{"IssuedOn":"08/07/2024 14:20:03","LearnerEmail":"m.capita@sielte.it","UriAssertion":"https://api.cboxiqc.com/api/v1.0/OpenBadge/Assertion?idassertion=527338","Name":"Cybersecurity Foundation PaloAlto","Description":"Ottiene questo badge chi partecipa a Cybersecurity Foundation PaloAlto.\n Chi ottiene questo badge dimostra interesse nello Scoprire le tendenze informatiche moderne e i vettori delle minacce alle applicazioni.\n· Configurare un'interfaccia di rete e verificare la connettività.\n· Identificare le sfide legate al cloud computing e alle applicazioni SaaS (Software-asa-\nService).\n· Esaminare le normative e gli standard del settore della sicurezza informatica.\n· Esplorare i recenti attacchi informatici e il loro impatto sul business.\n· Esaminare i profili degli aggressori, le motivazioni e il ciclo di vita degli attacchi\ninformatici.\n· Riconoscere gli attacchi alla sicurezza informatica di alto profilo e le minacce\npersistenti avanzate.\n· Identificare tipi di malware, vulnerabilità, exploit, attacchi di spamming e phishing.\n· Configurare e testare un profilo di sicurezza per l'analisi del malware.\n· Descrivere come i bot e le botnet vengono utilizzati per attaccare le reti aziendali.\n· Esplorare i principi di progettazione, l'architettura, le funzionalità e l'implementazione\ndi Zero Trust.\n· Esaminare le strategie, le policy, i modelli e i limiti di attendibilità della sicurezza della\nrete perimetrale.\n· Impostazione e configurazione di zone di sicurezza interne, esterne e DMZ su un\nNGFW.\n· Creare e testare una policy di autenticazione su un firewall di prossima generazione.\n· Esaminare le capacità della piattaforma operativa di sicurezza e dei suoi componenti.\n· Scopri come proteggere l'azienda con la protezione degli endpoint NGFW e Traps.\n· Scopri come proteggere il cloud con Prisma Access, SaaS e Cloud.\n· Esaminare come proteggere il futuro con Cortex Data Lake e XDR.\n· Applicare l'autenticazione a due fattori sul firewall di prossima generazione (NGFW).\n· Configurare NGFW per consentire solo applicazioni attendibili.\n\n","BadgeType":"Competence Badge","LinkIssuer":"https://www.cboxiqc.com/Companies/ProfileById/128","HoursDuration":"30:00","Objectives":"L’intervento formativo ha come obiettivo quello di formare figure professionali esperte di sicurezza dei sistemi informativi e delle reti informatiche.\nDella durata di 30 ore il corso è organizzato in modalità FAD asincrona.","Competence":"conoscere le tendenze informatiche moderne e i vettori delle minacce alle applicazioni\n - · Configurare un'interfaccia di rete e verificare la connettività.\n· Identificare le sfide legate al cloud computing e alle applicazioni SaaS (Software-asa-\nService).\n· Esaminare le normative e gli standard del settore della sicurezza informatica.\n· Esplorare i recenti attacchi informatici e il loro impatto sul business.\n· Esaminare i profili degli aggressori, le motivazioni e il ciclo di vita degli attacchi\ninformatici.\n· Riconoscere gli attacchi alla sicurezza informatica di alto profilo e le minacce\npersistenti avanzate.\n· Identificare tipi di malware, vulnerabilità, exploit, attacchi di spamming e phishing.\n· Configurare e testare un profilo di sicurezza per l'analisi del malware.\n· Descrivere come i bot e le botnet vengono utilizzati per attaccare le reti aziendali.\n· Esplorare i principi di progettazione, l'architettura, le funzionalità e l'implementazione\ndi Zero Trust.\n· Esaminare le strategie, le policy, i modelli e i limiti di attendibilità della sicurezza della\nrete perimetrale.\n· Impostazione e configurazione di zone di sicurezza interne, esterne e DMZ su un\nNGFW.\n· Creare e testare una policy di autenticazione su un firewall di prossima generazione.\n· Esaminare le capacità della piattaforma operativa di sicurezza e dei suoi componenti.\n· Scopri come proteggere l'azienda con la protezione degli endpoint NGFW e Traps.\n· Scopri come proteggere il cloud con Prisma Access, SaaS e Cloud.\n· Esaminare come proteggere il futuro con Cortex Data Lake e XDR.\n· Applicare l'autenticazione a due fattori sul firewall di prossima generazione (NGFW).\n· Configurare NGFW per consentire solo applicazioni attendibili.","Knowledge":"- informatica (Cybersecurity Foundation PaloAlto)\n","Ability":"- Abilità informatiche - Cybersecurity Foundation PaloAlto\n\nArgomenti:\n· Configurare un'interfaccia di rete e verificare la connettività.\n· Identificare le sfide legate al cloud computing e alle applicazioni SaaS (Software-asa-\nService).\n· Esaminare le normative e gli standard del settore della sicurezza informatica.\n· Esplorare i recenti attacchi informatici e il loro impatto sul business.\n· Esaminare i profili degli aggressori, le motivazioni e il ciclo di vita degli attacchi\ninformatici.\n· Riconoscere gli attacchi alla sicurezza informatica di alto profilo e le minacce\npersistenti avanzate.\n· Identificare tipi di malware, vulnerabilità, exploit, attacchi di spamming e phishing.\n· Configurare e testare un profilo di sicurezza per l'analisi del malware.\n· Descrivere come i bot e le botnet vengono utilizzati per attaccare le reti aziendali.\n· Esplorare i principi di progettazione, l'architettura, le funzionalità e l'implementazione\ndi Zero Trust.\n· Esaminare le strategie, le policy, i modelli e i limiti di attendibilità della sicurezza della\nrete perimetrale.\n· Impostazione e configurazione di zone di sicurezza interne, esterne e DMZ su un\nNGFW.\n· Creare e testare una policy di autenticazione su un firewall di prossima generazione.\n· Esaminare le capacità della piattaforma operativa di sicurezza e dei suoi componenti.\n· Scopri come proteggere l'azienda con la protezione degli endpoint NGFW e Traps.\n· Scopri come proteggere il cloud con Prisma Access, SaaS e Cloud.\n· Esaminare come proteggere il futuro con Cortex Data Lake e XDR.\n· Applicare l'autenticazione a due fattori sul firewall di prossima generazione (NGFW).\n· Configurare NGFW per consentire solo applicazioni attendibili.\n","Valutation":"Frequenza ore minime (21 ore).\nSuperamento test finale."}