Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Sei pronto per esplorare il lato oscuro di Internet e acquisire competenze nella navigazione del Dark Web? Benvenuto nel nostro corso dedicato a fornire ai discenti gli strumenti e la conoscenza necessarie per accedere in modo sicuro alle profondità del web sotterraneo e a comprendere da vicino i meccanismi della Cyber Threat Intelligence (CTI).

Il corso verrà condotto dal prof. Pietro Melillo (PhD presso Università del Sannio e Docente presso IUSI University).

Pietro Melillo

PhD presso Università del Sannio e Docente presso IUSI University

“La threat intelligence – nota anche ‘CTI’ (cyber threat intelligence) o ‘threat intel’ – consiste in dati contenenti informazioni dettagliate sulle minacce alla sicurezza informatica che prendono di mira un’organizzazione. Il corso fornisce a neofiti e professionisti del settore le skills tecnico-operative e strategiche per rispondere alle nuove sfide professionali sollevate dalla cybersecurity.”

Il corso si articolerà in:

  • Dark web e reti protette
    • Cos’è il dark web
    • Storia del dak web
    • Come accedere al dark web in modo sicuro
    • Le risorse undeground
  • Le minacce cyber
    • I threat actors
    • I forum underground
    • Le botnet e gli infostealer
    • Gli 0day e il mercato degli exploit
    • I broker di accesso
    • Il lato oscuro di Telegram
    • Il MaaS (Malware as a service)
    • Il Threat Hunting
    • Gli indicatori di compromissione (IoC)
    • Accesso alle risorse underground
  • La cyber threat intelligence
    • La Cyber Threta Intelligence
    • Benefici per le organizzazioni
    • Fonti OSINT, HUMINT, TECHINT, CLOSINT
    • Traffic Light Protocol (TLP)
    • Strumenti di raccolta
  • Il fenomeno del ransomware
    • Le cyber gang ransomware
    • La piramide del RaaS (Ransomware as a service)
    • I data leak site (DLS o siti della vergogna)
    • I ransomware monitor
    • Fonti open source
    • Accesso ai data leak site
  • Strumenti di raccolta dati ed analisi
    • Tool open source, a pagamento e risorse online freeware
    • Tecniche di monitoraggio e rilevamento
    • Metodologie di analisi
    • Strumenti e tecniche di analisi
    • Esercitazioni pratiche

Ulteriori informazioni sul corso:

  • Prerequisiti necessari Conoscenza della navigazione Internet
  • Livello: Intermedio

Ulteriore risorse:

Contattaci tramite WhatsApp per informazioni o acquisto/pre-iscrizioni al numero 379 163 8765 oppure scrivici a [email protected].