Corso CompTIA SecurityX

CompTIA SecurityX è una certificazione avanzata di cybersecurity per architetti di sicurezza e ingegneri senior della sicurezza. Dimostra che hai le competenze per progettare, costruire e implementare soluzioni sicure in ambienti complessi. Dimostrerai anche di saper supportare un’impresa resiliente affrontando al contempo esigenze di governance, rischio e conformità.


Perché CompTIA ASecurityX?

La certificazione CompTIA SecurityX è una delle più importanti certificazioni sulla sicurezza informatica.
Inoltre, CompTIA è un fornitore neutrale, il che significa che le competenze sviluppate tramite le certificazioni non saranno legate o limitate ad una società o ad una tecnologia specifica.

Due modalità di erogazione:
 – corso LIVE
– autoformazione con materiali e labs UFFICIALI

Tutti i corsi sono tenuti da docenti specializzati, certificati e autorizzati.

Il corso è disponibile anche in autoformazione con materiali ufficiali, accedi al nostro shop

Accedi allo SHOP

CompTIA Authorized Academy

L’Authorized Partner Program di CompTIA per Academy offre un programma educativo robusto progettato per migliorare l’esperienza di apprendimento per gli studenti che si preparano ad affrontare una carriera IT.

Come Academy autorizzata siamo in grado di aiutare gli studenti ad acquisire le conoscenze necessarie, le competenze e le credenziali per un percorso di carriera IT di successo.

Il corso in numeri

ore di formazione

Obiettivi del corso

Riepilogo degli obiettivi dell’esame SecurityX (V5)
Governance, rischio e conformità (20%)
Documentazione del programma di sicurezza: politiche, procedure, standard e linee guida.
Gestione del programma: formazione (phishing, sicurezza, privacy), comunicazione, reportistica e matrice RACI.
Framework: COBIT, ITIL, ecc.
Gestione della configurazione: ciclo di vita degli asset, CMDB e inventario.
Strumenti GRC: mappatura, automazione e monitoraggio della conformità.
Governance dei dati: produzione, sviluppo, test e QA.
Gestione del rischio: analisi dell’impatto, valutazione del rischio (quantitativa vs. qualitativa), rischio da parte di terze parti, riservatezza, integrità e disponibilità.
Modellazione delle minacce: caratteristiche degli attori, schemi di attacco e framework (ATT&CK, CAPEC, STRIDE).
Superficie di attacco: revisioni di architettura, flussi di dati e confini di fiducia.
Strategie di conformità: standard specifici per settore (PCI DSS, ISO/IEC 27000).
Framework di sicurezza: NIST, CSF, CSA e altri.

Architettura della sicurezza (27%)
Capacità cloud: CASB (basato su API, basato su proxy), rilevamento shadow IT, modello di responsabilità condivisa, pipeline CI/CD, Terraform, Ansible, sicurezza dei container, orchestrazione e carichi di lavoro serverless.
Sicurezza dei dati cloud: esposizione dei dati, perdite, permanenza, archiviazione insicura e chiavi di crittografia.
Strategie di controllo cloud: controlli proattivi, detective e preventivi; Connettività cliente-cloud, integrazione dei servizi e autorizzazione continua.
Architettura di rete: segmentazione, microsegmentazione, VPN, VPN sempre attiva e integrazione API.
Confini di sicurezza: identificazione degli asset, gestione, attestazione, perimetri dati e zone sicure.
Deperimetrizzazione: SASE, SD-WAN e networking software-definit.
Concetti di zero trust: definire le relazioni soggetto-oggetto.

Ingegneria della sicurezza (31%)

Automazione: scripting (PowerShell, Bash, Python), trigger di eventi, IaC, API cloud, IA generativa, containerizzazione, patching, SOAR e automazione dei flussi di lavoro.
Gestione delle vulnerabilità: scansione, reportistica e SCAP (OVAL, XCCDF, CPE, CVE, CVSS).
Crittografia avanzata: PQC, allungamento delle chiavi, crittografia omomorfa, segretezza in futuro e accelerazione hardware.
Casi d’uso crittografici: dati a riposo, in transito e in uso; email sicura, blockchain, privacy, conformità e autenticazione basata su certificati.
Tecniche crittografiche: tokenizzazione, firma del codice, cancellazione crittografica, firme digitali, hashing e crittografia simmetrica/asimmetrica.

Operazioni di sicurezza (22%)

Monitoraggio e analisi dei dati: SIEM (parsing degli eventi, conservazione, falsi positivi/negativi), analisi aggregata (correlazione, prioritizzazione, tendenze) e basi comportamentali (rete, sistemi, utenti).
Vulnerabilità e superfici di attacco: iniezione, XSS, configurazioni insicure, software obsoleto e cifrari deboli; Le mitigazioni includono la validazione degli input, la patch, la crittografia e la difesa in profondità.
Caccia alle minacce: intelligence interna (honeypots, UBA), intelligence esterna (OSINT, dark web, ISAC), TIPs, condivisione IoC (STIX, TAXII) e linguaggi basati su regole (Sigma, YARA, Snort).
Risposta agli incidenti: analisi malware (sandboxing, estrazione IoC, stylometria del codice), reverse engineering, analisi dei metadati, recupero dati e analisi delle cause radici.

Prerequisiti

Sebbene non siano richiesti prerequisiti, è consigliabile che i candidati abbiano:
– Una buona conoscenza di Sicurezza Informatica
– Una buona conoscenza di Networking
– La certificazione CompTIA Security+ o conoscenze equivalenti
– Minimo 10 anni di esperienza lavorativa nel settore del IT networking, oppure, almeno 5 anni di esperienza pratica relativamente alla sicurezza tecnica

Modalità di erogazione

Ad oggi è possibile frequentare il corso:

Completamente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), tutte le attività potranno svolgersi in video conferenza interattiva senza alcuna limitazione.

– in aula in presenza nelle nostre sedi.

– Parzialmente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), limitando le sessioni in presenza alla pratica sui laboratori e agli esami.

Altri corsi di cybersecurity

Disponibili su vari livelli, dall’introduzione a percorsi di specializzazione offensivi, difensivi e manageriali. Percorsi specifici per Avvocati, Sanità e Forze dell’ordine. Cisco, Cybersec4, CompTIA, Ec-council, ecc.

Forniamo consulenza ed assistenza per:

Colloqui di lavoro

Definizione piani di studio e pianificazione della carriera

Posizionamento su LinkedIn

Aggiornamento Curriculum Vitae

Contattaci

Per conoscere i dettagli, considerate le molteplici opzioni, e per le iscrizioni, contattaci all’email info@ictlearningsolutions.it o utilizza il form in basso.

Rispondiamo sempre a tutte le richieste di informazioni e per questo ti preghiamo di controllare la posta indesiderata/spam in quanto la risposta potrebbe essere erroneamente scartata dal server mail.

    Compila il seguente form e clicca su 'invia'. Ci impegniamo ad utilizzare i dati con il massimo rispetto delle normative vigenti, verrai contattato solamente al fine di rappresentare con completezza l'offerta o il servizio richiesto. Non utilizziamo alcuna tecnica di marketing "Aggressivo".

    Ho letto l'Informativa sulla privacy e acconsento al trattamento dei miei dati personali da parte del Titolare del trattamento e del Responsabile del trattamento, al fine di usufruire del servizio contattaci. Sono consapevole e sono stato informato del fatto di potere revocare il consenso in qualunque momento inviando una richiesta via email all'indirizzo specificato nell'informativa sulla Privacy.

    Chi siamo

    La ICT Learning Solutions opera con successo in ambito ICT, nello specifico su Formazione, Sviluppo e Consulenza specialistica.

    Maggiori informazioni

    Formazione

    Visualizza la nostra offerta formativa.

    VISUALIZZA

    Consulenza

    Servizi di consulenza su Sicurezza Informatica, Networking, Trattamento dati e GDPR, Data Center, Virtualizzazione, Penetration testing e molto altro.

    MAGGIORI INFORMAZIONI

    Sviluppo

    Sviluppo Applicativi ed APP, Siti WEB e Portali per aziende e Pubblica Amministrazione. Piattaforme client-server e stand-alone.

    MAGGIORI INFORMAZIONI

    Altri servizi

    Grafica pubblicitaria, ottimizzazione SEO, campagne pubblicitarie.

    VISUALIZZA SERVIZI

    Programmi di affiliazione

    Cisco Networking Academy, Autodesk, Adobe, Microsoft.

    VISUALIZZA

    Convenzioni

    Visualizza le convenzioni attive.

    VISUALIZZA