60230_4.jpg

De CompTIA Cybersecurity Analyst, of CSA, is een CompTIA-certificering die zich richt op de kennis en vaardigheden die nodig zijn voor het configureren en gebruiken van bedreigingsdetectietools, het uitvoeren van gegevensanalyses en het interpreteren van de resultaten met als einddoel het beveiligen van de applicaties en systemen van een organisatie. De CSA is een leveranciersneutrale certificering die drie tot vier jaar ervaring op een gerelateerd gebied verwacht, evenals een beveiliging of gelijkwaardige kennis. In dit opzicht ligt de CSA tussen de beveiliging en de examens van de CompTIA Advanced Security Practitioner (CASP) en is het een uitstekende tussenoplossing om aan te pakken voordat u de CASP binnengaat, maar wanneer de beveiliging niet voldoende is. Met de voortdurende eis voor overheidsinstanties om certificeringen te ontvangen, werd de CSA ontwikkeld met een focus op het voldoen aan overheidsvereisten om IT, werknemers of aannemers te certificeren. Deze certificering geeft een goed begrip van de best practices en protocollen van de beveiliging die de beveiliging biedt en zal een niveau van expertise bewijzen dat verder gaat dan de basale beveiligingspraktijken die worden gevolgd bij het gebruik van een computer. Hierdoor kan elke medewerker een beter begrip van de bedrijfsbeveiligingspraktijken en de nodige tools die nodig zijn om een ​​bedrijfsnetwerk te beschermen, bewijzen. De modules van deze cursus sluiten aan bij de officiële doelstellingen van de certificering en zullen verder gaan dan de reikwijdte van de certificering om voorbeelden uit de praktijk te bieden, evenals lead-ins voor verdere studie. Dit geeft studenten meer om van die eenvoudige, op definities gebaseerde beoordeling te werken en zorgt voor een beter begrip van het materiaal voor de certificering en een basisbegrip van de toepassing in de praktijk.

Syllabus

Module 1: bedreigingsbeheer

  • 1.1 Inleiding
  • 1.2 Pas in een scenario milieuverkenningstechnieken toe met de juiste hulpmiddelen en processen - Deel 1
  • 1.3 Pas in een scenario milieuverkenningstechnieken toe met de juiste hulpmiddelen en processen - Deel 2
  • 1.4 Pas in een scenario milieuverkenningstechnieken toe met de juiste hulpmiddelen en processen - Deel 3
  • 1.5 Pas in een scenario milieuverkenningstechnieken toe met de juiste hulpmiddelen en processen - Deel 4
  • 1.6 Pas in een scenario milieuverkenningstechnieken toe met de juiste hulpmiddelen en processen - Deel 5
  • 1.7 Pas in een scenario milieuverkenningstechnieken toe met geschikte hulpmiddelen en processen - Deel 6
  • 1.8 Pas in een scenario milieuverkenningstechnieken toe met de juiste hulpmiddelen en processen - Deel 7
  • 1.9 Pas in een scenario milieuverkenningstechnieken toe met de juiste hulpmiddelen en processen - Deel 8
  • 1.10 Pas in een scenario milieuverkenningstechnieken toe met geschikte hulpmiddelen en processen - Deel 9
  • 1.11 Analyseer de resultaten van een netwerkverkenning in een scenario - Deel 1
  • 1.12 Analyseer, in een scenario, de resultaten van een netwerkverkenning - Deel 2
  • 1.13 Analyseer de resultaten van een netwerkverkenning in een scenario - deel 3
  • 1.14 Analyseer de resultaten van een netwerkverkenning in een scenario - deel 4
  • 1.15 Analyseer de resultaten van een netwerkverkenning in een scenario - Deel 5
  • 1.16 Gegeven een netwerkgebaseerde bedreiging, implementeer of beveel de juiste reactie en tegenmaatregel aan - Deel 1
  • 1.17 Geef, of geef een gepast antwoord en een tegenmaatregel op basis van een netwerkdreiging - Deel 2
  • 1.18 Gegeven een netwerkdreiging, implementeer of beveel de juiste reactie en tegenmaatregel aan - Deel 3
  • 1.19 Bij een netwerkdreiging, implementeer of beveel de juiste reactie en tegenmaatregel aan - Deel 4
  • 1.20 Verklaar het doel van praktijken die worden gebruikt om een ​​bedrijfsomgeving te beveiligen - Deel 1
  • 1.21 Verklaar het doel van praktijken die worden gebruikt om een ​​bedrijfsomgeving te beveiligen - Deel 2
  • 1.22 Verklaar het doel van praktijken die worden gebruikt om een ​​bedrijfsomgeving te beveiligen - Deel 3
  • 1.23 Verklaar het doel van praktijken die worden gebruikt om een ​​bedrijfsomgeving te beveiligen - Deel 4

Module 2: Kwetsbaarheidsmanagement

  • 2.1 Implementeer in een scenario een beveiligingsproces voor informatiebeveiliging - Deel 1
  • 2.2 Implementeer in een scenario een beveiligingsproces voor informatiebeveiliging - Deel 2
  • 2.3 Implementeer bij een scenario een beveiligingsproces voor informatiebeveiliging - Deel 3
  • 2.4 Implementeer in een scenario een beveiligingsproces voor informatiebeveiliging - Deel 4
  • 2.5 Implementeer een beveiligingsproces voor informatiebeveiliging in een scenario - deel 5
  • 2.6 Implementeer in een scenario een beveiligingsproces voor informatiebeveiliging - Deel 6
  • 2.7 Implementeer in een scenario een beveiligingsproces voor informatiebeveiliging - Deel 7
  • 2.8 Analyseer, uitgaande van een scenario, de resultaten van een kwetsbaarheidsscan - Deel 1
  • 2.9 In een scenario de uitvoer analyseren die het gevolg is van een beveiligingsscan - deel 2
  • 2.10 Vergelijk en contrasteer gemeenschappelijke kwetsbaarheden die gevonden zijn in de volgende doelen binnen een organisatie - Deel 1
  • 2.11 Vergelijk en contrasteer gemeenschappelijke kwetsbaarheden die gevonden zijn in de volgende doelen binnen een organisatie - Deel 2
  • 2.12 Vergelijk en contrasteer gemeenschappelijke kwetsbaarheden die gevonden zijn in de volgende doelen binnen een organisatie - Deel 3

Module 3: Cyber-incidentrespons

  • 3.1 Beschrijf in een scenario bedreigingsgegevens of gedrag om de impact van een incident te bepalen - Deel 1
  • 3.2 Beschrijf in een scenario bedreigingsgegevens of gedrag om de impact van een incident te bepalen - Deel 2
  • 3.3 Beschrijf in een scenario bedreigingsgegevens of gedrag om de impact van een incident te bepalen - Deel 3
  • 3.4 Stel in een scenario een toolkit samen en gebruik geschikte forensische tools tijdens een onderzoek - Deel 1
  • 3.5 Stel in een scenario een toolkit samen en gebruik geschikte forensische tools tijdens een onderzoek - Deel 2
  • 3.6 Maak in een scenario een toolkit en gebruik geschikte forensische tools tijdens een onderzoek - Deel 3
  • 3.7 Stel in een scenario een toolkit samen en gebruik geschikte forensische tools tijdens een onderzoek - Deel 4
  • 3.8 Geef in een scenario een toolkit en gebruik geschikte forensische tools tijdens een onderzoek - Deel 5
  • 3.9 Verklaar het belang van communicatie tijdens het incidentresponsproces
  • 3.10 Onderzoek, gegeven een scenario, veelvoorkomende symptomen om de beste aanpak te kiezen ter ondersteuning van de reactie op incidenten - Deel 1
  • 3.11 Beschrijf in een scenario veelvoorkomende symptomen om de beste aanpak te kiezen ter ondersteuning van de respons op incidenten - Deel 2
  • 3.12 Zoek in een scenario veelvoorkomende symptomen om de beste aanpak te kiezen ter ondersteuning van de respons op incidenten - Deel 3
  • 3.13 Beschrijf in een scenario veelvoorkomende symptomen om de beste aanpak te kiezen ter ondersteuning van de respons op incidenten - Deel 4
  • 3.14 Vat het herstelproces voor incidenten en het post-incidentenproces samen - Deel 1
  • 3.15 Vat het herstelproces voor incidenten en het post-incidentenproces samen - Deel 2
  • 3.16 Vat het herstelproces voor incidenten en het post-incidentenproces samen - Deel 3
  • 3.17 Vat het herstelproces voor incidenten en het post-incidentenproces samen - Deel 4

Module 4: Beveiligingsarchitectuur en gereedschapssets

  • 4.1 Verklaar de relatie tussen kaders, gemeenschappelijk beleid, controles en procedures - Deel 1
  • 4.2 Verklaar de relatie tussen kaders, gemeenschappelijk beleid, controles en procedures - Deel 2
  • 4.3 Verklaar de relatie tussen kaders, gemeenschappelijk beleid, controles en procedures - Deel 3
  • 4.4 Verklaar de relatie tussen kaders, gemeenschappelijk beleid, controles en procedures - Deel 4
  • 4.5 Gebruik in een scenario gegevens om herstel van beveiligingsproblemen met betrekking tot identiteits- en toegangsbeheer aan te bevelen - Deel 1
  • 4.6 Gebruik in een scenario gegevens om herstel van beveiligingsproblemen met betrekking tot identiteits- en toegangsbeheer aan te bevelen - Deel 2
  • 4.7 Gebruik in een scenario gegevens om herstel van beveiligingsproblemen met betrekking tot identiteits- en toegangsbeheer aan te bevelen - Deel 3
  • 4.8 Gebruik in een scenario gegevens om herstel van beveiligingsproblemen met betrekking tot identiteits- en toegangsbeheer aan te bevelen - Deel 4
  • 4.9 Bekijk in een scenario de beveiligingsarchitectuur en doe aanbevelingen om compenserende controles te implementeren - Deel 1
  • 4.10 Bekijk in een scenario de beveiligingsarchitectuur en doe aanbevelingen om compenserende controles te implementeren - Deel 2
  • 4.11 Bekijk in een scenario de beveiligingsarchitectuur en doe aanbevelingen om compenserende controles te implementeren - Deel 3
  • 4.12 Gebruik in een scenario best practices voor toepassingenbeveiliging terwijl u deelneemt aan de Software Development Life Cycle (SDLC) - Deel 1
  • 4.13 Gebruik in een scenario best practices voor toepassingenbeveiliging terwijl u deelneemt aan de Software Development Life Cycle (SDLC) - Deel 2
  • 4.14 Overzicht
  • 4.15 Conclusie

VERKOOPPRIJS: $ 495,00 USD, wanneer u PROMO CODE: CYB101 gebruikt

(Normale prijs: $ 895.00)

URL-link: http://www.usaonlinelearning.com/course/comptia-csa-plus

Opleiding te volgen in:
Engels

Zie 4 andere vakken van US Online Learning »

Deze cursus is Online
Begindatum
sep 2019
Prijs
495 USD
wanneer u PROMO CODE: CYB101 gebruikt
Op locaties
Op datum
Begindatum
sep 2019
Aanmeldingslimiet

sep 2019