Read the Official Description

60230_4.jpg

O CompTIA Cybersecurity Analyst, ou CSA, é uma certificação CompTIA focada nos conhecimentos e habilidades necessárias para configurar e usar ferramentas de detecção de ameaças, realizar análise de dados e interpretar os resultados com o objetivo final de proteger os aplicativos e sistemas de uma organização. O CSA é uma certificação neutra do fornecedor que espera três a quatro anos de experiência em um campo relacionado, bem como uma segurança ou conhecimento equivalente. A este respeito, o CSA reside entre a segurança, bem como os exames CompTIA Advanced Security Practitioner (CASP) e é um excelente intermediário para enfrentar antes de mergulhar no CASP, mas quando a segurança não é suficiente. Com o requisito em curso para que as agências governamentais recebam certificações, o CSA foi desenvolvido com foco no cumprimento dos requisitos governamentais para certificar TI, trabalhadores ou contratados. Esta certificação exibirá uma compreensão das melhores práticas e protocolos de segurança além do que é fornecido pela Segurança e provará um nível de expertise além das práticas básicas de segurança que são seguidas ao usar um computador. Isso permite que qualquer funcionário prove uma melhor compreensão das práticas de segurança da empresa e as ferramentas necessárias necessárias para proteger uma rede da empresa. Os módulos deste curso se alinham com os objetos oficiais da certificação e expandirão o alcance da certificação para fornecer exemplos da vida real, bem como lead-ins para direcionar mais estudos. Isso proporcionará aos alunos mais oportunidades de trabalhar fora dessa revisão baseada em definição simples e permitir uma compreensão mais fácil do material para a certificação, bem como uma compreensão básica da aplicação da vida real.

Programa de Estudos

Módulo 1: Gestão de Ameaças

  • 1.1 Introdução
  • 1.2 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 1
  • 1.3 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 2
  • 1.4 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 3
  • 1.5 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 4
  • 1.6 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 5
  • 1.7 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 6
  • 1.8 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 7
  • 1.9 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 8
  • 1.10 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 9
  • 1.11 Dado um cenário, analise os resultados de um reconhecimento de rede - Parte 1
  • 1.12 Dado um cenário, analise os resultados de um reconhecimento de rede - Parte 2
  • 1.13 Dado um cenário, analise os resultados de um reconhecimento de rede - Parte 3
  • 1.14 Dado um cenário, analise os resultados de um reconhecimento de rede - Parte 4
  • 1.15 Dado um cenário, analise os resultados de um reconhecimento de rede - Parte 5
  • 1.16 Com uma ameaça baseada em rede, implemente ou recomenda a resposta e contramedida adequadas - Parte 1
  • 1.17 Dada uma ameaça baseada em rede, implemente ou recomenda a resposta e contramedida adequadas - Parte 2
  • 1.18 Com uma ameaça baseada em rede, implemente ou recomenda a resposta e contramedida adequadas - Parte 3
  • 1.19 Com uma ameaça baseada em rede, implementar ou recomendar a resposta e contramedida apropriada - Parte 4
  • 1.20 Explicar o objetivo das práticas utilizadas para proteger um ambiente corporativo - Parte 1
  • 1.21 Explicar o propósito das práticas utilizadas para proteger um ambiente corporativo - Parte 2
  • 1.22 Explicar o propósito das práticas utilizadas para proteger um ambiente corporativo - Parte 3
  • 1.23 Explicar o objetivo das práticas utilizadas para proteger um ambiente corporativo - Parte 4

Módulo 2: Gerenciamento de Vulnerabilidade

  • 2.1 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 1
  • 2.2 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 2
  • 2.3 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 3
  • 2.4 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 4
  • 2.5 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 5
  • 2.6 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 6
  • 2.7 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 7
  • 2.8 Dado um cenário, analise a saída resultante de uma varredura de vulnerabilidade - Parte 1
  • 2.9 Dado um cenário, analise a saída resultante de uma varredura de vulnerabilidade - Parte 2
  • 2.10 Compare e contraste as vulnerabilidades comuns encontradas nos seguintes destinos dentro de uma organização - Parte 1
  • 2.11 Compare e contraste as vulnerabilidades comuns encontradas nos seguintes destinos dentro de uma organização - Parte 2
  • 2.12 Compare e contraste vulnerabilidades comuns encontradas nos seguintes destinos dentro de uma organização - Parte 3

Módulo 3: Resposta ao incidente cibernético

  • 3.1 Dado um cenário, distinguir dados de ameaça ou comportamento para determinar o impacto de um incidente - Parte 1
  • 3.2 Dado um cenário, distinguir dados de ameaça ou comportamento para determinar o impacto de um incidente - Parte 2
  • 3.3 Dado um cenário, distinguir dados de ameaça ou comportamento para determinar o impacto de um incidente - Parte 3
  • 3.4 Dado um cenário, prepare um conjunto de ferramentas e use ferramentas forenses apropriadas durante uma investigação - Parte 1
  • 3.5 Dado um cenário, prepare um conjunto de ferramentas e use ferramentas forenses apropriadas durante uma investigação - Parte 2
  • 3.6 Dado um cenário, prepare um conjunto de ferramentas e use ferramentas forenses apropriadas durante uma investigação - Parte 3
  • 3.7 Dado um cenário, prepare um conjunto de ferramentas e use ferramentas forenses apropriadas durante uma investigação - Parte 4
  • 3.8 Dado um cenário, prepare um conjunto de ferramentas e use ferramentas forenses apropriadas durante uma investigação - Parte 5
  • 3.9 Explicar a importância das comunicações durante o processo de resposta ao incidente
  • 3.10 Dado um cenário, analise sintomas comuns para selecionar o melhor curso de ação para suportar a resposta a incidentes - Parte 1
  • 3.11 Dado um cenário, analise os sintomas comuns para selecionar o melhor curso de ação para suportar a resposta a incidentes - Parte 2
  • 3.12 Dado um cenário, analise sintomas comuns para selecionar o melhor curso de ação para suportar a resposta a incidentes - Parte 3
  • 3.13 Dado um cenário, analise sintomas comuns para selecionar o melhor curso de ação para suportar a resposta a incidentes - Parte 4
  • 3.14 Resumir o processo de recuperação de incidentes e resposta pós-incidente - Parte 1
  • 3.15 Resumir a recuperação do incidente e o processo de resposta pós-incidente - Parte 2
  • 3.16 Resumir o processo de recuperação de incidentes e resposta pós-incidente - Parte 3
  • 3.17 Resumir o processo de recuperação de incidentes e resposta pós-incidente - Parte 4

Módulo 4: Arquitetura de segurança e conjuntos de ferramentas

  • 4.1 Explicar a relação entre frameworks, políticas comuns, controles e procedimentos - Parte 1
  • 4.2 Explicar a relação entre frameworks, políticas comuns, controles e procedimentos - Parte 2
  • 4.3 Explicar a relação entre frameworks, políticas comuns, controles e procedimentos - Parte 3
  • 4.4 Explicar a relação entre frameworks, políticas comuns, controles e procedimentos - Parte 4
  • 4.5 Dado um cenário, use dados para recomendar a correção de problemas de segurança relacionados à identidade e gerenciamento de acesso - Parte 1
  • 4.6 Dado um cenário, use dados para recomendar a correção de problemas de segurança relacionados à identidade e gerenciamento de acesso - Parte 2
  • 4.7 Dado um cenário, use dados para recomendar a correção de problemas de segurança relacionados à identidade e gerenciamento de acesso - Parte 3
  • 4.8 Dado um cenário, use dados para recomendar a correção de problemas de segurança relacionados ao gerenciamento de identidade e acesso - Parte 4
  • 4.9 Dado um cenário, reveja a arquitetura de segurança e faça recomendações para implementar controles de compensação - Parte 1
  • 4.10 Dado um cenário, reveja a arquitetura de segurança e faça recomendações para implementar controles de compensação - Parte 2
  • 4.11 Dado um cenário, reveja a arquitetura de segurança e faça recomendações para implementar controles de compensação - Parte 3
  • 4.12 Dado um cenário, use práticas recomendadas de segurança de aplicativos enquanto participa no Ciclo de Vida de Desenvolvimento de Software (SDLC) - Parte 1
  • 4.13 Dado um cenário, use práticas recomendadas de segurança de aplicativos enquanto participa no Ciclo de Vida de Desenvolvimento de Software (SDLC) - Parte 2
  • 4.14 Visão geral
  • 4.15 Conclusão

PREÇO DE VENDA: $ 495,00 USD, quando você usa o CÓDIGO PROMO: CYB101

(Preço regular: US $ 895,00)

Link de URL: http://www.usaonlinelearning.com/course/comptia-csa-plus

Program taught in:
Inglês

See 4 more programs offered by US Online Learning »

Este curso é Online
Start Date
Set. 2019
Duration
Price
495 USD
quando você usa o código PROMO: CYB101
Deadline
By locations
By date
Start Date
Set. 2019
End Date
Application deadline

Set. 2019

Location
Application deadline
End Date