Nhà phân tích an ninh mạng không dây của CompTIA (CSA)
US Online Learning
Thông tin mấu chốt
Địa điểm cơ sở
New York, Hoa Kỳ
Ngôn ngữ
Tiếng Anh
Hình thức học tập
Học từ xa
Khoảng thời gian
Yêu cầu thông tin
Nhịp độ
Yêu cầu thông tin
Học phí
USD 495 / per course *
Hạn nộp hồ sơ
Yêu cầu thông tin
ngày bắt đầu sớm nhất
Sep 2024
* khi bạn sử dụng PROMO CODE: CYB101
học bổng
Khám phá các cơ hội học bổng để giúp tài trợ cho việc học của bạn
Giới thiệu
CompTIA Cybersecurity Analyst, hay CSA, là chứng nhận của CompTIA tập trung vào kiến thức và kỹ năng cần thiết để cấu hình và sử dụng các công cụ phát hiện mối đe dọa, thực hiện phân tích dữ liệu và giải thích các kết quả với mục tiêu cuối cùng là đảm bảo ứng dụng và hệ thống của tổ chức. CSA là một chứng nhận trung gian của nhà cung cấp, dự kiến sẽ có ba đến bốn năm kinh nghiệm trong một lĩnh vực có liên quan cũng như An ninh hoặc kiến thức tương đương. Về vấn đề này, CSA nằm giữa an ninh và các kỳ thi của CompTIA Advanced Security Practitioner (CASP) và là một bước đi tuyệt vời để giải quyết trước khi lặn vào CASP, nhưng khi An ninh không đủ. Với yêu cầu liên tục cho các cơ quan chính phủ để nhận được chứng nhận, CSA đã được phát triển với trọng tâm là đáp ứng các yêu cầu của chính phủ để chứng nhận CNTT, công nhân hoặc nhà thầu. Chứng chỉ này sẽ thể hiện sự hiểu biết về thực tiễn và các giao thức bảo mật tốt nhất ngoài những gì được cung cấp bởi an ninh và sẽ chứng minh được mức độ chuyên môn cao hơn các phương pháp bảo mật cơ bản được theo sau khi sử dụng máy tính. Điều này cho phép bất kỳ nhân viên nào chứng minh được sự hiểu biết tốt hơn về thực tiễn bảo mật của doanh nghiệp và các công cụ cần thiết để bảo vệ mạng lưới công ty. Các mô-đun của khóa học này phù hợp với các đối tượng chính thức của chứng nhận và sẽ mở rộng phạm vi của chứng nhận để cung cấp các ví dụ thực tế cũng như các chỉ dẫn để hướng nghiên cứu thêm. Điều này sẽ cung cấp cho sinh viên nhiều hơn để làm việc của việc xem xét dựa trên định nghĩa đơn giản và cho phép dễ dàng hiểu hơn về tài liệu để chứng nhận cũng như sự hiểu biết cơ bản về ứng dụng thực tế.
giáo trình
Mô-Đun 1: Quản lý mối đe dọa
- 1.1 Giới thiệu
- 1.2 Có một kịch bản, áp dụng các kỹ thuật trinh sát môi trường bằng các công cụ và quy trình thích hợp - Phần 1
- 1.3 Đưa ra một kịch bản, áp dụng các kỹ thuật trinh sát môi trường bằng các công cụ và quy trình thích hợp - Phần 2
- 1.4 Có một kịch bản, áp dụng các kỹ thuật trinh sát môi trường bằng các công cụ và quy trình thích hợp - Phần 3
- 1.5 Đưa ra một kịch bản, áp dụng các kỹ thuật trinh sát môi trường bằng các công cụ và quy trình thích hợp - Phần 4
- 1.6 Cho một kịch bản, áp dụng các kỹ thuật trinh sát môi trường sử dụng các công cụ và quy trình thích hợp - Phần 5
- 1.7 Cho một kịch bản, áp dụng các kỹ thuật trinh sát môi trường bằng các công cụ và quy trình thích hợp - Phần 6
- 1.8 Cho một kịch bản, áp dụng các kỹ thuật trinh sát môi trường sử dụng các công cụ và quy trình thích hợp - Phần 7
- 1.9 Có một kịch bản, áp dụng các kỹ thuật trinh sát môi trường bằng các công cụ và quy trình thích hợp - Phần 8
- 1.10 Cho một kịch bản, áp dụng các kỹ thuật trinh sát môi trường bằng các công cụ và quy trình thích hợp - Phần 9
- 1.11 Cho một kịch bản, phân tích các kết quả của một cuộc thám sát mạng - Phần 1
- 1.12 Cho một kịch bản, phân tích kết quả của một cuộc thám sát mạng - Phần 2
- 1.13 Cho một kịch bản, phân tích các kết quả của một cuộc thám sát mạng - Phần 3
- 1.14 Cho một kịch bản, phân tích kết quả của một cuộc thám sát mạng - Phần 4
- 1.15 Cho một kịch bản, phân tích các kết quả của một cuộc thám sát mạng - Phần 5
- 1.16 Cho mối đe dọa dựa trên mạng, thực hiện hoặc đề xuất phản ứng thích hợp và biện pháp đối phó - Phần 1
- 1.17 Cho một mối đe dọa mạng lưới, thực hiện hoặc đề nghị phản ứng thích hợp và biện pháp đối phó - Phần 2
- 1.18 Gây mối đe dọa mạng lưới, thực hiện hoặc đề xuất phản ứng thích hợp và biện pháp đối phó - Phần 3
- 1.19 Cho một mối đe dọa mạng lưới, thực hiện hoặc đề nghị phản ứng thích hợp và biện pháp đối phó - Phần 4
- 1.20 Giải thích mục đích của các thông lệ được sử dụng để bảo đảm môi trường cho doanh nghiệp - Phần 1
- 1.21 Giải thích mục đích của các thông lệ được sử dụng để bảo đảm môi trường cho doanh nghiệp - Phần 2
- 1.22 Giải thích mục đích của các hoạt động được sử dụng để bảo đảm môi trường cho doanh nghiệp - Phần 3
- 1.23 Giải thích mục đích của các thông lệ được sử dụng để bảo đảm môi trường cho doanh nghiệp - Phần 4
Mô-Đun 2: Quản lý dễ bị tổn thương
- 2.1 Trong kịch bản, thực hiện quy trình quản lý rủi ro bảo mật thông tin - Phần 1
- 2.2 Trong kịch bản, thực hiện quy trình quản lý rủi ro bảo mật thông tin - Phần 2
- 2.3 Đưa ra một kịch bản, thực hiện quá trình quản lý các lỗ hổng bảo mật thông tin - Phần 3
- 2.4 Đưa ra một kịch bản, thực hiện quá trình quản lý các lỗ hổng bảo mật thông tin - Phần 4
- 2.5 Với một kịch bản, thực hiện quá trình quản lý rủi ro bảo mật thông tin - Phần 5
- 2.6 Đưa ra một kịch bản, thực hiện quá trình quản lý các lỗ hổng bảo mật thông tin - Phần 6
- 2.7 Cho một kịch bản, thực hiện quy trình quản lý lỗ hổng bảo mật thông tin - Phần 7
- 2.8 Cho một kịch bản, phân tích đầu ra do quét lỗ hổng - Phần 1
- 2.9 Cho một kịch bản, phân tích đầu ra do quét lỗ hổng - Phần 2
- 2.10 So sánh và đối chiếu các lỗ hổng chung được tìm thấy trong các mục tiêu sau trong tổ chức - Phần 1
- 2.11 So sánh và đối chiếu các lỗ hổng chung được tìm thấy trong các mục tiêu sau trong một tổ chức - Phần 2
- 2.12 So sánh và đối chiếu các lỗ hổng chung được tìm thấy trong các mục tiêu sau trong một tổ chức - Phần 3
Mô-Đun 3: Phản hồi Sự cố Cyber
- 3.1 Cho một kịch bản, phân biệt dữ liệu mối đe dọa hoặc hành vi để xác định tác động của một sự việc - Phần 1
- 3.2 Cho một kịch bản, phân biệt dữ liệu hoặc hành vi đe dọa để xác định tác động của sự cố - Phần 2
- 3.3 Trong kịch bản, phân biệt dữ liệu hoặc hành vi đe dọa để xác định tác động của một sự việc - Phần 3
- 3.4 Có một kịch bản, chuẩn bị bộ công cụ và sử dụng các công cụ pháp y thích hợp trong quá trình điều tra - Phần 1
- 3.5 Cung cấp một kịch bản, chuẩn bị bộ công cụ và sử dụng các công cụ pháp y thích hợp trong quá trình điều tra - Phần 2
- 3.6 Đưa ra một kịch bản, chuẩn bị bộ công cụ và sử dụng các công cụ pháp y thích hợp trong quá trình điều tra - Phần 3
- 3.7 Đưa ra một kịch bản, chuẩn bị bộ công cụ và sử dụng các công cụ pháp y thích hợp trong quá trình điều tra - Phần 4
- 3.8 Cung cấp một kịch bản, chuẩn bị bộ công cụ và sử dụng các công cụ pháp y thích hợp trong quá trình điều tra - Phần 5
- 3.9 Giải thích tầm quan trọng của truyền thông trong quá trình phản ứng sự cố
- 3.10 Cho một kịch bản, phân tích các triệu chứng thông thường để lựa chọn hành động tốt nhất để hỗ trợ phản ứng xảy ra - Phần 1
- 3.11 Cho một kịch bản, phân tích các triệu chứng thông thường để lựa chọn hành động tốt nhất để hỗ trợ phản ứng xảy ra - Phần 2
- 3.12 Cho một kịch bản, phân tích các triệu chứng thông thường để lựa chọn hành động tốt nhất để hỗ trợ phản ứng xảy ra - Phần 3
- 3.13 Cho một kịch bản, phân tích các triệu chứng thông thường để lựa chọn hành động tốt nhất để hỗ trợ phản ứng xảy ra - Phần 4
- 3.14 Tóm tắt quá trình phục hồi sự cố và quá trình phản hồi sau khi xảy ra - Phần 1
- 3.15 Tóm tắt quá trình hồi phục sự cố và quá trình phản hồi sau tai nạn - Phần 2
- 3.16 Tóm tắt quá trình phục hồi sự cố và quá trình phản hồi sau khi xảy ra - Phần 3
- 3.17 Tóm tắt thu hồi sự cố và quy trình phản hồi sau khi xảy ra - Phần 4
Mô-Đun 4: Kiến trúc và bộ công cụ bảo mật
- 4.1 Giải thích mối quan hệ giữa các khuôn khổ, các chính sách chung, kiểm soát và thủ tục - Phần 1
- 4.2 Giải thích mối quan hệ giữa các khuôn khổ, các chính sách chung, kiểm soát và thủ tục - Phần 2
- 4.3 Giải thích mối quan hệ giữa các khuôn khổ, các chính sách chung, kiểm soát và thủ tục - Phần 3
- 4.4 Giải thích mối quan hệ giữa các khuôn khổ, các chính sách chung, kiểm soát và thủ tục - Phần 4
- 4.5 Cho một kịch bản, sử dụng dữ liệu để đề nghị khắc phục các vấn đề an ninh liên quan đến quản lý nhận dạng và truy cập - Phần 1
- 4.6 Cho một kịch bản, sử dụng dữ liệu để đề nghị khắc phục các vấn đề an ninh liên quan đến quản lý nhận dạng và truy cập - Phần 2
- 4.7 Cho một kịch bản, sử dụng dữ liệu để đề nghị khắc phục các vấn đề an ninh liên quan đến quản lý nhận dạng và truy cập - Phần 3
- 4.8 Cho một kịch bản, sử dụng dữ liệu để đề nghị khắc phục các vấn đề an ninh liên quan đến quản lý nhận dạng và truy cập - Phần 4
- 4.9 Cho một kịch bản, xem xét kiến trúc bảo mật và đưa ra các khuyến nghị để thực hiện kiểm soát bù trừ - Phần 1
- 4.10 Cho một kịch bản, xem xét kiến trúc bảo mật và đưa ra các khuyến nghị để thực hiện kiểm soát bù trừ - Phần 2
- 4.11 Cho một kịch bản, xem xét kiến trúc bảo mật và đưa ra các khuyến nghị để thực hiện kiểm soát bù trừ - Phần 3
- 4.12 Cho một kịch bản, sử dụng ứng dụng bảo mật tốt nhất khi tham gia vào Chu kỳ Cuộc sống Phát triển Phần mềm (SDLC) - Phần 1
- 4.13 Hãy đưa ra một kịch bản, sử dụng ứng dụng bảo mật tốt nhất khi tham gia vào Chu kỳ Cuộc sống Phát triển Phần mềm (SDLC) - Phần 2
- 4.14 Tổng quan
- 4.15 Kết luận
BÁN GIÁ: $ 495.00 USD, khi bạn sử dụng PROMO CODE: CYB101
(Giá thông thường: 895 USD)
Liên kết URL: http://www.usaonlinelearning.com/course/comptia-csa-plus