CompTIA Cybersecurity Analyst (CSA)
US Online Learning
Nøkkelinformasjon
Campus plassering
New York, USA
Språk
Engelsk
Studieformat
Fjernundervisning
Varighet
Be om info
Tempo
Be om info
Studieavgift
USD 495 / per course *
Søknadsfrist
Be om info
Tidligste startdato
Sep 2024
* når du bruker PROMO CODE: CYB101
Stipend
Utforsk stipendmuligheter for å finansiere studiene dine
Introduksjon
CompTIA Cybersecurity Analyst, eller CSA, er en CompTIA-sertifisering som fokuserer på kunnskap og ferdigheter som kreves for å konfigurere og bruke trusseldeteksjonsverktøy, utføre dataanalyse og tolke resultatene med sluttmål for å sikre en organisasjons applikasjoner og systemer. CSA er en leverandør-nøytral sertifisering som forventer tre til fire års erfaring i et relatert felt, samt en sikkerhet eller tilsvarende kunnskap. I denne forbindelse ligger CSA mellom sikkerheten og CompTIA Advanced Security Practitioner (CASP) eksamenene, og er et utmerket utgangspunkt for å takle før du går inn i CASP, men når sikkerheten ikke er nok. Med det løpende kravet til at myndighetene skal motta sertifisering, ble CSA utviklet med fokus på å oppfylle regjeringskravene for å sertifisere IT, arbeidere eller entreprenører. Denne sertifiseringen vil vise en forståelse av sikkerhetspraksis og -protokoller utover det som tilbys av sikkerheten, og vil vise seg et nivå av kompetanse utover det av grunnleggende sikkerhetspraksis som følges når du bruker en datamaskin. Dette gjør det mulig for enhver ansatt å bevise en bedre forståelse av virksomhetssikkerhetspraksis, og de nødvendige verktøyene som trengs for å beskytte et bedriftsnettverk. Modulene i dette kurset samsvarer med de offisielle objektene til sertifiseringen og vil utvide forbi omfanget av sertifiseringen for å gi eksempler på virkelige eksempler samt innledninger for å lede videre studier. Dette vil gi elevene mer til å jobbe med den enkle definisjonen basert gjennomgang og tillate enklere forståelse av materialet til sertifiseringen, samt en grunnleggende forståelse av virkelighetsapplikasjon.
pensum
Modul 1: Threat Management
- 1.1 Innledning
- 1.2 Gitt et scenario, bruk miljørekognosjonsteknikker ved hjelp av passende verktøy og prosesser - Del 1
- 1.3 Gitt et scenario, bruk miljørekognosjonsteknikker ved hjelp av egnede verktøy og prosesser - Del 2
- 1.4 Gitt et scenario, bruk miljørekognosjonsteknikker ved hjelp av egnede verktøy og prosesser - Del 3
- 1.5 Gitt et scenario, bruk miljørekognosjonsteknikker ved hjelp av passende verktøy og prosesser - Del 4
- 1.6 Gitt et scenario, bruk miljørekognosjonsteknikker ved hjelp av passende verktøy og prosesser - Del 5
- 1.7 Gitt et scenario, bruk miljørekognosjonsteknikker ved å bruke egnede verktøy og prosesser - Del 6
- 1.8 Gitt et scenario, bruk miljømessige rekognoseringsteknikker ved hjelp av egnede verktøy og prosesser - Del 7
- 1.9 Gitt et scenario, bruk miljørekognosjonsteknikker ved hjelp av egnede verktøy og prosesser - Del 8
- 1.10 Gitt et scenario, bruk miljørekognosjonsteknikker ved hjelp av passende verktøy og prosesser - Del 9
- 1.11 Gitt et scenario, analyser resultatene av en nettverksrekognosering - Del 1
- 1.12 Gitt et scenario, analyser resultatene av en nettverksrekognosering - Del 2
- 1.13 Gitt et scenario, analyser resultatene av en nettverksrekognosering - Del 3
- 1.14 Gitt et scenario, analyser resultatene av en nettverksrekognosering - Del 4
- 1.15 Gitt et scenario, analyser resultatene av en nettverksrekognosering - Del 5
- 1.16 Gitt en nettverksbasert trussel, implementere eller anbefale riktig respons og motmål - Del 1
- 1.17 Gitt en nettverksbasert trussel, implementere eller anbefale riktig respons og mottiltak - Del 2
- 1.18 Gitt en nettverksbasert trussel, implementere eller anbefale riktig respons og motmål - Del 3
- 1.19 Gitt en nettverksbasert trussel, implementere eller anbefale riktig respons og motvirkning - Del 4
- 1.20 Forklare formålet med praksis som brukes til å sikre et bedriftsmiljø - Del 1
- 1.21 Forklare formålet med praksis som brukes til å sikre et bedriftsmiljø - Del 2
- 1.22 Forklare formålet med praksis som brukes til å sikre et bedriftsmiljø - Del 3
- 1.23 Forklare formålet med praksis som brukes til å sikre et bedriftsmiljø - Del 4
Modul 2: Sårbarhetsstyring
- 2.1 Gitt et scenario, implementere en sikkerhetsprosess for sikkerhetsproblemer for sikkerhetsproblemer - Del 1
- 2.2 Gitt et scenario, implementer en sikkerhetsprosesseringsprosess for informasjonssikkerhet - Del 2
- 2.3 Gitt et scenario, implementere en sikkerhetsprosess for sikkerhetsproblemer for informasjonssikkerhet - Del 3
- 2.4 Gis et scenario, implementere en sikkerhetsprosess for sikkerhetsproblemer for informasjonssikkerhet - Del 4
- 2.5 Gitt et scenario, implementer en sikkerhetsprosess for sikkerhetsproblemer for sikkerhetsproblemer - Del 5
- 2.6 Gitt et scenario, implementer en sikkerhetsprosesseringsprosess for informasjonssikkerhet - Del 6
- 2.7 Gitt et scenario, implementere en sikkerhetsprosess for sikkerhetsproblemer for informasjonssikkerhet - Del 7
- 2.8 Gitt et scenario, analyser utgangen som følge av en sårbarhetssøk - Del 1
- 2.9 Gitt et scenario, analyser utgangen som følge av en sårbarhetssøk - del 2
- 2.10 Sammenlign og kontrast vanlige sårbarheter som finnes i følgende mål i en organisasjon - Del 1
- 2.11 Sammenlign og kontrast vanlige sårbarheter som finnes i følgende mål i en organisasjon - Del 2
- 2.12 Sammenlign og kontrast vanlige sårbarheter som finnes i følgende mål i en organisasjon - Del 3
Modul 3: Cyber Incident Response
- 3.1 Gis et scenario, skille mellom trusseldata eller oppførsel for å bestemme virkningen av en hendelse - Del 1
- 3.2 Gitt et scenario, skille mellom trusseldata eller oppførsel for å bestemme virkningen av en hendelse - Del 2
- 3.3 Gis et scenario, skille mellom trusseldata eller oppførsel for å fastslå virkningen av en hendelse - Del 3
- 3.4 Gitt et scenario, utarbeide en verktøykasse og bruk passende rettsmedisinske verktøy under en undersøkelse - Del 1
- 3.5 Gitt et scenario, utarbeide en verktøykasse og bruk passende rettsmedisinske verktøy under en undersøkelse - Del 2
- 3.6 Gitt et scenario, utarbeide en verktøykasse og bruk passende rettsmedisinske verktøy under en undersøkelse - Del 3
- 3.7 Gitt et scenario, utarbeide et verktøykasse og bruk passende rettsmedisinske verktøy under en undersøkelse - Del 4
- 3.8 Gitt et scenario, utarbeide en verktøykasse og bruk passende rettsmedisinske verktøy under en undersøkelse - Del 5
- 3.9 Forklar betydningen av kommunikasjon under hendelsesresponsprosessen
- 3.10 Gitt et scenario, analyser vanlige symptomer for å velge det beste tiltaket for å støtte hendelsesrespons - Del 1
- 3.11 Gitt et scenario, analyser vanlige symptomer for å velge det beste tiltaket for å støtte hendelsesrespons - Del 2
- 3.12 Gitt et scenario, analyser vanlige symptomer for å velge det beste tiltaket for å støtte hendelsesrespons - Del 3
- 3.13 Gitt et scenario, analyser vanlige symptomer for å velge det beste tiltaket for å støtte hendelsesrespons - Del 4
- 3.14 Sammendrag hendelsesgjenoppretting og etterfallsprosessprosess - Del 1
- 3.15 Sammendrag hendelsesgjenoppretting og etterfallsprosessprosess - Del 2
- 3.16 Sammendrag hendelsesgjenoppretting og etterfallsprosessprosess - Del 3
- 3.17 Sammendrag hendelsesgjenoppretting og etterfallsprosessprosess - Del 4
Modul 4: Sikkerhetsarkitektur og verktøysett
- 4.1 Forklare forholdet mellom rammebetingelser, felles politikk, kontroller og prosedyrer - Del 1
- 4.2 Forklar sammenhengen mellom rammebetingelser, felles politikk, kontroller og prosedyrer - Del 2
- 4.3 Forklar sammenhengen mellom rammebetingelser, felles retningslinjer, kontroller og prosedyrer - Del 3
- 4.4 Forklare forholdet mellom rammebetingelser, felles politikk, kontroller og prosedyrer - Del 4
- 4.5 Gitt et scenario, bruk data for å anbefale rydding av sikkerhetsproblemer knyttet til identitet og tilgangshåndtering - Del 1
- 4.6 Gitt et scenario, bruk data for å anbefale rydding av sikkerhetsproblemer knyttet til identitets- og tilgangsstyring - Del 2
- 4.7 Gitt et scenario, bruk data for å anbefale rydding av sikkerhetsproblemer knyttet til identitet og tilgangsstyring - Del 3
- 4.8 Gi et scenario, bruk data for å anbefale å rette opp sikkerhetsproblemer knyttet til identitets- og tilgangshåndtering - Del 4
- 4.9 Gitt et scenario, gjennomgå sikkerhetsarkitektur og gi anbefalinger for å implementere kompenserende kontroller - Del 1
- 4.10 Gitt et scenario, gjennomgå sikkerhetsarkitektur og gi anbefalinger for å implementere kompenserende kontroller - Del 2
- 4.11 Gitt et scenario, gjennomgå sikkerhetsarkitektur og gi anbefalinger for å implementere kompenserende kontroller - Del 3
- 4.12 Gitt et scenario, bruk applikasjoner sikkerhet beste praksis mens du deltar i Software Development Life Cycle (SDLC) - Del 1
- 4.13 Gitt et scenario, bruk applikasjoner sikkerhetsbestemmelser når du deltar i Software Development Life Cycle (SDLC) - del 2
- 4.14 Oversikt
- 4.15 Konklusjon
Salgspris: $ 495,00 USD, når du bruker PROMO CODE: CYB101
(Vanlig pris: $ 895.00)
URL Link: http://www.usaonlinelearning.com/course/comptia-csa-plus