CEH v13 — metodologia EC-Council, domini e preparazione pratica

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

CompTIA Security+ SY0-701 — domini, materiale studio e strategia d’esame

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

DevSecOps pipeline — SAST (Semgrep), DAST (OWASP ZAP), SCA (Snyk) e CI/CD sicuro

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Container security — Docker hardening, image scanning (Trivy), Kubernetes RBAC e Pod Security

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Cloud security fundamentals — AWS/Azure/GCP, IAM, shared responsibility e misconfigurazioni comuni

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Reverse engineering intro — assembly x86/x64, disassembler IDA/Ghidra e crackme

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Analisi dinamica — sandbox (Any.run/Cuckoo), Process Monitor, Wireshark e REMnux

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Analisi statica — strings, file, PE-Bear, Detect-It-Easy e Ghidra intro

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Tipi di malware — virus, worm, trojan, ransomware, RAT, rootkit e loader

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

CTF walkthrough — metodologia, write-up strutturato e web box HTB/TryHackMe

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto