CompTIA Cybersecurity Analyst (CSA)
US Online Learning
Informazione chiave
Posizione del campus
New York, Stati Uniti d'America
Le lingue
Inglese
Formato di studio
Insegnamento a distanza
Durata
Richiedi informazioni
Ritmo
Richiedi informazioni
Tasse universitarie
USD 495 / per course *
Scadenza della domanda
Richiedi informazioni
La prima data di inizio
Sep 2024
* quando usi PROMO CODE: CYB101
Borse di studio
Esplora le opportunità di borse di studio per contribuire a finanziare i tuoi studi
introduzione
CompTIA Cybersecurity Analyst, o CSA, è una certificazione CompTIA incentrata sulle conoscenze e competenze necessarie per configurare e utilizzare strumenti di rilevamento delle minacce, eseguire analisi dei dati e interpretare i risultati con l'obiettivo finale di proteggere le applicazioni ei sistemi di un'organizzazione. Il CSA è una certificazione neutrale rispetto al fornitore che prevede da tre a quattro anni di esperienza in un campo correlato, nonché una sicurezza o una conoscenza equivalente. A questo proposito, il CSA si trova tra gli esami CASP e CompTIA Advanced Security Practitioner ed è un eccellente intermediario da affrontare prima di immergersi nel CASP, ma quando la sicurezza non è sufficiente. Con il costante obbligo per le agenzie governative di ricevere certificazioni, il CSA è stato sviluppato con l'obiettivo di soddisfare i requisiti del governo per certificare IT, lavoratori o appaltatori. Questa certificazione mostrerà una comprensione delle migliori pratiche e protocolli di sicurezza oltre a quella fornita dalla Sicurezza e dimostrerà un livello di competenza oltre a quello delle pratiche di sicurezza di base seguite quando si utilizza un computer. Ciò consente a qualsiasi dipendente di dimostrare una migliore comprensione delle pratiche di sicurezza aziendale e degli strumenti necessari necessari per proteggere una rete aziendale. I moduli di questo corso si allineano con gli oggetti ufficiali della certificazione e si estenderanno oltre l'ambito della certificazione per fornire esempi di vita reale e lead-in per dirigere ulteriori studi. Ciò consentirà agli studenti di lavorare su questa semplice revisione basata sulla definizione e consentire una comprensione più semplice del materiale per la certificazione, nonché una comprensione di base dell'applicazione reale.
Programma
Modulo 1: Gestione delle minacce
- 1.1 Introduzione
- 1.2 Dato uno scenario, applicare le tecniche di ricognizione ambientale utilizzando strumenti e processi appropriati - Parte 1
- 1.3 Considerato uno scenario, applicare le tecniche di ricognizione ambientale utilizzando strumenti e processi appropriati - Parte 2
- 1.4 Dato uno scenario, applicare le tecniche di ricognizione ambientale utilizzando strumenti e processi appropriati - Parte 3
- 1.5 Dato uno scenario, applicare le tecniche di ricognizione ambientale utilizzando strumenti e processi appropriati - Parte 4
- 1.6 Dato uno scenario, applicare le tecniche di ricognizione ambientale utilizzando strumenti e processi appropriati - Parte 5
- 1.7 Dato uno scenario, applicare le tecniche di ricognizione ambientale utilizzando strumenti e processi appropriati - Parte 6
- 1.8 Considerato uno scenario, applicare le tecniche di ricognizione ambientale utilizzando strumenti e processi appropriati - Parte 7
- 1.9 Considerato uno scenario, applicare le tecniche di ricognizione ambientale utilizzando strumenti e processi appropriati - Parte 8
- 1.10 Dato uno scenario, applicare le tecniche di ricognizione ambientale utilizzando strumenti e processi appropriati - Parte 9
- 1.11 Dato uno scenario, analizzare i risultati di una ricognizione di rete - Parte 1
- 1.12 Dato uno scenario, analizzare i risultati di una ricognizione di rete - Parte 2
- 1.13 Dato uno scenario, analizzare i risultati di una ricognizione di rete - Parte 3
- 1.14 Dato uno scenario, analizzare i risultati di una ricognizione di rete - Parte 4
- 1.15 Dato uno scenario, analizzare i risultati di una ricognizione di rete - Parte 5
- 1.16 Data una minaccia basata sulla rete, implementare o raccomandare la risposta e le contromisure appropriate - Parte 1
- 1.17 Data una minaccia di rete, attuare o raccomandare la risposta e le contromisure appropriate - Parte 2
- 1.18 Data una minaccia di rete, attuare o raccomandare la risposta e le contromisure appropriate - Parte 3
- 1.19 Data una minaccia basata sulla rete, implementare o raccomandare la risposta e le contromisure appropriate - Parte 4
- 1.20 Spiegare lo scopo delle pratiche utilizzate per proteggere un ambiente aziendale - Parte 1
- 1.21 Spiegare lo scopo delle pratiche utilizzate per proteggere un ambiente aziendale - Parte 2
- 1.22 Spiegare lo scopo delle pratiche utilizzate per proteggere un ambiente aziendale - Parte 3
- 1.23 Spiegare lo scopo delle pratiche utilizzate per proteggere un ambiente aziendale - Parte 4
Modulo 2: gestione delle vulnerabilità
- 2.1 Dato uno scenario, implementare un processo di gestione delle vulnerabilità della sicurezza delle informazioni - Parte 1
- 2.2 Dato uno scenario, implementare un processo di gestione delle vulnerabilità della sicurezza delle informazioni - Parte 2
- 2.3 Considerato uno scenario, implementare un processo di gestione delle vulnerabilità della sicurezza delle informazioni - Parte 3
- 2.4 Dato uno scenario, implementare un processo di gestione delle vulnerabilità della sicurezza delle informazioni - Parte 4
- 2.5 Dato uno scenario, implementare un processo di gestione delle vulnerabilità della sicurezza delle informazioni - Parte 5
- 2.6 Dato uno scenario, implementare un processo di gestione delle vulnerabilità della sicurezza delle informazioni - Parte 6
- 2.7 Considerato uno scenario, implementare un processo di gestione delle vulnerabilità della sicurezza delle informazioni - Parte 7
- 2.8 Dato uno scenario, analizzare l'output risultante da una scansione di vulnerabilità - Parte 1
- 2.9 Dato uno scenario, analizzare l'output risultante da una scansione di vulnerabilità - Parte 2
- 2.10 Confrontate e confrontate le vulnerabilità comuni riscontrate nei seguenti obiettivi all'interno di un'organizzazione: Parte 1
- 2.11 Confrontate e confrontate le vulnerabilità comuni riscontrate nei seguenti obiettivi all'interno di un'organizzazione: Parte 2
- 2.12 Confrontate e confrontate le vulnerabilità comuni riscontrate nei seguenti obiettivi all'interno di un'organizzazione: Parte 3
Modulo 3: risposta agli incidenti informatici
- 3.1 Dato uno scenario, distinguere i dati o il comportamento delle minacce per determinare l'impatto di un incidente - Parte 1
- 3.2 Dato uno scenario, distinguere i dati o il comportamento delle minacce per determinare l'impatto di un incidente - Parte 2
- 3.3 Dato uno scenario, distinguere i dati o il comportamento delle minacce per determinare l'impatto di un incidente - Parte 3
- 3.4 Dato uno scenario, preparare un kit di strumenti e utilizzare strumenti forensi appropriati durante un'indagine - Parte 1
- 3.5 Dato uno scenario, preparare un kit di strumenti e utilizzare strumenti forensi appropriati durante un'indagine - Parte 2
- 3.6 Dato uno scenario, preparare un kit di strumenti e utilizzare strumenti forensi appropriati durante un'indagine - Parte 3
- 3.7 Dato uno scenario, preparare un kit di strumenti e utilizzare strumenti forensi appropriati durante un'indagine - Parte 4
- 3.8 Dato uno scenario, preparare un kit di strumenti e utilizzare strumenti forensi appropriati durante un'indagine - Parte 5
- 3.9 Spiegare l'importanza delle comunicazioni durante il processo di risposta agli incidenti
- 3.10 Dato uno scenario, analizzare i sintomi comuni per selezionare la migliore linea d'azione per supportare la risposta agli incidenti - Parte 1
- 3.11 Dato uno scenario, analizzare i sintomi comuni per selezionare la migliore linea d'azione per supportare la risposta agli incidenti - Parte 2
- 3.12 Dato uno scenario, analizzare i sintomi comuni per selezionare la migliore linea d'azione per supportare la risposta agli incidenti - Parte 3
- 3.13 Dato uno scenario, analizzare i sintomi comuni per selezionare la migliore linea d'azione per supportare la risposta agli incidenti - Parte 4
- 3.14 Riassumi il processo di risposta al recupero degli incidenti e post-incidente - Parte 1
- 3.15 Riassumi il processo di risposta al recupero di incidenti e post-incidente - Parte 2
- 3.16 Riassumi il processo di risposta al recupero degli incidenti e post-incidente - Parte 3
- 3.17 Riassumi il processo di risposta al recupero degli incidenti e post-incidente - Parte 4
Modulo 4: Architettura di sicurezza e set di strumenti
- 4.1 Spiegare la relazione tra quadri, politiche comuni, controlli e procedure - Parte 1
- 4.2 Spiegare la relazione tra quadri, politiche comuni, controlli e procedure - Parte 2
- 4.3 Spiegare la relazione tra quadri, politiche comuni, controlli e procedure - Parte 3
- 4.4 Spiegare la relazione tra quadri, politiche comuni, controlli e procedure - Parte 4
- 4.5 Dato uno scenario, utilizzare i dati per raccomandare la risoluzione dei problemi di sicurezza relativi alla gestione delle identità e degli accessi - Parte 1
- 4.6 Considerato uno scenario, utilizzare i dati per raccomandare la risoluzione dei problemi di sicurezza relativi alla gestione delle identità e degli accessi - Parte 2
- 4.7 Considerato uno scenario, utilizzare i dati per raccomandare la risoluzione dei problemi di sicurezza relativi alla gestione delle identità e degli accessi - Parte 3
- 4.8 Considerato uno scenario, utilizzare i dati per raccomandare la risoluzione dei problemi di sicurezza relativi alla gestione delle identità e degli accessi - Parte 4
- 4.9 Considerato uno scenario, riesaminare l'architettura di sicurezza e formulare raccomandazioni per implementare i controlli di compensazione - Parte 1
- 4.10 Dato uno scenario, riesaminare l'architettura di sicurezza e formulare raccomandazioni per implementare i controlli compensativi - Parte 2
- 4.11 Dato uno scenario, riesaminare l'architettura di sicurezza e formulare raccomandazioni per implementare i controlli compensativi - Parte 3
- 4.12 Dato uno scenario, utilizzare le migliori pratiche di sicurezza delle applicazioni durante la partecipazione al ciclo di sviluppo del software (SDLC) - Parte 1
- 4.13 Dato uno scenario, utilizzare le migliori pratiche di sicurezza delle applicazioni mentre si partecipa al ciclo di sviluppo del software (SDLC) - Parte 2
- 4.14 Panoramica
- 4.15 Conclusione
PREZZO DI VENDITA: $ 495,00 USD, quando usi PROMO CODE: CYB101
(Prezzo normale: $ 895,00)
Link URL: http://www.usaonlinelearning.com/course/comptia-csa-plus
Sulla scuola
Domande
Corsi simili
Master of Science in gestione delle operazioni di sicurezza informatica
- Utica, Stati Uniti d'America
Gestione dei dati master (MSc)
- Online
Executive Master in Cybersecurity Manager
- Barcelona, Spagna