • Module 4: Attacking What We Do
    4.1. IP Services
    4.2. Enterprise Services
    4.3. Mitigating Common Network Attacks
  • Module 5: Wireless Network Communication
    5.1 Wireless Communications
    5.2. WLAN Threats
    5.3. Secure WLANs
  • Module 6: Network Security Infrastructure
    6.1. Security Devices
    6.2. Security Services
  • Module 7: The Windows Operating System
    7.1 Windows History
    7.2 Windows Architecture and Operations
    7.3 Windows Configuration and Monitoring
    7.4 Windows Security
  • Module 8: Linux Overview
    8.1 Linux Basics
    8.2. Working in the Linux Shell
    8.3. Linux Servers and Clients
    8.4. Basic Server Administration
    8.5. The Linux File System
    8.6. Working with the Linux GUI
    8.7. Working on a Linux Host
  • Module 9: System and Endpoint Protection
    9.1. Defending Systems and Devices
    9.2. Antimalware Protection
    9.3. Host-Based Intrusion Prevention
    9.4. Application Security
  • Module 10: Cybersecurity Principles, Practices, and Processes
    10.2. States of Data
    10.3. Cybersecurity Countermeasures
  • Checkpoint Exam: OS and Endpoint Security 
  • Module 11: Understanding Defense
    11.1. Defense-in-Depth
    11.2. Cybersecurity Operations Management
    11.3. Security Policies, Regulations, and Standards
  • Module 12: System and Network Defense
    12.1. Physical Security
    12.2. Application Security
    12.3. Network Hardening: Services and Protocols
    12.4. Network Hardening: Segmentation
    12.5 Hardening Wireless and Mobile Devices
    12.6. Cybersecurity Resilience
    12.7. Embedded and Specialized Systems
  • Module 13: Access Control
    13.1. Access Controls
    13.2. Access Control Concepts
    13.3. Account Management
    13.4. AAA usage and operation
  • Checkpoint Exam: Principles, Practices, and Processes of Network Defense 
  • Module 14: Access Control List
    14.2. Wildcard Masking
    14.3. Configure ACLS
    14.4. Named Standard IPv4 ACL Syntax
    14.5. Implement ACLS
    14.6. Mitigate Attacks with ACLS
    14.7. IPv6 ACLs
  • Module 15: Firewall Technologies
    15.1. Secure Networks with Firewalls
    15.2 Firewalls in Network Design
  • Module 16: Zone-Based Policy Firewalls
    16.1. ZPF Overview
    16.2. ZPF Operation
    16.3. Configure a ZPF
  • Module 17: Cloud Security
    17.1. Virtualization and Cloud Computing
    17.2. The Domains of Cloud Security
    17.3. Cloud Infrastructure Security
    17.4. Cloud Application Security
    17.5. Cloud Data Security
    17.6. Protecting VMs
  • Module 18: Cryptography
    18.1. Confidentiality
    18.2. Obscuring Data
    18.3. Integrity and Authenticity
    18.4. Using Hashes
    18.5. Public Key Cryptography
    18.6. Authorities and the PKI Trust System
    18.7. Applications and Impacts of Cryptography
  • Checkpoint Exam: Firewalls, Cryptography, and Cloud Security 
  • Module 19: Technologies and Protocols
    19.1. Monitoring Common Protocols
    19.2. Security Technologies
  • Module 20: Network Security Data
    20.1. Types of Security Data
    20.2. End Device Logs
    20.3. Network Logs
  • Module 21: Evaluating Alerts
    21.1. Sources of Alerts
    21.2. Overview of Alert Evaluation
  • Checkpoint Exam: Evaluating Security Alerts 
  • Module 22: Governance and Compliance
    22.1. Governance
    22.2. The Ethics of Cybersecurity
    22.3. IT Security Management Framework
  • Module 23: Network Security Testing
    23.1. Security Assessments
    23.2. Network Security Testing Techniques
    23.3. Network Security Testing Tools
  • Module 24: Threat Intelligence
    24.1. Information Sources
    24.2. Threat Intelligence Services
  • Module 25: Endpoint Vulnerability Assessment
    25.1. Network and Server Profiling
    25.2. Common Vulnerability Scoring System (CVSS)
    25.3. Secure Device Management
  • Module 26: Risk Management and Security Controls
    26.1. Risk Management
    26.2. Risk Assessment
    26.3. Security Controls
  • Checkpoint Exam: Vulnerability Assessment and Risk Management 
  • Module 27: Digital Forensics and Incident Analysis and Response
    27.1. Evidence Handling and Attack Attribution
    27.2. The Cyber Kill Chain
    27.3. The Diamond Model of Intrusion Analysis
    27.4. Incident Response
    27.5. Disaster Recovery
  • Checkpoint Exam: Incident Response

 

Potrai approfondire ulteriormente le tematiche di questo percorso, frequentando il corso Cisco CyberOps.

Richiesta informazioni
Nome
Come ci hai trovato?
Questo sito utilizza i cookie per offrirti un'esperienza di navigazione migliore. Navigando su questo sito web, acconsenti al nostro utilizzo dei cookie.