SIEM — Elastic Stack (ELK) o Splunk: ingestione, query e alert

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Log analysis — syslog, Windows Event Log e centralizzazione

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Incident response — fasi (NIST SP 800-61), ruoli e playbook

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

IDOR, SSRF e security misconfiguration — vulnerabilità logiche e di configurazione

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Broken authentication e XSS — session hijacking, CSRF e scripting

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Injection attacks — SQL injection, command injection e prevenzione

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

OWASP Top 10 2021 — panoramica, threat modeling e STRIDE

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Patch management e backup — strategie 3-2-1, automazione e disaster recovery

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Gestione vulnerabilità — CVE, CVSS, scanner (OpenVAS/Nessus) e remediation

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Hardening Windows — GPO, AppLocker, Windows Defender e BitLocker

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto