CompTIA Cybersecurity Analyst (CSA)
US Online Learning
Ключова информация
Местоположение на кампуса
New York, Съединени Американски Щати
Езикознание
Английски език
Формат на обучение
Дистанционно обучение
Продължителност
Запитване на информация
Темпо на обучение
Запитване на информация
Такси за обучение
USD 495 / per course *
Крайна дата за записване
Запитване на информация
Най-ранна начална дата
Sep 2024
* когато използвате PROMO CODE: CYB101
Стипендии
Разгледайте възможностите за стипендии, за да помогнете за финансирането на вашето обучение
Представление
CompTIA Cybersecurity Analyst или CSA е CompTIA сертификация, съсредоточена върху знанията и уменията, необходими за конфигуриране и използване на инструменти за откриване на заплахи, анализ на данните и тълкуване на резултатите с крайната цел за осигуряване на приложенията и системите на организацията. CSA е удостоверение за независим от продавачите, което очаква три до четири години опит в съответната област, както и сигурност или еквивалентни знания. В тази връзка CSA се намира между изпитите за проверка на сигурността, както и изпитанията на CompTIA Advanced Security Practitioner (CASP) и е отличен подход за справяне преди да се потопите в CASP, но когато сигурността не е достатъчна. С текущото изискване правителствените агенции да получават сертификати, CSA е разработена с фокус върху изпълнението на правителствените изисквания за сертифициране на ИТ, работници или изпълнители. Това удостоверяване ще покаже разбиране за най-добрите практики и протоколи за сигурност, надхвърлящи това, което се предоставя от Сигурността и ще се окаже ниво на опит извън тази на основните практики за сигурност, които се следват при използване на компютър. Това позволява на всеки служител да докаже по-доброто разбиране на практиките за сигурност на предприятието и необходимите инструменти, необходими за защита на фирмената мрежа. Модулите на този курс се привеждат в съответствие с официалните предмети на сертифицирането и ще се разширят покрай обхвата на сертифицирането, за да осигурят примери от реалния живот, както и ориентири за директно продължаване на обучението. Това ще даде на студентите повече възможност да се възползват от опростения преглед на определението и да позволят по-лесното разбиране на материала за сертифициране, както и основното разбиране за приложението в реалния живот.
учебна програма
Модул 1: Управление на заплахите
- 1.1 Въведение
- 1.2 Предвид сценарий, прилагайте техники за еколо- гично разузнаване, като използвате подходящи инструменти и процеси - Част 1
- 1.3 Като се има предвид сценарий, да се прилагат техники за екологично проучване, като се използват подходящи инструменти и процеси - част 2
- 1.4 Предвид сценарий, да се прилагат техники за екологично проучване, като се използват подходящи инструменти и процеси - част 3
- 1.5 Предвид сценарий, прилагайте техники за екологичен разузнавателен преглед, като използвате подходящи инструменти и процеси - част 4
- 1.6 Предвид сценарий, прилагайте техники за екологично проучване, като използвате подходящи инструменти и процеси - част 5
- 1.7 Предвид сценарий, да се прилагат техники за екологично проучване, като се използват подходящи инструменти и процеси - Част 6
- 1.8 Като се има предвид сценарий, да се прилагат техники за екологично проучване, като се използват подходящи инструменти и процеси - част 7
- 1.9 Предвид сценарий, прилагайте техники за екологично проучване, като използвате подходящи инструменти и процеси - Част 8
- 1.10 Предвид сценарий, да се прилагат техники за екологично проучване, като се използват подходящи инструменти и процеси - част 9
- 1.11 Предвид сценарий, анализирайте резултатите от мрежовото разузнаване - част 1
- 1.12 Предвид сценарий, анализирайте резултатите от мрежовото разузнаване - част 2
- 1.13 Предвид сценарий, анализирайте резултатите от мрежовото разузнаване - част 3
- 1.14 Предвид сценарий, анализирайте резултатите от разузнаването в мрежа - част 4
- 1.15 Предвид сценарий, анализирайте резултатите от разузнаването в мрежа - част 5
- 1.16 Като се има предвид мрежово-базирана заплаха, да се приложи или да се препоръча подходящ отговор и противодействие - част 1
- 1.17 Като се има предвид мрежово-базирана заплаха, да се приложи или да се препоръча подходящият отговор и противодействие - Част 2
- 1.18 Предвид заплаха, основана на мрежата, въведете или препоръчвайте подходящ отговор и противодействие - Част 3
- 1.19 Като се има предвид мрежово-базирана заплаха, да се приложи или да се препоръча подходяща реакция и противодействие - Част 4
- 1.20 Обяснете целта на практиките, използвани за осигуряване на корпоративна среда - Част 1
- 1.21 Обяснете целта на практиките, използвани за осигуряване на корпоративна среда - Част 2
- 1.22 Обяснете целта на практиките, използвани за осигуряване на корпоративна среда - Част 3
- 1.23 Обяснете целта на практиките, използвани за осигуряване на корпоративна среда - Част 4
Модул 2: Управление на уязвимостта
- 2.1 Предвид сценарий, внедрете процес за управление на уязвимостта на информационната сигурност - част 1
- 2.2 Предвид сценарий, да се приложи процес за управление на уязвимостта на информационната сигурност - Част 2
- 2.3 Като се има предвид сценарий, да се приложи процес за управление на уязвимостта на информационната сигурност - Част 3
- 2.4 Предвид сценарий, внедрете процес за управление на уязвимостта на сигурността на информацията - Част 4
- 2.5 Като се има предвид един сценарий, въведете процес за управление на уязвимостта на информационната сигурност - Част 5
- 2.6 Предвид сценарий, внедрете процес за управление на уязвимостта на информационната сигурност - Част 6
- 2.7 Предвид сценарий, внедрете процес за управление на уязвимостта на информационната сигурност - част 7
- 2.8 При даден сценарий, анализирайте резултатите, получени в резултат на сканиране на уязвимости - част 1
- 2.9 Предвид сценарий, анализирайте резултатите, получени в резултат на сканиране за уязвимост - Част 2
- 2.10 Сравнете и контрастирайте често срещаните уязвимости, открити в следните цели в организацията - Част 1
- 2.11 Сравнете и контрастирайте често срещаните уязвимости, открити в следните цели в дадена организация - Част 2
- 2.12 Сравнете и контрастирайте често срещаните уязвимости, открити в следните цели в дадена организация - Част 3
Модул 3: Реакция на инцидента в кибернетичното пространство
- 3.1 Предвид сценарий, да се разграничат данните или поведението на заплахата, за да се определи въздействието на инцидент - Част 1
- 3.2 Предвид сценарий, да се разграничат данните или поведението на заплахата, за да се определи въздействието на инцидент - Част 2
- 3.3 Предвид сценарий, да се разграничат данните или поведението на заплахата, за да се определи въздействието на инцидент - Част 3
- 3.4 Предвид сценарий, подгответе инструментариум и използвайте подходящи съдебномедицински инструменти по време на разследване - част 1
- 3.5 Предвид сценарий, подгответе инструментариум и използвайте подходящи съдебномедицински инструменти по време на разследване - част 2
- 3.6 Предвид сценарий, подгответе инструментариум и използвайте подходящи съдебномедицински инструменти по време на разследване - Част 3
- 3.7 Предвид сценарий, подгответе инструментариум и използвайте подходящи съдебномедицински инструменти по време на разследване - Част 4
- 3.8 Предвид сценарий, изгответе инструментариум и използвайте подходящи съдебномедицински средства по време на разследване - Част 5
- 3.9 Обяснете значението на комуникациите по време на процеса на реагиране при инциденти
- 3.10 Предвид сценарий, анализирайте често срещаните симптоми, за да изберете най-добрия начин на действие за подкрепа на реакцията при инциденти - Част 1
- 3.11 Като се има предвид един сценарий, анализирайте общи симптоми, за да изберете най-добрия курс на действие за подкрепа на реакцията при инциденти - Част 2
- 3.12 Предвид сценарий, анализирайте общи симптоми, за да изберете най-подходящия начин за действие, за да подкрепите реакцията при инциденти - част 3
- 3.13 Предвид сценарий, анализирайте общи симптоми, за да изберете най-добрия курс на действие, за да подкрепите реакцията при инциденти - Част 4
- 3.14 Обобщаване на процеса на възстановяване на инциденти и реакция след инциденти - Част 1
- 3.15 Обобщаване на процеса на възстановяване на инциденти и реакция след инциденти - Част 2
- 3.16 Обобщаване на процеса на възстановяване на инцидента и реакция след инцидента - Част 3
- 3.17 Обобщаване на процеса на възстановяване на инцидента и реакция след инцидента - Част 4
Модул 4: Архитектура на сигурността и комплекти инструменти
- 4.1 Обяснете връзката между рамки, общи политики, контрол и процедури - Част 1
- 4.2 Обяснете връзката между рамки, общи политики, контрол и процедури - Част 2
- 4.3 Обяснете връзката между рамки, общи политики, контрол и процедури - Част 3
- 4.4 Обяснете връзката между рамки, общи политики, контрол и процедури - Част 4
- 4.5 Предвид сценарий, използвайте данни, за да препоръчате отстраняване на проблеми, свързани със сигурността, свързани с управлението на идентичността и достъпа - Част 1
- 4.6 Предвид сценарий, използвайте данни, за да препоръчате саниране на проблеми със сигурността, свързани с управлението на идентичността и достъпа - Част 2
- 4.7 Предвид сценарий, използвайте данни, за да препоръчате саниране на проблеми, свързани със сигурността, свързани с управлението на идентичността и достъпа - Част 3
- 4.8 Предвид сценарий, използвайте данни, за да препоръчате отстраняване на проблеми, свързани със сигурността, свързани с управлението на идентичността и достъпа - Част 4
- 4.9 Предвид сценарий, прегледайте архитектурата на сигурността и направете препоръки за извършване на компенсаторни проверки - Част 1
- 4.10 Предвид сценарий, прегледайте архитектурата на сигурността и направете препоръки за прилагане на компенсаторни мерки за контрол - Част 2
- 4.11 Предвид сценарий, прегледайте архитектурата за сигурност и направете препоръки за прилагане на компенсаторни мерки за контрол - Част 3
- 4.12 Като се има предвид сценарий, използвайте най-добрите практики за сигурност на приложенията, докато участвате в жизнения цикъл на разработка на софтуер (SDLC) - част 1
- 4.13 Като се има предвид сценарий, използвайте най-добрите практики за сигурност на приложенията, докато участвате в жизнения цикъл на разработка на софтуер (SDLC) - Част 2
- 4.14 Преглед
- 4.15 Заключение
ЦЕНА НА ПРОДАЖБА: $ 495.00 USD, когато използвате PROMO CODE: CYB101
(Редовна цена: $ 895.00)
URL връзка: http://www.usaonlinelearning.com/course/compatia-csa-plus
За училището
Въпроси
Подобни курсове
Магистър по киберсигурност
- Atarfe, Испания
Изпълнителен магистър по мениджър по киберсигурност
- Barcelona, Испания
Бакалавърска степен (с отличие) по киберсигурност
- Online United Kingdom