CompTIA аналитик по кибербезопасности (CSA)
US Online Learning
Основная информация
Расположение кампуса
New York, Соединённые Штаты Америки
Языки
Английский
Формат исследования
Дистанционное обучение
Продолжительность
Запросить информацию
Шаг
Запросить информацию
Стоимость обучения
USD 495 / per course *
Крайний срок подачи заявок
Запросить информацию
Самая ранняя дата начала
Sep 2024
* при использовании PROMO CODE: CYB101
Стипендии
Изучите возможности получения стипендии, чтобы помочь финансировать учебу
Введение
CompTIA Cybersecurity Analyst, или CSA, является сертификатом CompTIA, ориентированным на знания и навыки, необходимые для настройки и использования инструментов обнаружения угроз, анализа данных и интерпретации результатов с конечной целью обеспечения безопасности приложений и систем организации. CSA является независимой от поставщика сертификацией, которая предполагает трех-четырехлетний опыт работы в соответствующей области, а также безопасность или эквивалентные знания. В этом отношении CSA находится между безопасностью, а также экзаменами CompTIA Advanced Security Practitioner (CASP) и является отличным сочетанием для решения перед погружением в CASP, но когда безопасности недостаточно. В связи с постоянным требованием для государственных учреждений получать сертификаты, CSA была разработана с акцентом на удовлетворение государственных требований для сертификации ИТ, работников или подрядчиков. В этом сертификате будет отображаться понимание передовой практики безопасности и протоколов, выходящих за рамки безопасности, которые будут обеспечиваться безопасностью, и продемонстрирует уровень знаний, превышающий уровень базовых методов обеспечения безопасности, которые соблюдаются при использовании компьютера. Это позволяет любому сотруднику лучше понимать методы корпоративной безопасности и необходимые инструменты, необходимые для защиты сети компаний. Модули этого курса согласуются с официальными объектами сертификации и будут расширяться за пределы сертификации, чтобы предоставить реальные примеры, а также руководства для дальнейшего изучения. Это даст студентам больше отработать этот простой анализ, основанный на определении, и позволит легче понять материал для сертификации, а также базовое понимание реального применения.
Учебный план
Модуль 1: Управление угрозами
- 1.1 Введение
- 1.2. С учетом сценария применяйте методы экологической разведки с использованием соответствующих инструментов и процессов. Часть 1
- 1.3. С учетом сценария применяйте методы экологической разведки с использованием соответствующих инструментов и процессов. Часть 2
- 1.4. С учетом сценария применяйте методы экологической разведки с использованием соответствующих инструментов и процессов. Часть 3
- 1.5. С учетом сценария применяйте методы экологической разведки с использованием соответствующих инструментов и процессов. Часть 4
- 1.6 С учетом сценария применяйте методы экологической разведки с использованием соответствующих инструментов и процессов - Часть 5
- 1.7 С учетом сценария применяйте методы экологической разведки с использованием соответствующих инструментов и процессов - Часть 6
- 1.8 С учетом сценария применяйте методы экологической разведки с использованием соответствующих инструментов и процессов - Часть 7
- 1.9. С учетом сценария применяйте методы экологической разведки с использованием соответствующих инструментов и процессов. Часть 8
- 1.10 Учитывая сценарий, применяйте методы экологической разведки с использованием соответствующих инструментов и процессов - часть 9
- 1.11. С учетом сценария проанализируйте результаты сетевой разведки - часть 1
- 1.12. С учетом сценария проанализируйте результаты сетевой разведки - часть 2
- 1.13 С учетом сценария проанализируйте результаты сетевой разведки - часть 3
- 1.14. С учетом сценария проанализируйте результаты сетевой разведки - часть 4
- 1.15 С учетом сценария проанализируйте результаты сетевой разведки - часть 5
- 1.16 Учитывая сетевую угрозу, внедрить или рекомендовать соответствующий ответ и контрмеры - Часть 1
- 1.17 Учитывая сетевую угрозу, внедрить или рекомендовать соответствующий ответ и меры противодействия - Часть 2
- 1.18 Учитывая сетевую угрозу, внедрить или рекомендовать соответствующий ответ и меры противодействия - Часть 3
- 1.19 Учитывая сетевую угрозу, внедрить или рекомендовать соответствующий ответ и контрмеры - Часть 4
- 1.20 Объясните цель практики, используемой для защиты корпоративной среды - Часть 1
- 1.21. Объясните цель практики, используемой для защиты корпоративной среды. Часть 2
- 1.22 Объясните цель практики, используемой для защиты корпоративной среды - Часть 3
- 1.23 Объясните цель практики, используемой для обеспечения корпоративной среды - Часть 4
Модуль 2: Управление уязвимостями
- 2.1. Учитывая сценарий, выполните процесс управления уязвимостью информационной безопасности - часть 1
- 2.2. Учитывая сценарий, выполните процесс управления уязвимостью информационной безопасности - часть 2
- 2.3. С учетом сценария выполните процесс управления уязвимостью информационной безопасности - часть 3
- 2.4. Учитывая сценарий, выполните процесс управления уязвимостью информационной безопасности - часть 4
- 2.5. Учитывая сценарий, выполните процесс управления уязвимостью информационной безопасности - часть 5
- 2.6. Учитывая сценарий, выполните процесс управления уязвимостью информационной безопасности - часть 6
- 2.7. Учитывая сценарий, выполните процесс управления уязвимостью информационной безопасности - часть 7
- 2.8. С учетом сценария проанализируйте результат, полученный в результате сканирования уязвимости. Часть 1
- 2.9 С учетом сценария проанализируйте результат, полученный в результате сканирования уязвимости - часть 2
- 2.10. Сравните и сравните общие уязвимости, обнаруженные в следующих целях внутри организации - часть 1
- 2.11. Сравните и сравните общие уязвимости, обнаруженные в следующих целях внутри организации - часть 2
- 2.12. Сравните и сравните общие уязвимости, обнаруженные в следующих целях внутри организации - часть 3
Модуль 3: Кибер-инцидент
- 3.1. С учетом сценария, различайте данные или поведение угроз для определения воздействия инцидента. Часть 1
- 3.2. С учетом сценария, различайте данные об угрозе или поведение, чтобы определить влияние инцидента. Часть 2
- 3.3. Учитывая сценарий, различайте данные или поведение угроз для определения воздействия инцидента. Часть 3
- 3.4. С учетом сценария подготовьте инструментарий и используйте соответствующие судебные инструменты во время расследования. Часть 1
- 3.5. С учетом сценария подготовьте инструментарий и используйте соответствующие судебные инструменты во время расследования. Часть 2
- 3.6. С учетом сценария подготовьте инструментарий и используйте соответствующие судебные инструменты во время расследования. Часть 3
- 3.7. С учетом сценария подготовьте инструментарий и используйте соответствующие судебные инструменты во время расследования. Часть 4
- 3.8. С учетом сценария подготовьте инструментарий и используйте соответствующие судебные инструменты во время расследования. Часть 5
- 3.9 Объяснить важность коммуникации в процессе реагирования на инциденты
- 3.10 Учитывая сценарий, проанализируйте общие симптомы, чтобы выбрать наилучший курс действий для поддержки реагирования на инциденты. Часть 1
- 3.11 Учитывая сценарий, проанализируйте общие симптомы, чтобы выбрать наилучший курс действий для поддержки реагирования на инциденты. Часть 2
- 3.12 Учитывая сценарий, проанализируйте общие симптомы, чтобы выбрать наилучший курс действий для поддержки реагирования на инциденты. Часть 3
- 3.13 Учитывая сценарий, проанализируйте общие симптомы, чтобы выбрать наилучший курс действий для поддержки реагирования на инциденты. Часть 4
- 3.14 Подвести итоги процесса восстановления инцидентов и после инцидентов - часть 1
- 3.15 Подвести итоги процесса восстановления инцидентов и реагирования на инциденты - Часть 2
- 3.16 Подвести итоги процесса восстановления инцидентов и после инцидентов - часть 3
- 3.17 Подвести итоги процесса восстановления инцидентов и после инцидентов - часть 4
Модуль 4: Архитектура безопасности и наборы инструментов
- 4.1 Объясните взаимосвязь между рамками, общими политиками, элементами управления и процедурами. Часть 1
- 4.2 Объясните взаимосвязь между рамками, общими политиками, элементами управления и процедурами. Часть 2
- 4.3 Объясните взаимосвязь между рамками, общей политикой, элементами управления и процедурами. Часть 3
- 4.4 Объясните взаимосвязь между рамками, общими политиками, элементами управления и процедурами. Часть 4
- 4.5. С учетом сценария используйте данные для рекомендации по устранению проблем безопасности, связанных с управлением идентификацией и доступом. Часть 1
- 4.6. С учетом сценария используйте данные, чтобы рекомендовать исправление проблем безопасности, связанных с управлением идентификацией и доступом. Часть 2
- 4.7 Учитывая сценарий, используйте данные, чтобы рекомендовать исправление проблем безопасности, связанных с управлением идентификацией и доступом. Часть 3
- 4.8 Учитывая сценарий, используйте данные, чтобы рекомендовать исправление проблем безопасности, связанных с управлением идентификацией и доступом. Часть 4
- 4.9 Учитывая сценарий, просмотрите архитектуру безопасности и дайте рекомендации по внедрению компенсационных средств управления - Часть 1
- 4.10 Учитывая сценарий, просмотрите архитектуру безопасности и дайте рекомендации по внедрению компенсационных средств управления - Часть 2
- 4.11. С учетом сценария просмотрите архитектуру безопасности и выработайте рекомендации по внедрению компенсационных средств управления. Часть 3
- 4.12. Учитывая сценарий, используйте лучшие методы защиты приложений, участвуя в жизненном цикле разработки программного обеспечения (SDLC) - часть 1
- 4.13. Учитывая сценарий, используйте лучшие методы защиты приложений, участвуя в жизненном цикле разработки программного обеспечения (SDLC) - часть 2
- 4.14 Обзор
- 4.15 Заключение
ЦЕНА ПРОДАЖИ: $ 495.00 USD, когда вы используете PROMO CODE: CYB101
(Обычная цена: 895,00 долларов США)
Ссылка URL: http://www.usaonlinelearning.com/course/comptia-csa-plus
О школе
Вопросы
Похожие курсы
Мастер электронного обучения Конфиденциальность и ИТ-безопасность
- Milan, Италия
Бакалавриат в области кибербезопасности
- Online USA
Магистратура в области кибербезопасности
- Online United Kingdom