CompTIA Cybersecurity Analyst (CSA)
US Online Learning
Informação chave
Localização do campus
New York, Estados Unidos da América
línguas
Inglês
Formato de estudo
Ensino à distância
Duração
Solicite informações
Ritmo
Solicite informações
Propinas
USD 495 / per course *
Prazo de inscrição
Solicite informações
Data de início mais cedo
Sep 2024
* quando você usa o código PROMO: CYB101
bolsas de estudo
Explore oportunidades de bolsas de estudos para ajudar a financiar seus estudos
Introdução
O CompTIA Cybersecurity Analyst, ou CSA, é uma certificação CompTIA focada nos conhecimentos e habilidades necessárias para configurar e usar ferramentas de detecção de ameaças, realizar análise de dados e interpretar os resultados com o objetivo final de proteger os aplicativos e sistemas de uma organização. O CSA é uma certificação neutra do fornecedor que espera três a quatro anos de experiência em um campo relacionado, bem como uma segurança ou conhecimento equivalente. A este respeito, o CSA reside entre a segurança, bem como os exames CompTIA Advanced Security Practitioner (CASP) e é um excelente intermediário para enfrentar antes de mergulhar no CASP, mas quando a segurança não é suficiente. Com o requisito em curso para que as agências governamentais recebam certificações, o CSA foi desenvolvido com foco no cumprimento dos requisitos governamentais para certificar TI, trabalhadores ou contratados. Esta certificação exibirá uma compreensão das melhores práticas e protocolos de segurança além do que é fornecido pela Segurança e provará um nível de expertise além das práticas básicas de segurança que são seguidas ao usar um computador. Isso permite que qualquer funcionário prove uma melhor compreensão das práticas de segurança da empresa e as ferramentas necessárias necessárias para proteger uma rede da empresa. Os módulos deste curso se alinham com os objetos oficiais da certificação e expandirão o alcance da certificação para fornecer exemplos da vida real, bem como lead-ins para direcionar mais estudos. Isso proporcionará aos alunos mais oportunidades de trabalhar fora dessa revisão baseada em definição simples e permitir uma compreensão mais fácil do material para a certificação, bem como uma compreensão básica da aplicação da vida real.
Programa de Estudos
Módulo 1: Gestão de Ameaças
- 1.1 Introdução
- 1.2 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 1
- 1.3 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 2
- 1.4 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 3
- 1.5 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 4
- 1.6 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 5
- 1.7 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 6
- 1.8 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 7
- 1.9 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 8
- 1.10 Dado um cenário, aplique técnicas de reconhecimento ambiental usando ferramentas e processos apropriados - Parte 9
- 1.11 Dado um cenário, analise os resultados de um reconhecimento de rede - Parte 1
- 1.12 Dado um cenário, analise os resultados de um reconhecimento de rede - Parte 2
- 1.13 Dado um cenário, analise os resultados de um reconhecimento de rede - Parte 3
- 1.14 Dado um cenário, analise os resultados de um reconhecimento de rede - Parte 4
- 1.15 Dado um cenário, analise os resultados de um reconhecimento de rede - Parte 5
- 1.16 Com uma ameaça baseada em rede, implemente ou recomenda a resposta e contramedida adequadas - Parte 1
- 1.17 Dada uma ameaça baseada em rede, implemente ou recomenda a resposta e contramedida adequadas - Parte 2
- 1.18 Com uma ameaça baseada em rede, implemente ou recomenda a resposta e contramedida adequadas - Parte 3
- 1.19 Com uma ameaça baseada em rede, implementar ou recomendar a resposta e contramedida apropriada - Parte 4
- 1.20 Explicar o objetivo das práticas utilizadas para proteger um ambiente corporativo - Parte 1
- 1.21 Explicar o propósito das práticas utilizadas para proteger um ambiente corporativo - Parte 2
- 1.22 Explicar o propósito das práticas utilizadas para proteger um ambiente corporativo - Parte 3
- 1.23 Explicar o objetivo das práticas utilizadas para proteger um ambiente corporativo - Parte 4
Módulo 2: Gerenciamento de Vulnerabilidade
- 2.1 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 1
- 2.2 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 2
- 2.3 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 3
- 2.4 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 4
- 2.5 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 5
- 2.6 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 6
- 2.7 Dado um cenário, implemente um processo de gerenciamento de vulnerabilidades de segurança da informação - Parte 7
- 2.8 Dado um cenário, analise a saída resultante de uma varredura de vulnerabilidade - Parte 1
- 2.9 Dado um cenário, analise a saída resultante de uma varredura de vulnerabilidade - Parte 2
- 2.10 Compare e contraste as vulnerabilidades comuns encontradas nos seguintes destinos dentro de uma organização - Parte 1
- 2.11 Compare e contraste as vulnerabilidades comuns encontradas nos seguintes destinos dentro de uma organização - Parte 2
- 2.12 Compare e contraste vulnerabilidades comuns encontradas nos seguintes destinos dentro de uma organização - Parte 3
Módulo 3: Resposta ao incidente cibernético
- 3.1 Dado um cenário, distinguir dados de ameaça ou comportamento para determinar o impacto de um incidente - Parte 1
- 3.2 Dado um cenário, distinguir dados de ameaça ou comportamento para determinar o impacto de um incidente - Parte 2
- 3.3 Dado um cenário, distinguir dados de ameaça ou comportamento para determinar o impacto de um incidente - Parte 3
- 3.4 Dado um cenário, prepare um conjunto de ferramentas e use ferramentas forenses apropriadas durante uma investigação - Parte 1
- 3.5 Dado um cenário, prepare um conjunto de ferramentas e use ferramentas forenses apropriadas durante uma investigação - Parte 2
- 3.6 Dado um cenário, prepare um conjunto de ferramentas e use ferramentas forenses apropriadas durante uma investigação - Parte 3
- 3.7 Dado um cenário, prepare um conjunto de ferramentas e use ferramentas forenses apropriadas durante uma investigação - Parte 4
- 3.8 Dado um cenário, prepare um conjunto de ferramentas e use ferramentas forenses apropriadas durante uma investigação - Parte 5
- 3.9 Explicar a importância das comunicações durante o processo de resposta ao incidente
- 3.10 Dado um cenário, analise sintomas comuns para selecionar o melhor curso de ação para suportar a resposta a incidentes - Parte 1
- 3.11 Dado um cenário, analise os sintomas comuns para selecionar o melhor curso de ação para suportar a resposta a incidentes - Parte 2
- 3.12 Dado um cenário, analise sintomas comuns para selecionar o melhor curso de ação para suportar a resposta a incidentes - Parte 3
- 3.13 Dado um cenário, analise sintomas comuns para selecionar o melhor curso de ação para suportar a resposta a incidentes - Parte 4
- 3.14 Resumir o processo de recuperação de incidentes e resposta pós-incidente - Parte 1
- 3.15 Resumir a recuperação do incidente e o processo de resposta pós-incidente - Parte 2
- 3.16 Resumir o processo de recuperação de incidentes e resposta pós-incidente - Parte 3
- 3.17 Resumir o processo de recuperação de incidentes e resposta pós-incidente - Parte 4
Módulo 4: Arquitetura de segurança e conjuntos de ferramentas
- 4.1 Explicar a relação entre frameworks, políticas comuns, controles e procedimentos - Parte 1
- 4.2 Explicar a relação entre frameworks, políticas comuns, controles e procedimentos - Parte 2
- 4.3 Explicar a relação entre frameworks, políticas comuns, controles e procedimentos - Parte 3
- 4.4 Explicar a relação entre frameworks, políticas comuns, controles e procedimentos - Parte 4
- 4.5 Dado um cenário, use dados para recomendar a correção de problemas de segurança relacionados à identidade e gerenciamento de acesso - Parte 1
- 4.6 Dado um cenário, use dados para recomendar a correção de problemas de segurança relacionados à identidade e gerenciamento de acesso - Parte 2
- 4.7 Dado um cenário, use dados para recomendar a correção de problemas de segurança relacionados à identidade e gerenciamento de acesso - Parte 3
- 4.8 Dado um cenário, use dados para recomendar a correção de problemas de segurança relacionados ao gerenciamento de identidade e acesso - Parte 4
- 4.9 Dado um cenário, reveja a arquitetura de segurança e faça recomendações para implementar controles de compensação - Parte 1
- 4.10 Dado um cenário, reveja a arquitetura de segurança e faça recomendações para implementar controles de compensação - Parte 2
- 4.11 Dado um cenário, reveja a arquitetura de segurança e faça recomendações para implementar controles de compensação - Parte 3
- 4.12 Dado um cenário, use práticas recomendadas de segurança de aplicativos enquanto participa no Ciclo de Vida de Desenvolvimento de Software (SDLC) - Parte 1
- 4.13 Dado um cenário, use práticas recomendadas de segurança de aplicativos enquanto participa no Ciclo de Vida de Desenvolvimento de Software (SDLC) - Parte 2
- 4.14 Visão geral
- 4.15 Conclusão
PREÇO DE VENDA: $ 495,00 USD, quando você usa o CÓDIGO PROMO: CYB101
(Preço regular: US $ 895,00)
Link de URL: http://www.usaonlinelearning.com/course/comptia-csa-plus
Sobre a Escola
Perguntas
Cursos Similares
Mestrado em Segurança Cibernética, Forense Digital e Análise Criminal
- San Gwann, Malta
Graduação em Especialista em Cibersegurança
- Appleton, Estados Unidos da América
- Online USA
MSc Segurança Cibernética
- Liverpool, Reino Unido da Grã-Bretanha e Irlanda do Norte