Vai al contenuto

Prossima edizione 6 luglio 2026

Guida di riferimento

Programma Corso Cybersecurity: 360 Ore, 12 Moduli, Strumenti Reali

Il programma completo del Bootcamp Cybersecurity Unihackers: dodici moduli tra fondamenti, competenze chiave, operations avanzate e lancio di carriera, con ore e tools.

Aggiornato: 2026-05-05

Come è strutturato il programma

Il Bootcamp Cybersecurity Unihackers è composto da 360 ore programmate di formazione erogate in sei mesi. La struttura è deliberata: ogni modulo si costruisce sul precedente, i lab scalano in difficoltà di pari passo con la teoria, e i moduli finali raccolgono tutto in capacità pronte al lavoro. Dodici moduli totali, organizzati in quattro fasi.

FaseModuliOreFocus
FondamentiM1, M2, M390hStabilire la base tecnica
Competenze chiaveM4, M5, M6, M7120hApplicare il pensiero di sicurezza ai sistemi reali
AvanzatoM8, M9, M10, M11135hOperations difensive e offensive specializzate
Lancio di carrieraM1220hPreparazione alle certificazioni e career coaching

Il totale somma 360 ore di programma strutturato più studio individuale e pratica nei lab tra le sessioni.

Fase 1: Fondamenti (90 ore)

Modulo 1: Fondamenti di Cybersecurity (30h)

Inizi con l'impalcatura concettuale a cui tutto il resto si appende. La Triade CIA. Categorie di minacce. Vettori d'attacco. Framework principali (NIST CSF, ISO 27001 a livello di panoramica). Aspetti etici e legali. Alla fine sai leggere notizie di sicurezza con spirito critico e capisci il panorama dei ruoli.

Strumenti introdotti: Kali Linux, VMware, riga di comando di base.

Modulo 2: Networking e Sicurezza di Rete (30h)

Come funzionano davvero le reti e come vengono attaccate. TCP/IP, modello OSI, indirizzamento IP e subnetting, fondamenti di routing. VPN, VLAN, DMZ. Firewall, IDS/IPS, NAC. Attacchi di rete comuni inclusi man-in-the-middle, DDoS e ARP spoofing. Tempo lab pesante in Wireshark analizzando packet capture reali.

Strumenti introdotti: Wireshark, analisi di packet capture, configurazione di dispositivi di rete.

Modulo 3: Sicurezza dei Sistemi Operativi (30h)

Mettere in sicurezza endpoint Windows e Linux. Gestione di utenti e permessi. Sicurezza del file system e cifratura. Patch management. Tecniche di hardening. Fondamenti di Endpoint Detection and Response (EDR). Logging e auditing con Event Viewer e syslog. Automazione con PowerShell e Bash.

Strumenti introdotti: PowerShell, scripting Bash, concetti EDR, strumenti di system logging.

Fase 2: Competenze chiave (120 ore)

Modulo 4: Crittografia e Comunicazioni Sicure (30h)

La matematica e i protocolli che rendono possibile la sicurezza moderna. Cifratura simmetrica e asimmetrica, AES, RSA, ECC, funzioni hash. Firme digitali e PKI. Handshake TLS e cipher suite. Attacchi crittografici comuni (brute force, downgrade, MITM). Valutazione pratica delle implementazioni crittografiche.

Modulo 5: Security Governance, Risk e Compliance (25h)

Lo strato organizzativo. NIST CSF e ISO 27001 a profondità operativa. Implicazioni GDPR e NIS2. Metodologia di valutazione del rischio. Stesura di policy di sicurezza. Il panorama normativo europeo e italiano. Questo modulo è cruciale per i ruoli da GRC analyst e per qualsiasi ruolo tecnico che debba comunicare con auditor.

Modulo 6: Threat Modeling e Vulnerability Management (30h)

Identificare cosa potrebbe andare storto prima che accada. Framework di threat modeling STRIDE, DREAD e PASTA. Metodologia di valutazione delle vulnerabilità. Punteggio CVSS. Il ciclo di vita completo del vulnerability management: scoperta, valutazione, prioritizzazione, remediation, verifica. Hands-on con Nessus e OpenVAS.

Strumenti introdotti: Nessus, OpenVAS, framework di threat modeling, calcolatori CVSS.

Modulo 7: Security Operations e Monitoring (35h)

Come funziona davvero un SOC moderno. Ruoli e flussi di lavoro SOC. Log ingestion, normalizzazione e correlazione. Querying SIEM con Splunk. Fondamenti di detection engineering. Investigazioni EDR e XDR. Mappatura MITRE ATT&CK. Metriche operative e KPI. Questo è il modulo singolo più grande perché copre il ruolo entry-level più comune.

Strumenti introdotti: Splunk, piattaforme EDR/XDR, MITRE ATT&CK navigator.

Fase 3: Avanzato (135 ore)

Modulo 8: Advanced Security Operations (35h)

Oltre il monitoring nelle moderne operations difensive. Risposta strutturata agli incidenti. Fondamenti di Digital Forensics e Incident Response (DFIR). Forensic di disco e di memoria. Threat Hunting basato su ipotesi. Threat Intelligence con livelli strategico, operativo, tattico e tecnico. MISP e STIX/TAXII per la condivisione. MITRE ATT&CK per la mappatura degli avversari.

Strumenti introdotti: FTK Imager, Autopsy, Volatility, MISP, piattaforme STIX/TAXII.

Modulo 9: Web Application Security (30h)

L'OWASP Top 10 a profondità pratica. SQL injection, cross-site scripting, CSRF, IDOR, broken authentication, security misconfiguration, vulnerable components. Fondamenti dell'architettura web. Strategie di mitigazione pratiche. Tempo hands-on pesante in Burp Suite analizzando applicazioni vulnerabili realistiche.

Strumenti introdotti: Burp Suite, metodologia di testing OWASP.

Modulo 10: Penetration Testing e Hacking Etico (40h)

Sicurezza offensiva attraverso una lente difensiva. Framework etici e legali. Metodologia di penetration testing e regole di ingaggio. Reconnaissance, enumeration, exploitation, privilege escalation, lateral movement, persistence. Reporting professionale. Il modulo più grande per ore perché la profondità dei lab conta.

Strumenti introdotti: Nmap, Metasploit, Burp Suite per uso offensivo, framework di exploitation.

Modulo 11: Security Engineering e Tecnologie Emergenti (30h)

Automazione di sicurezza con Python e PowerShell. Concetti SOAR. Fondamenti di cloud security e IAM. Misconfigurazioni cloud e pattern di attacco/difesa. IA in cybersecurity (rilevamento, automazione, scenari avversari). LLM Security e l'OWASP Top 10 per le applicazioni LLM. Pentesting assistito da IA. Etica, privacy e protezione dei dati nei sistemi IA.

Strumenti introdotti: Python per l'automazione di sicurezza, piattaforme di cloud security, strumenti di sicurezza IA/LLM.

Fase 4: Lancio di carriera (20 ore)

Modulo 12: Career Coaching e Preparazione alle Certificazioni (20h)

La transizione dalla formazione all'occupazione. Panoramica del percorso di carriera in cybersecurity (SOC, pentest, security engineering, GRC). Ottimizzazione di CV e profilo LinkedIn. Preparazione all'esame CompTIA Security+ (SY0-701) inclusi test di pratica e strategia d'esame. Domande comuni di colloquio cybersecurity e pratica di colloqui comportamentali. Simulazioni di colloqui di panel. Pianificazione della crescita di carriera a lungo termine.

Output: sostieni il Security+, hai un portfolio di tre-cinque progetti documentati, hai un profilo LinkedIn pronto per i recruiter e hai un piano di ricerca lavoro adattato al tuo mercato locale.

Struttura per fasi: fondamenti, core, avanzato, carriera

L'architettura in quattro fasi non è arbitraria. Riflette il modo in cui la capacità di cybersecurity si accumula davvero in un'analista in attività.

  • Fondamenti (moduli 1 a 3). Impalcatura concettuale e base tecnica (networking, internals OS) che rendono leggibili gli argomenti successivi. Senza questa base, una query SIEM è opaca, un packet capture è rumore, una catena di privilege escalation è inspiegabile. Le ore di fondamenti sono dense perché il resto del programma le dà per acquisite.
  • Core (moduli 4 a 7). La transizione da "capisco i sistemi" a "posso applicare il pensiero di sicurezza ai sistemi". La crittografia riformula come si muovono i dati. GRC riformula chi possiede il rischio. Il threat modeling riformula come leggi i design. Il modulo 7 introduce poi il workflow che userai quotidianamente nel primo lavoro: SOC operations.
  • Avanzato (moduli 8 a 11). Capacità difensiva specializzata (DFIR, threat hunting), offensiva (web, pentest) e prospettica (security engineering, cloud, IA). Alla fine di questa fase puoi tenere in modo credibile una posizione SOC Tier 1 o un posto da pentester junior, a seconda del focus della coorte.
  • Carriera (modulo 12). La fase che la maggior parte dei bootcamp salta o riduce a una revisione del CV. Venti ore strutturate di preparazione alla certificazione, rifinitura del portfolio, simulazioni di colloquio e piano di ricerca lavoro personalizzato.

Questa sequenza riflette come i team integrano i junior in produzione: difensiva prima, offensiva quando la difensiva è solida, specializzazione alla fine. Il programma riflette il posto di lavoro.

Allocazione delle ore: come si distribuiscono le 360 ore

Il titolo è "360 ore programmate". La struttura interna a quelle ore è ciò che la maggior parte dei bootcamp non rivela.

ComponenteOreScopo
Teoria condotta da istruttore200Insegnamento sincrono dal vivo, nucleo concettuale
Lab pratici90TryHackMe, lab interni, drill di tool
Masterclass registrate30Profondità asincrona su argomenti specializzati
Mentorship individuale25Guida personalizzata verso il ruolo target
Career coaching15CV, LinkedIn, colloquio, negoziazione
Panel di esperti dal vivo12Q&A con professionisti attivi e responsabili di assunzione

Su dieci ore di formazione, circa cinque sono teoria, due e mezza sono hands-on e il resto è guida strutturata più esposizione a esperti. Questo rapporto è deliberato. La pura lezione produce richiamo superficiale. I lab senza teoria producono seguaci di ricetta confusi. La miscela è ciò che produce professioniste. La maggior parte dei bootcamp brevi alloca dal 70 all'85 per cento delle proprie ore alla teoria dal vivo e limita i lab a meno di 30 ore; il rapporto Unihackers inverte questo deficit.

Cosa rende un programma practitioner-led diverso da un vendor-led

Molti bootcamp di cybersecurity sono costruiti attorno a certificazioni vendor e toolchain vendor. Il programma Unihackers è costruito attorno a tooling e metodologia da professionista, con le certificazioni vendor incorporate come credentialing piuttosto che come spina dorsale del programma.

Practitioner-led significa che gli strumenti che impari sono quelli che i tuoi futuri colleghi useranno in engagement reali:

  • Splunk per SIEM querying perché è la piattaforma dominante nei SOC enterprise UE
  • Wireshark per l'analisi pacchetti perché è il default universale
  • Burp Suite (community più esposizione a Pro) per il testing web perché ogni report di pentest la referenzia
  • Metasploit per l'exploitation perché il framework è la lingua franca
  • OWASP ZAP e Nmap perché completano la base offensiva
  • Volatility, FTK Imager, Autopsy per la forensic perché sono ciò a cui i team DFIR reali ricorrono
  • MISP per la condivisione di threat intelligence perché l'ecosistema UE si è standardizzato su di esso
  • PowerShell e Python per l'automazione perché sono le due lingue che pagano l'affitto in security

Un programma vendor-led ti addestra a passare un esame. Un programma practitioner-led ti addestra a gestire un alert alle 02:00 di un martedì. L'esame diventa un passaggio documentale, non una destinazione.

Lo stack di strumenti mappato sulle fasi del programma

La toolchain si espande fase dopo fase per riflettere il perimetro crescente dell'analista.

FaseTool difensiviTool offensiviAutomazione
FondamentiWireshark, Event Viewer, syslog, concetti EDRRecon di basePowerShell, Bash
CoreNessus, OpenVAS, Splunk SIEM, MITRE ATT&CK navigatorModelli di minacciaIntroduzione a Python
AvanzatoVolatility, FTK Imager, Autopsy, MISP, STIX/TAXIIBurp Suite, Nmap, Metasploit, OWASP ZAPPython per automazione, concetti SOAR
CarrieraPulizia del portfolio, lab di certificazioneRifinitura dei report di pentestPortfolio LinkedIn

Lo stesso tool può apparire in più fasi a profondità crescente. Wireshark nel modulo 2 è "apri un pcap e identifica un three-way handshake TCP". Wireshark nel modulo 8 è "traccia una catena di lateral movement tra capture e produci una timeline forensic". La profondità scala con l'analista.

Capstone e progetto finale: la realtà

Il modulo 12 è la fase strutturata di preparazione alla certificazione, ma il vero capstone del programma è il portfolio che costruisci tra i moduli 7 e 11. Questo è ciò che viene revisionato nei colloqui, non il diploma.

Ogni coorte produce da tre a cinque artefatti documentati per studente. Esempi tipici:

  • Un writeup end-to-end di triage di alert con query Splunk su un dataset realistico
  • Un report di vulnerability assessment su una web app deliberatamente vulnerabile
  • Una timeline forensic di rete ricostruita da pcap reali e log di eventi
  • Un summary di engagement di pentest con reconnaissance, exploitation e remediation
  • Una regola di detection scritta per una specifica tecnica MITRE ATT&CK con dati di test

Le ore di mentorship sono dove questi artefatti vengono rifiniti a livello di assunzione. Le ore di career coaching sono dove vengono ripacchettizzati in un portfolio LinkedIn e in un CV pronto per recruiter. Al diploma hai qualcosa di concreto da mostrare, non solo un badge.

Mappatura delle certificazioni dentro il programma

Il programma mappa esplicitamente tre tracce di certificazione. Il voucher e la preparazione di Security+ sono inclusi. CySA+ e OSCP sono passi successivi realistici che compongono sull'investimento del bootcamp.

CertificazioneModuli mappatiQuando tentarla
CompTIA Security+ (SY0-701)M1 a M7, M12Durante o subito dopo il bootcamp; voucher incluso
CompTIA CySA+M7, M8 (esteso)Sei a dodici mesi dopo il bootcamp, con un ruolo SOC alle spalle
Offensive Security OSCPM9, M10 (con auto-studio esteso)Da dodici a ventiquattro mesi dopo il bootcamp, con pratica offensiva continuativa
ISC2 CCM1, M5, M12Alternativa più leggera al Security+ per percorsi non tecnici

Le pagine dei ruoli inoltre dettagliano quali certificazioni contano di più per ciascun lavoro: SOC analyst, security engineer, pentester e cloud security engineer.

Cosa è incluso oltre i moduli

Il programma di 360 ore è il cuore del bootcamp. Il programma completo include valore strutturato aggiuntivo:

  • Preparazione + voucher per l'esame CompTIA Security+ con valore combinato di oltre 985 euro
  • Voucher di certificazione Certiprof del valore di circa 250 euro
  • Accesso TryHackMe Premium per la durata e oltre
  • 25 ore di mentorship individuale con professionisti attivi
  • 15 ore di career coaching personalizzato
  • 12 ore di panel live di esperti con leader del settore
  • 30 ore di masterclass registrate per profondità asincrona
  • Foto professionali per la tua presenza LinkedIn
  • Il Diploma Unihackers e badge digitale per i tuoi profili professionali

Ruoli a cui il programma ti prepara direttamente

Il programma mappa esplicitamente diversi ruoli entry-level in cybersecurity. Elencati in ordine di frequenza tipica di placement nelle nostre coorti:

  • SOC Analyst (Tier 1), preparato dai moduli 1, 2, 3, 7, 8, 12
  • GRC Analyst, preparato dai moduli 1, 5, 6, 12
  • Junior Cybersecurity Analyst, preparato dai moduli da 1 a 8 più 12
  • IT Security Support, preparato dai moduli da 1 a 7
  • Junior Penetration Tester (con pratica indipendente extra), preparato dai moduli 9, 10
  • Incident Response Trainee, preparato dai moduli 7, 8

Cloud security, security architecture e ruoli di senior consulting non sono ruoli entry-level indipendentemente dal programma. Il programma ti dà i fondamenti per specializzarti verso di essi nel tuo secondo o terzo anno di esperienza di carriera.

Dove si posiziona questo programma nel mercato più ampio

Alcuni confronti onesti per contesto:

  • La maggior parte dei "bootcamp cybersecurity" dura 12-16 settimane. Il programma Unihackers dura 24 settimane perché la densità del programma e le ore pratiche lo richiedono davvero.
  • La maggior parte dei bootcamp non include voucher per certificazioni. Questo programma ne include due.
  • La maggior parte dei bootcamp limita i lab a 20-40 ore. Questo programma ha oltre 90 ore di lab strutturati.
  • La maggior parte dei bootcamp lecciona con istruttori di carriera. Questo programma usa professionisti attivi con incarichi correnti in SOC, IR e pentest.

Queste differenze non sono dichiarazioni di marketing; sono decisioni strutturali che puoi verificare leggendo le recensioni studenti verificate e i profili degli istruttori sulla pagina del bootcamp.

Prossimi passi

Se la profondità del programma corrisponde a ciò che cerchi, il passo successivo è la candidatura o una conversazione con le ammissioni. Il colloquio è il posto giusto per chiedere quali moduli saranno più difficili per il tuo background specifico e come la mentorship può essere adattata al tuo ruolo target.

Inizia la tua candidatura, visualizza il prezzo o vedi la pagina completa del bootcamp.

Domande frequenti

Come sono divise davvero le 360 ore?+
Circa 200 ore di teoria condotta da istruttori, 90 ore di lab pratici, 30 ore di masterclass registrate, 25 ore di mentorship individuale, 15 ore di career coaching personalizzato e 12 ore di panel live di esperti. Il totale è erogato su sei mesi di lezioni serali dal lunedì al giovedì.
Quali strumenti industriali sono coperti?+
Il programma usa gli stessi strumenti che i team difensivi usano in produzione: Splunk e altre piattaforme SIEM, Wireshark, Burp Suite, Metasploit, Nmap, Kali Linux, Nessus, OpenVAS, FTK Imager, Autopsy, Volatility, MISP, PowerShell, Python per l'automazione di sicurezza, oltre a sicurezza cloud e topic di sicurezza IA/LLM nei moduli finali.
Il programma è allineato a CompTIA Security+?+
Sì. I primi undici moduli coprono l'intera mappa di obiettivi SY0-701, e il modulo dodici include preparazione dedicata all'esame Security+ con test di pratica e strategia d'esame. La preparazione + voucher per l'esame Security+ sono inclusi nel prezzo (valore combinato +985 EUR).
Posso personalizzare il programma?+
Il programma di base è fisso perché i moduli si costruiscono l'uno sull'altro e la coorte si muove insieme. La personalizzazione avviene nelle ore di mentorship, dove tu e il tuo mentor orientate verso la specializzazione che si adatta al tuo ruolo target: SOC, GRC, pentest o cloud security. Anche i progetti finali sono scelti per allinearsi alla tua direzione di carriera target.
Cosa dire delle specializzazioni come cloud security o pentest?+
Il modulo 11 copre fondamenti di cloud security, IAM e sicurezza assistita da IA. I moduli 9 e 10 coprono web application security e penetration testing. Il bootcamp ti prepara per ruoli entry-level in quelle aree; la specializzazione più profonda avviene dopo il diploma tramite certificazioni mirate (OSCP per offensive, CCSP per cloud, GCIH per incident response).

Altre guide del bootcamp

Pronto/a a iniziare?

Iscriviti alla prossima edizione del Bootcamp Cybersecurity Unihackers

Lezioni live dal lunedì al giovedì, 18:30-21:30 CET. 360 ore di formazione tenuta da professionisti in attività. Voucher CompTIA Security+ incluso. Solo 20 posti per coorte.

Valutato 4,9/5 dai nostri diplomatiProssima edizione: 6 luglio 2026

Torna al Bootcamp Cybersecurity