Cybersecurity Operations e Threat Intelligence

Partenza del corso

17 Ottobre 2025

Fine del corso

13 Dicembre 2025

Modalità di erogazione

Live Streaming

Documento rilasciato

Attestato di frequenza

Costo

€1790 + IVA

Scopri come difendere un’organizzazione dalle minacce informatiche più avanzate, analizzando attacchi reali e imparando a reagire come un vero analista SOC.

Il corso è progettato per fornire competenze teoriche e pratiche a chi opera in un Security Operations Center (SOC) e più in generale in ambito cyber defense. I partecipanti acquisiranno capacità nell’analisi delle minacce informatiche, nella gestione degli incidenti e nell’integrazione della Cyber Threat Intelligence nei processi di risposta. Verranno approfonditi modelli di attaccotecniche di attribuzione, strumenti per l’identificazione e la condivisione di indicatori di compromissione, analisi forense, threat modeling e tecniche di reportistica.

Competenze operative reali: per lavorare in un SOC, analizzare minacce avanzate e produrre intelligence utile.
Tecniche e strumenti aggiornati e all’avanguardia:per professionisti che vogliono fare la differenza nella cybersecurity.
Best practice dai veri esperti del settore che lavorano su casi reali di attacchi informatici: per entrare nel vivo delle operazioni di un SOC e capire come affrontare minacce complesse, proprio come fanno i professionisti ogni giorno.
Certificazione delle competenze: per distinguiti nel mondo della cybersecurity:e valorizzare skill operative in un mercato sempre più alla ricerca di talenti specializzati in threat intelligence e incident response.

Destinatari

Il corso è progettato per fornire una formazione completa sulle operazioni di un Security Operations Center (SOC) e sull’intelligence relativa alle minacce informatiche.

Il corso è rivolto a:

  • Analisti SOC
  • Analisti di Threat Intelligence
  • Security Engineer​
  • Manager della Sicurezza Informatica
  • Professionisti IT​
  • Studenti e Neolaureati​

Sbocchi Professionali

Le opportunità professionali nel settore della cybersecurity sono numerose. I partecipanti saranno formati per ricoprire ruoli chiave come:

  • Analista SOC
  • SOC Manager
  • Responsabile del monitoraggio e della gestione delle minacce informatiche
  • Incident Responder,
  • Consulente Cybersecurity.

Struttura del Corso

Lezioni: venerdì ore 14:00 alle 18:00, sabato ore 09:00 – 13:00
Durata: 40 ore, 5 Weekend

Modalità di erogazione: Live Streaming

Massima flessibilità. Lezioni in live streaming e accesso illimitato alle registrazioni per seguire dove e quando vuoi

Benefit

Tutti gli iscritti al corso riceveranno un abbonamento gratuito a Il Sole 24 Ore digitale. L’opportunità di formarsi e contestualmente approfondire gratuitamente i temi della politica, dell’economia, della normativa e dei mercati finanziari italiani e internazionali. Resta sempre informato con Il Sole 24 Ore.

Certificati

Al termine del percorso con Sole 24 ORE Formazione, potrai ottenere un certificato e un badge digitale che attestano il tuo impegno e le competenze acquisite. Il badge è un NFT, verificabile e personalizzato, e può essere condiviso con il tuo network professionale e con i futuri datori di lavoro. Facilmente condivisibile e ben visibile sui canali social, sarà un simbolo tangibile del tuo importante traguardo professionale.

Case Image 1

Programma

Modulo 1 – Cyber Threat Intelligence and Attack Models

  • Cyber Threat Intelligence: Introduzione agli aspetti principali della Cyber Threat Intelligence e alla gestione delle informazioni sui rischi;
  • Indicatori e Osservabili: Analisi degli osservabili e degli indicatori (IoC, IoA) e il loro utilizzo nel contesto delle minacce;
  • Threat Actors e TTPs: Studio degli attori delle minacce, delle tecniche, tattiche e procedure (TTPs) utilizzate;
  • Pyramid of Pain: Approfondimento del concetto di “Pyramid of Pain” nella gestione delle minacce;
  • Modelli di attacco: Introduzione ai modelli di attacco (Mandiant APT, Cyber Kill Chain, Diamond Model) e al ciclo di vita di un attacco APT.

 

Modulo 2 – Adversary Infrastructure, Attribuzione, e Cyber Threat Information

  • Adversary Infrastructure e Attribution: Identificazione dell’infrastruttura degli attori avversari e modalità di attribuzione delle minacce agli attori;
  • Cyber Threat Information Representation: Analisi dei dati, pivoting e link analysis; utilizzo di linguaggi come STIX, CybOX, MAEC e CAPEC per rappresentare informazioni sulle minacce;
  • Meccanismi di Security Testing: Introduzione a Yara, Snort e testing della sicurezza nelle indagini;
  • Course of Action e TIP: Impiego di CACAO e Threat Intelligence Platforms (TIP) per la gestione delle informazioni sulle minacce;
  • Cyber Threat Information Sharing: Condivisione delle informazioni sulle minacce attraverso standard come TLP, TAXII e piattaforme come MISP.

 

Modulo 3 – Integrazione della Cyber Threat Intelligence nel processo di Incident Response

  • Integrazione della CTI nei processi di un SOC ed esempi di workflow di CTI;
  • Utilizzo della Digital Forensics per l’analisi dei malicious artifacts;
  • Esempi di analisi di log/eventi di sicurezza e del traffico di rete per identificare indicatori;
  • Categorizzazione e identificazione delle principali classi di codici malevoli;
  • Tecniche e strumenti di rilevamento e analisi automatica dei codici malevoli.

 

Modulo 4 – Threat Intelligence Analysis

  • Threat Modeling;
  • Cognitive Biases;
  • Tecniche ed esempi di analisi di Cyber Threat Intelligence;
  • Contestualizzazione dei dati e tipologie di data analysis (Opportunity analysis, Cone of plausibility, etc.);
  • Arricchire la threat analysis e attribution utilizzando il Diamond Model;
  • Introduzione alle Structured Analytic Technique (SAT) e loro utilizzo;
  • Caratteristiche e utilizzo delle Threat Intelligence Platform.

 

Modulo 5 – CTI Maturity Model e Threat Intelligence Reporting

  • CTI Maturity Model (CTI-MM): Introduzione al modello di maturità CTI, impiego di un programma CTI e organizzazione di un gruppo CTI;
  • Tipologia e Scrittura dei Threat Intelligence Report: Analisi delle tipologie di report CTI e delle best practice per la loro scrittura, incluso l’uso del metodo BLUF (Bottom Line Up Front);
  • Scrittura di Report Concisi: Tecniche per produrre report chiari e concisi, focalizzandosi sull’efficacia e la sintesi delle informazioni.

Finanziamenti e Metodi di Pagamento

Sole 24 ORE Formazione si impegna a rendere la formazione accessibile a tutti, ampliando continuamente le convenzioni. Contattaci per scoprire come risparmiare fino al 50% grazie alle nostre agevolazioni!

Il pagamento della quota può avvenire tramite carta di credito e bonifico bancario. Per il bonifico, l’IBAN di riferimento è il seguente: IT96N0326803402052620984800.

Possibilità di finanziamento con Sella Personal Credit previa approvazione della finanziaria*

Messaggio pubblicitario con finalità promozionale. Operazione soggetta ad approvazione di Sella Personal Credit SpA. Per maggiori informazioni è possibile richiedere il modulo “Informazioni europee di base sul credito ai consumatori” (SECCI) e la copia del testo contrattuale.

Richiedi Iscrizione Online

    Quando vorresti iscriverti?*



    Richiedi maggiori informazioni

    Compila il form e sarai ricontattato al più presto dal nostro ufficio orientamento.