CompTIA Cybersecurity Analyst (CSA)

US Online Learning

شرح برنامه

توضیحات رسمی را مطالعه کنید

CompTIA Cybersecurity Analyst (CSA)

US Online Learning

60230_4.jpg

CompTIA Cybersecurity Analyst یا CSA یک گواهینامه CompTIA با تمرکز بر دانش و مهارت لازم برای پیکربندی و استفاده از ابزارهای تشخیص تهدید، انجام تجزیه و تحلیل داده ها و تفسیر نتایج با هدف نهایی حفاظت از برنامه های کاربردی و سیستم های سازمان است. CSA یک گواهینامه خنثی کننده فروش است که انتظار می رود سه تا چهار سال تجربه در یک زمینه مرتبط و همچنین یک دانش امنیتی یا معادل. در این راستا، CSA بین امنیت و همچنین تمرینات پیشرفته امنیتی CompTIA (CASP) قرار دارد و بسیار عالی است تا قبل از غواصی در CASP مقابله کند اما زمانی که امنیت کافی نیست. با توجه به نیاز مداوم برای آژانس های دولتی برای دریافت گواهینامه ها، CSA با توجه به نیازهای دولت برای تایید IT، کارگران و پیمانکاران توسعه داده شد. این گواهینامه درک بهترین شیوه های امنیتی و پروتکل ها را فراتر از آنچه که توسط امنیت ارائه می شود، نشان می دهد و سطح کارایی را فراتر از شیوه های امنیتی اولیه که در هنگام استفاده از کامپیوتر دنبال می شود، نشان می دهد. این اجازه می دهد تا هر کارمند برای اثبات درک بهتر اقدامات امنیتی سازمانی و ابزار لازم برای حفاظت از یک شبکه شرکت. ماژولهای این دوره هماهنگ با اشیاء رسمی صدور گواهینامه هستند و از دامنه صدور گواهینامه برای ارائه نمونه های زندگی واقعی و همچنین سرپرستی برای بررسی بیشتر بیشتر گسترش خواهند یافت. این دانش آموزان بیشتر به کار کردن از این بررسی بر اساس تعریف ساده و اجازه می دهد برای درک آسان از مواد برای صدور گواهینامه و همچنین درک اصلی از برنامه زندگی واقعی است.

سرفصل دروس

ماژول 1: مدیریت تهدید

  • 1.1 مقدمه
  • 1.2 با توجه به یک سناریو، تکنیک های شناسایی محیط را با استفاده از ابزار و فرآیندهای مناسب اعمال کنید - قسمت 1
  • 1.3 با توجه به یک سناریو، تکنیک های شناسایی محیط را با استفاده از ابزار و پروسه های مناسب اعمال کنید - قسمت 2
  • 1.4 با توجه به یک سناریو، تکنیک های شناسایی محیط را با استفاده از ابزار و پروسه های مناسب اعمال کنید - قسمت 3
  • 1.5 با توجه به سناریو، تکنیک های شناسایی محیط زیست را با استفاده از ابزار و پروسه های مناسب اعمال کنید. قسمت 4
  • 1.6 با توجه به یک سناریو، تکنیک های شناسایی محیط را با استفاده از ابزار و فرآیندهای مناسب اعمال کنید - قسمت 5
  • 1.7 با توجه به سناریو، تکنیک های شناسایی محيط زيست را با استفاده از ابزار و پروسه های مناسب اعمال کنید. قسمت 6
  • 1.8 با توجه به سناریو، تکنیک های شناسایی محيط زيست را با استفاده از ابزار و پروسه های مناسب اعمال کنید - قسمت 7
  • 1.9 با توجه به یک سناریو، تکنیک های شناسایی محیط را با استفاده از ابزار و پروسه های مناسب اعمال کنید. قسمت 8
  • 1.10 با توجه به یک سناریو، روش های شناسایی محیط زیست را با استفاده از ابزار و پروسه های مناسب اعمال کنید - قسمت 9
  • 1.11 با توجه به یک سناریو، نتایج یک تحقیق شبکه را تجزیه و تحلیل کنید - قسمت 1
  • 1.12 با توجه به یک سناریو، نتایج یک تحقیق شبکه را تجزیه و تحلیل کنید - قسمت 2
  • 1.13 با توجه به یک سناریو، نتایج یک تحقیق شبکه را تجزیه و تحلیل کنید - قسمت 3
  • 1.14 با توجه به یک سناریو، نتایج یک تحقیق شبکه را تجزیه و تحلیل کنید - قسمت 4
  • 1.15 با توجه به یک سناریو، نتایج یک شناسایی شبکه را تجزیه و تحلیل کنید - قسمت 5
  • 1.16 با توجه به یک تهدید مبتنی بر شبکه، پاسخ های مناسب و اقدامات مقابله ای را اعمال یا توصیه می کنند - قسمت 1
  • 1.17 با توجه به تهدید مبتنی بر شبکه، پاسخ یا پاسخ مناسب را پیاده سازی یا توصیه کنید - قسمت 2
  • 1.18 با توجه به یک تهدید مبتنی بر شبکه، پاسخ های مناسب و اقدامات مقابله ای را اعمال یا توصیه می کند - قسمت 3
  • 1.19 با توجه به تهدید مبتنی بر شبکه، پاسخ یا پاسخ مناسب را پیاده سازی یا توصیه می کند - قسمت 4
  • 1.20 هدف از شیوه های مورد استفاده برای ایمن سازی یک محیط شرکتی را توضیح دهید. قسمت 1
  • 1.21 هدف از شیوه های مورد استفاده برای اطمینان از محیط زیست شرکت را توضیح دهید. قسمت 2
  • 1.22 هدف از شیوه های استفاده شده برای محافظت از محیط زیست شرکت را توضیح دهید - قسمت 3
  • 1.23 هدف از شیوه های مورد استفاده برای ایمن سازی محیط کار شرکت را توضیح دهید - قسمت 4

ماژول 2: مدیریت آسیب پذیری

  • 2.1 با توجه به یک سناریو، یک فرایند مدیریت آسیب پذیری امنیت اطلاعات را اجرا کنید - قسمت 1
  • 2.2 با توجه به یک سناریو، یک فرایند مدیریت آسیب پذیری امنیت اطلاعات را اجرا کنید - قسمت 2
  • 2.3 با توجه به یک سناریو، یک فرایند مدیریت آسیب پذیری امنیت اطلاعات را اجرا کنید - قسمت 3
  • 2.4 با توجه به یک سناریو، یک فرایند مدیریت آسیب پذیری امنیت اطلاعات را اجرا کنید - قسمت 4
  • 2.5 با توجه به یک سناریو، یک فرایند مدیریت آسیب پذیری امنیت اطلاعات را اجرا کنید - قسمت 5
  • 2.6 با توجه به یک سناریو، یک فرایند مدیریت آسیب پذیری امنیت اطلاعات را اجرا کنید - قسمت 6
  • 2.7 با توجه به یک سناریو، یک فرایند مدیریت آسیب پذیری امنیت اطلاعات را اجرا کنید - قسمت 7
  • 2.8 با توجه به یک سناریو، خروجی حاصل از اسکن آسیب پذیری را تجزیه و تحلیل می کند - قسمت 1
  • 2.9 با توجه به یک سناریو، خروجی حاصل از اسکن آسیب پذیری را تجزیه و تحلیل می کند - قسمت 2
  • 2.10 مقایسه و مقابله با آسیب پذیری های رایج در اهداف زیر در یک سازمان - قسمت 1
  • 2.11 مقایسه و مقابله با آسیب پذیری های رایج در اهداف زیر در یک سازمان - قسمت 2
  • 2.12 مقایسه و مقابله با آسیب پذیری های رایج در اهداف زیر در یک سازمان - قسمت 3

ماژول 3: پاسخ تصادفی سایبر

  • 3.1 با توجه به یک سناریو، داده های تهدید یا رفتار را برای تعیین تأثیر یک حادثه تشخیص دهید - قسمت 1
  • 3.2 با توجه به سناریو، داده های تهدید یا رفتار را برای تعیین تاثیر یک حادثه تشخیص دهید - قسمت 2
  • 3.3 با توجه به یک سناریو، داده های تهدید یا رفتار را برای تعیین تاثیر یک حادثه تشخیص دهید - قسمت 3
  • 3.4 با توجه به یک سناریو، آماده سازی یک ابزار و استفاده از ابزارهای قانونی مناسب در طول تحقیق - قسمت 1
  • 3.5 با توجه به یک سناریو، آماده سازی یک ابزار و استفاده از ابزار قانونی مناسب در طول تحقیق - قسمت 2
  • 3.6 با توجه به یک سناریو، آماده سازی یک ابزار و استفاده از ابزار قانونی مناسب در طول تحقیق - قسمت 3
  • 3.7 با توجه به یک سناریو، آماده سازی یک ابزار و استفاده از ابزار قانونی مناسب در طول تحقیق - قسمت 4
  • 3.8 با توجه به یک سناریو، آماده سازی یک ابزار و استفاده از ابزار قانونی مناسب در طول تحقیق - قسمت 5
  • 3.9 اهمیت ارتباطات را در طول فرآیند پاسخ دادن به حوادث توضیح دهید
  • 3.10 با توجه به یک سناریو، تجزیه و تحلیل علائم مشترک برای انتخاب بهترین شیوه برای حمایت از تصادف حادثه - قسمت 1
  • 3.11 با توجه به یک سناریو، تجزیه و تحلیل علائم مشترک برای انتخاب بهترین شیوه برای حمایت از تصادف حادثه - قسمت 2
  • 3.12 با توجه به سناریو، تجزیه و تحلیل علائم مشترک را برای انتخاب بهترین اقدام برای حمایت از پاسخ به حوادث تجزیه و تحلیل - قسمت 3
  • 3.13 با توجه به یک سناریو، تجزیه و تحلیل علائم مشترک را برای انتخاب بهترین شیوه برای حمایت از پاسخ به حوادث تجزیه و تحلیل - قسمت 4
  • 3.14 خلاصه کردن بازیابی حادثه و فرایند پاسخ پس از حادثه - قسمت 1
  • 3.15 خلاصه بازیابی حادثه و فرایند پاسخ پس از حادثه - قسمت 2
  • 3.16 خلاصه ای از بازیابی حادثه و فرایند پاسخ پس از حادثه - قسمت 3
  • 3.17 خلاصه بازیابی حادثه و فرایند پاسخ پس از حادثه - قسمت 4

ماژول 4: معماری امنیت و مجموعه ابزار

  • 4.1 رابطه بین چارچوب ها، سیاست های مشترک، کنترل ها و رویه ها را توضیح دهید - قسمت 1
  • 4.2 رابطه بین چارچوبها، سیاستهای مشترک، کنترلها و رویهها را توضیح دهید - قسمت 2
  • 4.3 ارتباط بین چارچوب ها، سیاست های مشترک، کنترل ها و رویه ها را توضیح دهید - قسمت 3
  • 4.4 رابطه بین چارچوب ها، سیاست های مشترک، کنترل ها و رویه ها را توضیح دهید. قسمت 4
  • 4.5 با توجه به سناریو، از داده ها استفاده کنید تا توصیه های مربوط به مسائل امنیتی مربوط به هویت و مدیریت دسترسی را توصیه کنید. قسمت 1
  • 4.6 با توجه به سناریو، از داده ها استفاده کنید تا توصیه های مربوط به مسائل امنیتی مربوط به هویت و مدیریت دسترسی را توصیه کنید. قسمت 2
  • 4.7 با توجه به سناریو، از داده ها استفاده کنید تا توصیه های مربوط به مسائل امنیتی مربوط به هویت و مدیریت دسترسی را توصیه کنید. قسمت سوم
  • 4.8 با توجه به سناریو، از داده ها استفاده کنید تا توصیه های مربوط به مسائل امنیتی مربوط به هویت و مدیریت دسترسی را توصیه کنید. قسمت 4
  • 4.9 با توجه به یک سناریو، بررسی امنیت معماری و توصیه هایی برای اجرای کنترل های جبران کننده - قسمت 1
  • 4.10 با توجه به یک سناریو، بررسی معماری امنیتی و توصیه هایی برای اجرای کنترل های جبران کننده - قسمت 2
  • 4.11 با توجه به یک سناریو، بررسی امنیت معماری و توصیه هایی برای اجرای کنترل های جبران کننده - قسمت 3
  • 4.12 با توجه به یک سناریو، بهترین شیوه های استفاده از برنامه های امنیتی را در هنگام شرکت در چرخه زندگی توسعه نرم افزار (SDLC) - قسمت 1
  • 4.13 با توجه به یک سناریو، بهترین شیوه های استفاده از برنامه های امنیتی را در هنگام شرکت در چرخه زندگی توسعه نرم افزار (SDLC) - قسمت 2
  • 4.14 مرور
  • 4.15 نتیجه گیری

قیمت فروش: 495.00 دلار آمریکا، هنگام استفاده از PROMO CODE: CYB101

(قیمت معمول: 895 دلار)

لینک URL: http://www.usaonlinelearning.com/course/comptia-csa-plus

این مدرسه این برنامه ها را ارائه می نماید:
  • انگلیسی


آخرین به روز رسانی March 3, 2018
مدت زمان و قیمت
این دوره Online
Start Date
تاریخ شروع
سپتامبر 2018
Price
قیمت
495 USD
هنگام استفاده از PROMO CODE: CYB101
Locations
آمریکا - New York, New York
تاریخ شروع : سپتامبر 2018
آخرین مهلت تقاضا درخواست اطلاعات
تاریخ پایان درخواست اطلاعات
Dates
سپتامبر 2018
آمریکا - New York, New York
آخرین مهلت تقاضا درخواست اطلاعات
تاریخ پایان درخواست اطلاعات