Non esitare a chiedere per ulteriori date, modalità o lingua di erogazione diversa dall'italiano.
| Modalità | Durata | Data di inzio | 
|---|---|---|
| Virtual Class | Intensivo | Su richiesta | 
Cosa imparerai
Il corso Performing CyberOps Using Cisco Security Technologies (CBRCOR) è progettato per fornire ai partecipanti una solida base nelle operazioni di sicurezza informatica, nei metodi di rilevamento delle minacce e nell’automazione dei processi. Questo corso prepara gli studenti al ruolo di Information Security Analyst all’interno di un Security Operations Center (SOC), offrendo una combinazione di concetti teorici e applicazioni pratiche in scenari reali. Particolare enfasi viene data all’uso dei playbook per sviluppare strategie efficaci di Incident Response (IR).
I partecipanti impareranno inoltre ad applicare l’automazione per la sicurezza utilizzando piattaforme cloud e a implementare la metodologia SecDevOps (Security-Development-Operations). Il corso approfondisce le tecniche di rilevamento degli attacchi informatici, l’analisi delle minacce e la formulazione di raccomandazioni per migliorare la sicurezza.
Completando questa formazione, gli studenti acquisiranno competenze preziose e otterranno 40 crediti Continuing Education (CE), validi per il rinnovo delle proprie certificazioni Cisco. Inoltre, il corso prepara all’esame 350-201 CBRCOR, che certifica le competenze necessarie per eseguire operazioni di sicurezza informatica utilizzando le tecnologie Cisco.
Cosa aspettarsi dall’esame
L’esame 350-201 Performing CyberOps Using Cisco Security Technologies (CBRCOR) ha una durata di 120 minuti ed è associato alla certificazione Cisco CyberOps Professional. Si tratta di un test a scelta multipla che verifica la conoscenza delle operazioni di sicurezza informatica, incluse le basi della cybersecurity, le tecniche di rilevamento delle minacce, le politiche e i processi di sicurezza, oltre agli aspetti legati all’automazione.
Gli argomenti principali dell’esame includono:
- Monitoraggio degli attacchi informatici
 - Analisi di grandi volumi di dati tramite strumenti di automazione, sia open-source che commerciali
 - Identificazione accurata della natura di un attacco e sviluppo di un piano di mitigazione
 - Domande basate su scenari reali, che potrebbero includere screenshot di strumenti per interpretare e analizzare output e trarre conclusioni
 
Destinatari
- Cybersecurity engineer
 - Cybersecurity investigator
 - Incident manager
 - Incident responder
 - Network engineer
 - SOC analysts con almeno un anno di esperienza
 
Area Tecnologica
- Cybersecurity
 
Panoramica del corso
Obiettivi
Al termine del corso, sarai in grado di:
✅ Comprendere le diverse tipologie di servizi offerti da un Security Operations Center (SOC) e i relativi ruoli operativi
✅ Confrontare le considerazioni operative di sicurezza nelle piattaforme cloud
✅ Descrivere metodologie per lo sviluppo, la gestione e l’automazione delle piattaforme SOC
✅ Spiegare i concetti di segmentazione e segregazione delle risorse, inclusi micro-segmentation e Zero Trust
✅ Condurre indagini sugli incidenti utilizzando Security Information and Event Management (SIEM) e Security Orchestration and Automation (SOAR)
✅ Utilizzare piattaforme di sicurezza per il monitoraggio, l’analisi e la risposta agli incidenti
✅ Comprendere i processi DevOps e SecDevOps
✅ Identificare e interpretare formati di dati comuni (JSON, HTML, XML, CSV)
✅ Descrivere i meccanismi di autenticazione delle API
✅ Analizzare strategie di rilevamento delle minacce durante le fasi di monitoraggio e risposta agli incidenti
✅ Riconoscere gli Indicatori di Compromissione (IOCs) e gli Indicatori di Attacco (IOAs)
✅ Interpretare la sequenza degli eventi di un attacco sulla base dell’analisi del traffico di rete
✅ Valutare l’efficacia degli strumenti di sicurezza per l’analisi della rete (packet capture tools, traffic analysis tools, network log analysis tools)
✅ Analizzare comportamenti anomali degli utenti e delle entità (User and Entity Behavior Analytics – UEBA)
✅ Svolgere attività di threat hunting proattivo seguendo le best practice
Prerequisiti
Non ci sono prerequisiti obbligatori, ma per trarre il massimo beneficio dal corso, è consigliata una conoscenza di base dei seguenti argomenti:
- Familiarità con shell UNIX/Linux (bash, csh) e relativi comandi
 - Conoscenza delle funzioni di ricerca e navigazione in Splunk
 - Nozioni base di scripting con linguaggi come Python, JavaScript, PHP o simili
 
Corsi Cisco consigliati per acquisire tali competenze:
- Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
 - Implementing and Administering Cisco Solutions (CCNA)
 
Risorse di terze parti consigliate:
- 
- Splunk Fundamentals 1
 - Blue Team Handbook: Incident Response Edition by Don Murdoch
 - Threat Modeling- Designing for Security y Adam Shostack
 - Red Team Field Manual by Ben Clark
 - Blue Team Field Manual by Alan J White
 - Purple Team Field Manual by Tim Bryant
 - Applied Network Security and Monitoring by Chris Sanders and Jason Smith
 
 
Lab outline
- 
- Explore Cisco SecureX Orchestration
 - Explore Splunk Phantom Playbooks
 - Examine Cisco Firepower Packet Captures and PCAP Analysis
 - Validate an Attack and Determine the Incident Response
 - Submit a Malicious File to Cisco Threat Grid for Analysis
 - Endpoint-Based Attack Scenario Referencing MITRE ATTACK
 - Evaluate Assets in a Typical Enterprise Environment
 - Explore Cisco Firepower NGFW Access Control Policy and Snort Rules
 - Investigate IOCs from Cisco Talos Blog Using Cisco SecureX
 - Explore the ThreatConnect Threat Intelligence Platform
 - Track the TTPs of a Successful Attack Using a TIP
 - Query Cisco Umbrella Using Postman API Client
 - Fix a Python API Script
 - Create Bash Basic Scripts
 - Reverse Engineer Malware
 - Perform Threat Hunting
 - Conduct an Incident Response
 
 


                                    
                    