CompTIA Cybersecurity Analyst (CSA)
US Online Learning
Nyckelinformation
Campus läge
New York, Amerikas förenta stater
språk
Engelsk
Studieformat
Distansutbildning
Varaktighet
Begär info
Takt
Begär info
Studieavgifter
USD 495 / per course *
Ansökningstiden
Begär info
Tidigaste startdatum
Sep 2024
* när du använder PROMO CODE: CYB101
Stipendier
Utforska stipendiemöjligheter för att hjälpa till att finansiera dina studier
Introduktion
CompTIA Cybersecurity Analyst, eller CSA, är en CompTIA-certifiering som fokuserar på kunskap och färdigheter som krävs för att konfigurera och använda hotdetekteringsverktyg, utföra dataanalys och tolka resultaten med slutmålet att säkra en organisations applikationer och system. CSA är en leverantörsneutral certifiering som förväntar sig tre till fyra års erfarenhet inom ett relaterat fält samt en säkerhets- eller motsvarande kunskap. I detta avseende ligger CSA mellan säkerheten såväl som CompTIA Advanced Security Practitioner (CASP) tentor och är ett utmärkt sätt att ta itu med innan du dyker in i CASP, men när säkerheten inte räcker. Med det pågående kravet på att myndigheter ska få certifieringar, utvecklades CSA med fokus på att möta regeringens krav för att certifiera IT, arbetstagare eller entreprenörer. Denna certifiering kommer att visa en förståelse för bästa praxis och protokoll för säkerhet utöver det som tillhandahålls av säkerheten och kommer att visa sig en expertis som överstiger den grundläggande säkerhetspraxis som följs när du använder en dator. Detta gör det möjligt för alla anställda att bevisa en bättre förståelse för företagsäkerhetspraxis och nödvändiga verktyg som behövs för att skydda ett företagsnätverk. Modulerna i kursen ligger i linje med certifieringens officiella objekt och kommer att utvidgas över certifikatets omfattning för att ge exemplar i realtid samt introduktioner för att vidareutbilda. Detta kommer att ge eleverna mer för att arbeta med den enkla definitionbaserade granskningen och möjliggöra enklare förståelse av materialet för certifieringen samt en grundläggande förståelse för verklig applikation.
Kursplan
Modul 1: Hanteringshantering
- 1.1 Inledning
- 1.2 Med tanke på ett scenario ska man tillämpa miljökonsekvenserstekniker med hjälp av lämpliga verktyg och processer - Del 1
- 1.3 Med tanke på ett scenario, tillämpa miljörecognitionsteknik med hjälp av lämpliga verktyg och processer - Del 2
- 1.4 Med tanke på ett scenario, tillämpa miljökonsekvensersteknik med hjälp av lämpliga verktyg och processer - Del 3
- 1.5 Med tanke på ett scenario, tillämpa miljörecognitionsteknik med hjälp av lämpliga verktyg och processer - Del 4
- 1.6 Med tanke på ett scenario, tillämpa miljörecognitionsteknik med hjälp av lämpliga verktyg och processer - Del 5
- 1.7 Giv ett scenario tillämpa miljörecognitionstekniker med hjälp av lämpliga verktyg och processer - Del 6
- 1.8 Med tanke på ett scenario, tillämpa miljökonsekvensersteknik med hjälp av lämpliga verktyg och processer - Del 7
- 1.9 Med tanke på ett scenario, tillämpa miljökonsekvenserstekniker med hjälp av lämpliga verktyg och processer - Del 8
- 1.10 Med tanke på ett scenario, tillämpa miljörecognitionsteknik med hjälp av lämpliga verktyg och processer - Del 9
- 1.11 Med ett scenario, analysera resultaten av en nätverksrecognition - Del 1
- 1.12 Giv ett scenario, analysera resultaten av en nätverksrecognition - Del 2
- 1.13 Giv ett scenario, analysera resultaten av en nätverksrecognition - Del 3
- 1.14 Giv ett scenario, analysera resultaten av en nätverksrecognition - Del 4
- 1.15 Giv ett scenario, analysera resultaten av en nätverksrecognition - Del 5
- 1.16 Med tanke på ett nätverksbaserat hot, implementera eller rekommendera lämplig respons och motåtgärd - Del 1
- 1.17 Med tanke på ett nätverksbaserat hot, implementera eller rekommendera lämpligt svar och motåtgärd - Del 2
- 1.18 Med tanke på ett nätverksbaserat hot, implementera eller rekommendera lämplig respons och motåtgärd - Del 3
- 1.19 Med tanke på ett nätverksbaserat hot, implementera eller rekommendera lämpligt svar och motåtgärder - Del 4
- 1.20 Förklara syftet med metoder som används för att säkra en företagsmiljö - Del 1
- 1.21 Förklara syftet med metoder som används för att säkra en företagsmiljö - Del 2
- 1.22 Förklara syftet med metoder som används för att säkra en företagsmiljö - Del 3
- 1.23 Förklara syftet med metoder som används för att säkra en företagsmiljö - Del 4
Modul 2: Säkerhetshantering
- 2.1 Med tanke på ett scenario, implementera en säkerhetshanteringsprocess för informationssäkerhet - Del 1
- 2.2 Med tanke på ett scenario, implementera en säkerhetshanteringsprocess för informationssäkerhet - Del 2
- 2.3 Med tanke på ett scenario, implementera en säkerhetshanteringsprocess för informationssäkerhet - Del 3
- 2.4 Ge ett scenario, implementera en säkerhetshanteringsprocess för informationssäkerhet - Del 4
- 2.5 Giv ett scenario, genomföra en hanteringsprocess för informationssäkerhet sårbarhet - Del 5
- 2.6 Genomför ett scenario, genomföra en säkerhetshanteringsprocess för informationssäkerhet - Del 6
- 2.7 Genomföra ett scenario, implementera en säkerhetshanteringsprocess för informationssäkerhet - Del 7
- 2.8 Ge ett scenario, analysera resultatet som resulterar från en sårbarhetssökning - Del 1
- 2.9 Giv ett scenario, analysera produktionen som resulterar från en sårbarhetssökning - Del 2
- 2.10 Jämför och kontrast vanliga sårbarheter som finns i följande mål inom en organisation - Del 1
- 2.11 Jämför och kontrast vanliga sårbarheter som finns i följande mål inom en organisation - Del 2
- 2.12 Jämför och kontrast vanliga sårbarheter som finns i följande mål inom en organisation - Del 3
Modul 3: Cyber Incident Response
- 3.1 Med tanke på ett scenario, särskilja hotdata eller beteende för att bestämma effekterna av en incident - Del 1
- 3.2 Giv ett scenario, särskilja hotdata eller beteende för att bestämma effekterna av en incident - Del 2
- 3.3 Med tanke på ett scenario, särskilja hotdata eller beteende för att bestämma effekterna av en incident - Del 3
- 3.4 Giv ett scenario, förbereda en verktygslåda och använd lämpliga rättsmedicinska verktyg under en undersökning - Del 1
- 3.5 Giv ett scenario, förbereda en verktygslåda och använd lämpliga rättsmedicinska verktyg under en undersökning - Del 2
- 3.6 Giv ett scenario, förbereda en verktygslåda och använd lämpliga rättsmedicinska verktyg under en undersökning - Del 3
- 3.7 Giv ett scenario, förbereda en verktygslåda och använd lämpliga rättsmedicinska verktyg under en undersökning - Del 4
- 3.8 Giv ett scenario, förbereda en verktygslåda och använd lämpliga rättsmedicinska verktyg under en undersökning - Del 5
- 3.9 Förklara vikten av kommunikation under incidentresponsprocessen
- 3.10 Giv ett scenario, analysera vanliga symptom för att välja den bästa åtgärden för att stödja incidenter - Del 1
- 3.11 Med ett scenario, analysera vanliga symptom för att välja den bästa åtgärden för att stödja incidenter - Del 2
- 3.12 Giv ett scenario, analysera vanliga symptom för att välja den bästa åtgärden för att stödja incidenter - Del 3
- 3.13 Giv ett scenario, analysera vanliga symptom för att välja den bästa åtgärden för att stödja incidenter - Del 4
- 3.14 Sammanfatta händelseåterhämtning och efterföljande svarprocess - Del 1
- 3.15 Sammanfatta händelseåterhämtning och efterföljande svarprocess - Del 2
- 3.16 Sammanfatta händelseåterhämtning och efterföljande svarprocess - Del 3
- 3.17 Sammanfatta händelseåterhämtning och efterföljande svarprocess - Del 4
Modul 4: Säkerhetsarkitektur och verktygssatser
- 4.1 Förklara förhållandet mellan ramar, gemensamma policyer, kontroller och förfaranden - Del 1
- 4.2 Förklara förhållandet mellan ramar, gemensamma policyer, kontroller och förfaranden - Del 2
- 4.3 Förklara förhållandet mellan ramar, gemensamma policyer, kontroller och förfaranden - Del 3
- 4.4 Förklara förhållandet mellan ramar, gemensamma policies, kontroller och förfaranden - Del 4
- 4.5 Med tanke på ett scenario, använd data för att rekommendera avhjälpande säkerhetsproblem relaterade till identitets- och åtkomsthantering - Del 1
- 4.6 Med tanke på ett scenario, använd data för att rekommendera avhjälpande säkerhetsproblem relaterade till identitets- och åtkomsthantering - Del 2
- 4.7 Med hjälp av ett scenario, använd data för att rekommendera avhjälpande säkerhetsproblem relaterade till identitets- och åtkomsthantering - Del 3
- 4.8 Med hjälp av ett scenario, använd data för att rekommendera avhjälpande säkerhetsproblem relaterade till identitets- och åtkomsthantering - Del 4
- 4.9 Giv ett scenario, granska säkerhetsarkitekturen och gör rekommendationer för att genomföra kompensera kontroller - Del 1
- 4.10 Med tanke på ett scenario, granska säkerhetsarkitekturen och göra rekommendationer för att genomföra kompensera kontroller - Del 2
- 4.11 Med ett scenario, granska säkerhetsarkitekturen och göra rekommendationer för att genomföra kompensera kontroller - Del 3
- 4.12 Med hjälp av ett scenario använder du program för bästa praxis när du deltar i programutvecklingslivscykeln (SDLC) - del 1
- 4.13 Med tanke på ett scenario, använd program för bästa praxis när du deltar i programutvecklingslivscykeln (SDLC) - del 2
- 4.14 Översikt
- 4.15 Slutsats
Försäljningspris: $ 495.00 USD, när du använder PROMO CODE: CYB101
(Vanligt pris: $ 895.00)
URL-länk: http://www.usaonlinelearning.com/course/comptia-csa-plus