CompTIA Cybersecurity Analyst (CSA)
US Online Learning
Klíčová informace
Umístění kampusu
New York, Spojené státy americké
Jazyky
Angličtina
Studijní formát
Dálkové studium
Doba trvání
Vyžádejte si informace
Tempo
Vyžádejte si informace
Školné
USD 495 / per course *
Uzávěrka přihlášek
Vyžádejte si informace
Nejbližší datum zahájení
Sep 2024
* když používáte PROMO CODE: CYB101
Stipendia
Prozkoumejte možnosti stipendií, které vám pomohou financovat vaše studium
Úvod
CompTIA Cybersecurity Analyst nebo CSA je certifikace CompTIA se zaměřením na znalosti a dovednosti potřebné pro konfiguraci a použití nástrojů pro detekci hrozeb, analýzu dat a interpretaci výsledků s cílem zajistit zabezpečení aplikací a systémů organizace. CSA je certifikát dodavatelem neutrální, který očekává tři až čtyři roky zkušeností v příbuzném oboru, stejně jako zabezpečení nebo ekvivalentní znalosti. V tomto ohledu je CSA mezi zkouškami bezpečnostního vyšetření a zkouškou Advanced Compliance Practitioner (CASP) a je vynikajícím nástrojem pro potápění před potápěním do CASP, ale když bezpečnost není dostatečná. S pokračujícím požadavkem na získání certifikací ze strany vládních agentur byla CSA vyvinuta se zaměřením na splnění vládních požadavků na certifikaci IT, pracovníků nebo dodavatelů. Tato certifikace bude chápat osvědčené postupy a protokoly týkající se zabezpečení nad rámec toho, co poskytuje Bezpečnost, a prokáže úroveň znalostí nad rámec základních bezpečnostních postupů, které jsou dodržovány při používání počítače. To umožňuje každému zaměstnanci prokázat lepší porozumění praktikám podnikové bezpečnosti a potřebným nástrojům potřebným k ochraně firemní sítě. Moduly tohoto kurzu jsou v souladu s oficiálními cíli certifikace a rozšiřují se kolem rozsahu certifikace tak, aby poskytovaly příklady z reálného života, stejně jako příklady, které by vedly k dalšímu studiu. To studentům umožní pracovat s touto jednoduchou přezkumem založenou na definicích a umožní snadnější porozumění materiálu pro certifikaci a také základní pochopení aplikace v reálném životě.
Osnova
Modul 1: Správa hrozeb
- 1.1 Úvod
- 1.2 S ohledem na scénář použijte techniky průzkumu životního prostředí pomocí vhodných nástrojů a postupů - část 1
- 1.3 Vzhledem k scénáři použijte techniky průzkumu životního prostředí pomocí vhodných nástrojů a postupů - část 2
- 1.4 Vzhledem k scénáři použijte techniky průzkumu životního prostředí pomocí vhodných nástrojů a postupů - část 3
- 1.5 Vzhledem k scénáři použijte techniky průzkumu životního prostředí pomocí vhodných nástrojů a postupů - část 4
- 1.6 Vzhledem k scénáři použijte techniky průzkumu životního prostředí pomocí vhodných nástrojů a postupů - část 5
- 1.7 Vzhledem k scénáři použijte techniky průzkumu životního prostředí pomocí vhodných nástrojů a postupů - část 6
- 1.8 Vzhledem k scénáři použijte techniky průzkumu životního prostředí pomocí vhodných nástrojů a postupů - část 7
- 1.9 Vzhledem k scénáři použijte techniky průzkumu životního prostředí pomocí vhodných nástrojů a postupů - část 8
- 1.10 Vzhledem k scénáři použijte techniky průzkumu životního prostředí pomocí vhodných nástrojů a postupů - část 9
- 1.11 Vzhledem k scénáři analyzujte výsledky průzkumu sítě - Část 1
- 1.12 Při daném scénáři analyzujte výsledky síťového průzkumu - část 2
- 1.13 Vzhledem k scénáři analyzujte výsledky síťového průzkumu - část 3
- 1.14 Podle scénáře analyzujte výsledky průzkumu sítě - Část 4
- 1.15 Při daném scénáři analyzujte výsledky síťového průzkumu - část 5
- 1.16 Vzhledem k hrozbě založené na síti implementujte nebo doporučte vhodnou odezvu a protiopatření - část 1
- 1.17 Vzhledem k hrozbě založené na síti implementujte nebo doporučte vhodnou odezvu a protiopatření - část 2
- 1.18 Vzhledem k hrozbě založené na síti implementujte nebo doporučte vhodnou odezvu a protiopatření - část 3
- 1.19 Vzhledem k hrozbě založené na síti implementujte nebo doporučte vhodnou odezvu a protiopatření - část 4
- 1.20 Vysvětlete účel praktik používaných pro zabezpečení podnikového prostředí - část 1
- 1.21 Vysvětlete účel praktik používaných pro zabezpečení podnikového prostředí - část 2
- 1.22 Vysvětlete účel praktik používaných k zajištění podnikového prostředí - část 3
- 1.23 Vysvětlete účel praktik používaných pro zabezpečení podnikového prostředí - část 4
Modul 2: Správa zranitelnosti
- 2.1 S ohledem na scénář implementujte proces správy zranitelnosti zabezpečení informací - část 1
- 2.2 S ohledem na scénář implementujte proces řízení rizik zranitelnosti informací - část 2
- 2.3 Vzhledem k scénáři implementujte proces řízení rizik zranitelnosti informací - část 3
- 2.4 S ohledem na scénář implementujte proces řízení rizik zranitelnosti informací - část 4
- 2.5 V případě scénáře implementujte proces řízení rizik zranitelnosti informací - část 5
- 2.6 S ohledem na scénář implementujte proces řízení rizik zranitelnosti informací - část 6
- 2.7 S ohledem na scénář implementujte proces řízení rizik zranitelnosti informací - část 7
- 2.8 Vzhledem k scénáři analyzujte výstup, který je výsledkem kontroly zranitelnosti - část 1
- 2.9 Při daném scénáři analyzujte výstup, který je výsledkem kontroly zranitelnosti - část 2
- 2.10 Srovnejte a kontrastujte běžné zranitelnosti zjištěné v následujících cílech v organizaci - Část 1
- 2.11 Srovnání a kontrast častých zranitelností nalezených v následujících cílech v rámci organizace - Část 2
- 2.12 Srovnání a kontrast častých zranitelností zjištěných v následujících cílech v organizaci - Část 3
Modul 3: Cyber incident incident
- 3.1 Vzhledem k scénáři rozlišujte údaje o hrozbách nebo chování s cílem určit dopad incidentu - část 1
- 3.2 S ohledem na scénář rozlišujte údaje o hrozbách nebo chování pro určení dopadu incidentu - část 2
- 3.3 Vzhledem k scénáři rozlišujte údaje o hrozbách nebo chování pro určení dopadu incidentu - část 3
- 3.4 Vezmeme-li v úvahu scénář, připravíme soubor nástrojů a použijeme vhodné forenzní nástroje během šetření - část 1
- 3.5 V rámci scénáře připravte soubor nástrojů a použijte vhodné forenzní nástroje během šetření - část 2
- 3.6 V rámci scénáře připravte soubor nástrojů a použijte vhodné forenzní nástroje během šetření - část 3
- 3.7 V rámci scénáře připravte soubor nástrojů a použijte vhodné forenzní nástroje během šetření - část 4
- 3.8 V rámci scénáře připravte soubor nástrojů a použijte vhodné forenzní nástroje během šetření - část 5
- 3.9 Vysvětlete význam komunikace během procesu reakce na incident
- 3.10 Vezmeme-li v úvahu scénář, analyzujeme běžné příznaky, abychom zvolili nejlepší postup pro podporu reakce na nehody - část 1
- 3.11 S ohledem na scénář analyzujte běžné příznaky, abyste zvolili nejlepší postup pro podporu reakce na mimořádné události - část 2
- 3.12 Vzhledem k scénáři analyzujte běžné příznaky, abyste zvolili nejlepší postup pro podporu reakce na nehody - část 3
- 3.13 Vzhledem k scénáři analyzujte běžné příznaky, abyste zvolili nejlepší postup pro podporu reakce na nehody - část 4
- 3.14 Shrnutí procesu obnovy incidentu a reakce po incidentu - část 1
- 3.15 Shrnutí procesu obnovy incidentu a reakce po incidentu - část 2
- 3.16 Shrnutí procesu obnovy incidentu a reakce po incidentu - část 3
- 3.17 Shrnutí procesu obnovy incidentu a reakce po incidentu - Část 4
Modul 4: Architektura zabezpečení a sady nástrojů
- 4.1 Vysvětlete vztah mezi rámci, společnými politikami, kontrolami a postupy - část 1
- 4.2 Vysvětlete vztah mezi rámci, společnými politikami, kontrolami a postupy - část 2
- 4.3 Vysvětlete vztah mezi rámci, společnými politikami, kontrolami a postupy - část 3
- 4.4 Vysvětlete vztah mezi rámci, společnými politikami, kontrolami a postupy - část 4
- 4.5 S ohledem na scénář používejte údaje k doporučování sanace bezpečnostních otázek souvisejících s řízením totožnosti a přístupu - část 1
- 4.6 S ohledem na scénář používejte údaje k doporučování sanace bezpečnostních otázek souvisejících s řízením totožnosti a přístupu - část 2
- 4.7 Vzhledem k scénáři použijte údaje k doporučování sanace bezpečnostních otázek souvisejících s řízením totožnosti a přístupu - část 3
- 4.8 Vzhledem k scénáři používejte údaje k doporučování sanace bezpečnostních otázek souvisejících s řízením totožnosti a přístupu - část 4
- 4.9 S ohledem na scénář přezkoumejte bezpečnostní architekturu a doporučujeme provádět kompenzační kontroly - část 1
- 4.10 S ohledem na scénář přezkoumejte architekturu zabezpečení a doporučujeme provádět kompenzační kontroly - část 2
- 4.11 S ohledem na scénář přezkoumejte architekturu zabezpečení a doporučujeme provádět kompenzační kontroly - část 3
- 4.12 Vzhledem k scénáři používejte osvědčené postupy v oblasti zabezpečení aplikací při účasti na životním cyklu vývojového softwaru (SDLC) - část 1
- 4.13 Vzhledem k scénáři používejte osvědčené postupy v oblasti zabezpečení aplikací při účasti na životním cyklu vývojového softwaru (SDLC) - část 2
- 4.14 Přehled
- 4.15 Závěr
PRODEJNÍ CENA: $ 495.00 USD, pokud používáte PROMO CODE: CYB101
(Běžná cena: 895,00 Kč)
Link URL: http://www.usaonlinelearning.com/course/comptia-csa-plus
O Škole
Otázky
Podobné kurzy
PG Cert Cyber Security
- Online United Kingdom
Postgraduální diplom v oboru kybernetické bezpečnosti
- Online United Kingdom
Online certifikát v oblasti kybernetické bezpečnosti
- USA Online, Spojené státy americké