Al termine di questo corso i partecipanti saranno in grado di:
- raccogliere e utilizzare l’intelligence della sicurezza informatica e i dati sulle minacce;
- identificare i moderni tipi di attori delle minacce alla sicurezza informatica e le tattiche, tecniche e
procedure; - analizzare i dati raccolti dai log della sicurezza e degli eventi e dalle catture dei pacchetti di rete;
- rispondere e indagare su incidenti di cybersecurity usando tecniche di analisi forense;
- valutare il rischio di sicurezza delle informazioni negli ambienti informatici e di rete;
- implementare un programma di gestione delle vulnerabilità;
- affrontare i problemi di sicurezza con l’architettura di rete di un’organizzazione;
- comprendere l’importanza dei controlli sulla governance dei dati;
- affrontare i problemi di sicurezza con il ciclo di vita dello sviluppo del software di un’organizzazione;
- affrontare i problemi di sicurezza con l’uso da parte di un’organizzazione del cloud e dell’architettura orientata ai servizi.