
CompTIA SecurityX è una certificazione avanzata di cybersecurity per architetti di sicurezza e ingegneri senior della sicurezza. Dimostra che hai le competenze per progettare, costruire e implementare soluzioni sicure in ambienti complessi. Dimostrerai anche di saper supportare un’impresa resiliente affrontando al contempo esigenze di governance, rischio e conformità.
Perché CompTIA ASecurityX?
La certificazione CompTIA SecurityX è una delle più importanti certificazioni sulla sicurezza informatica.
Inoltre, CompTIA è un fornitore neutrale, il che significa che le competenze sviluppate tramite le certificazioni non saranno legate o limitate ad una società o ad una tecnologia specifica.
Due modalità di erogazione:
– corso LIVE
– autoformazione con materiali e labs UFFICIALI
Tutti i corsi sono tenuti da docenti specializzati, certificati e autorizzati.
Il corso è disponibile anche in autoformazione con materiali ufficiali, accedi al nostro shop
Accedi allo SHOPCompTIA Authorized Academy
L’Authorized Partner Program di CompTIA per Academy offre un programma educativo robusto progettato per migliorare l’esperienza di apprendimento per gli studenti che si preparano ad affrontare una carriera IT.
Come Academy autorizzata siamo in grado di aiutare gli studenti ad acquisire le conoscenze necessarie, le competenze e le credenziali per un percorso di carriera IT di successo.
Il corso in numeri
ore di formazione
Obiettivi del corso
Riepilogo degli obiettivi dell’esame SecurityX (V5)
Governance, rischio e conformità (20%)
Documentazione del programma di sicurezza: politiche, procedure, standard e linee guida.
Gestione del programma: formazione (phishing, sicurezza, privacy), comunicazione, reportistica e matrice RACI.
Framework: COBIT, ITIL, ecc.
Gestione della configurazione: ciclo di vita degli asset, CMDB e inventario.
Strumenti GRC: mappatura, automazione e monitoraggio della conformità.
Governance dei dati: produzione, sviluppo, test e QA.
Gestione del rischio: analisi dell’impatto, valutazione del rischio (quantitativa vs. qualitativa), rischio da parte di terze parti, riservatezza, integrità e disponibilità.
Modellazione delle minacce: caratteristiche degli attori, schemi di attacco e framework (ATT&CK, CAPEC, STRIDE).
Superficie di attacco: revisioni di architettura, flussi di dati e confini di fiducia.
Strategie di conformità: standard specifici per settore (PCI DSS, ISO/IEC 27000).
Framework di sicurezza: NIST, CSF, CSA e altri.
Architettura della sicurezza (27%)
Capacità cloud: CASB (basato su API, basato su proxy), rilevamento shadow IT, modello di responsabilità condivisa, pipeline CI/CD, Terraform, Ansible, sicurezza dei container, orchestrazione e carichi di lavoro serverless.
Sicurezza dei dati cloud: esposizione dei dati, perdite, permanenza, archiviazione insicura e chiavi di crittografia.
Strategie di controllo cloud: controlli proattivi, detective e preventivi; Connettività cliente-cloud, integrazione dei servizi e autorizzazione continua.
Architettura di rete: segmentazione, microsegmentazione, VPN, VPN sempre attiva e integrazione API.
Confini di sicurezza: identificazione degli asset, gestione, attestazione, perimetri dati e zone sicure.
Deperimetrizzazione: SASE, SD-WAN e networking software-definit.
Concetti di zero trust: definire le relazioni soggetto-oggetto.
Ingegneria della sicurezza (31%)
Automazione: scripting (PowerShell, Bash, Python), trigger di eventi, IaC, API cloud, IA generativa, containerizzazione, patching, SOAR e automazione dei flussi di lavoro.
Gestione delle vulnerabilità: scansione, reportistica e SCAP (OVAL, XCCDF, CPE, CVE, CVSS).
Crittografia avanzata: PQC, allungamento delle chiavi, crittografia omomorfa, segretezza in futuro e accelerazione hardware.
Casi d’uso crittografici: dati a riposo, in transito e in uso; email sicura, blockchain, privacy, conformità e autenticazione basata su certificati.
Tecniche crittografiche: tokenizzazione, firma del codice, cancellazione crittografica, firme digitali, hashing e crittografia simmetrica/asimmetrica.
Operazioni di sicurezza (22%)
Monitoraggio e analisi dei dati: SIEM (parsing degli eventi, conservazione, falsi positivi/negativi), analisi aggregata (correlazione, prioritizzazione, tendenze) e basi comportamentali (rete, sistemi, utenti).
Vulnerabilità e superfici di attacco: iniezione, XSS, configurazioni insicure, software obsoleto e cifrari deboli; Le mitigazioni includono la validazione degli input, la patch, la crittografia e la difesa in profondità.
Caccia alle minacce: intelligence interna (honeypots, UBA), intelligence esterna (OSINT, dark web, ISAC), TIPs, condivisione IoC (STIX, TAXII) e linguaggi basati su regole (Sigma, YARA, Snort).
Risposta agli incidenti: analisi malware (sandboxing, estrazione IoC, stylometria del codice), reverse engineering, analisi dei metadati, recupero dati e analisi delle cause radici.
Prerequisiti
Sebbene non siano richiesti prerequisiti, è consigliabile che i candidati abbiano:
– Una buona conoscenza di Sicurezza Informatica
– Una buona conoscenza di Networking
– La certificazione CompTIA Security+ o conoscenze equivalenti
– Minimo 10 anni di esperienza lavorativa nel settore del IT networking, oppure, almeno 5 anni di esperienza pratica relativamente alla sicurezza tecnica
Modalità di erogazione
Ad oggi è possibile frequentare il corso:
– Completamente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), tutte le attività potranno svolgersi in video conferenza interattiva senza alcuna limitazione.
– in aula in presenza nelle nostre sedi.
– Parzialmente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), limitando le sessioni in presenza alla pratica sui laboratori e agli esami.
Student
40h
Contattaci per ottenere maggiori informazioni
Altri corsi di cybersecurity
Disponibili su vari livelli, dall’introduzione a percorsi di specializzazione offensivi, difensivi e manageriali. Percorsi specifici per Avvocati, Sanità e Forze dell’ordine. Cisco, Cybersec4, CompTIA, Ec-council, ecc.
Forniamo consulenza ed assistenza per:
Colloqui di lavoro
Definizione piani di studio e pianificazione della carriera
Posizionamento su LinkedIn
Aggiornamento Curriculum Vitae
Contattaci
Per conoscere i dettagli, considerate le molteplici opzioni, e per le iscrizioni, contattaci all’email info@ictlearningsolutions.it o utilizza il form in basso.
Rispondiamo sempre a tutte le richieste di informazioni e per questo ti preghiamo di controllare la posta indesiderata/spam in quanto la risposta potrebbe essere erroneamente scartata dal server mail.
Chi siamo
La ICT Learning Solutions opera con successo in ambito ICT, nello specifico su Formazione, Sviluppo e Consulenza specialistica.
Maggiori informazioniConsulenza
Servizi di consulenza su Sicurezza Informatica, Networking, Trattamento dati e GDPR, Data Center, Virtualizzazione, Penetration testing e molto altro.
MAGGIORI INFORMAZIONISviluppo
Sviluppo Applicativi ed APP, Siti WEB e Portali per aziende e Pubblica Amministrazione. Piattaforme client-server e stand-alone.
MAGGIORI INFORMAZIONI