CompTIA Cybersecurity Analyst (CSA)
US Online Learning
Información clave
ubicación del campus
New York, Estados Unidos de América
Idiomas
Inglés
formato de estudio
La educación a distancia
Duración
Solicitar información
Ritmo
Solicitar información
Tasas de matrícula
USD 495 / per course *
Plazo de solicitud
Solicitar información
Fecha de inicio más temprana
Sep 2024
* cuando usas PROMO CODE: CYB101
becas
Explore oportunidades de becas para ayudar a financiar sus estudios
Introducción
El CompTIA Cybersecurity Analyst, o CSA, es una certificación CompTIA que se enfoca en los conocimientos y habilidades necesarios para configurar y usar herramientas de detección de amenazas, realizar análisis de datos e interpretar los resultados con el objetivo final de asegurar las aplicaciones y sistemas de una organización. El CSA es una certificación independiente del proveedor que espera de tres a cuatro años de experiencia en un campo relacionado, así como una seguridad o conocimiento equivalente. En este sentido, la CSA se encuentra entre los exámenes de seguridad y de CompTIA Advanced Security Practitioner (CASP) y es un excelente intermediario para abordar antes de sumergirse en el CASP, pero cuando la seguridad no es suficiente. Con el requisito continuo de que las agencias gubernamentales reciban certificaciones, CSA se desarrolló con un enfoque en cumplir con los requisitos del gobierno para certificar a TI, trabajadores o contratistas. Esta certificación mostrará una comprensión de las mejores prácticas y protocolos de seguridad más allá de la proporcionada por la Seguridad y demostrará un nivel de experiencia más allá de las prácticas de seguridad básicas que se siguen al usar una computadora. Esto permite que cualquier empleado demuestre una mejor comprensión de las prácticas de seguridad de la empresa y las herramientas necesarias para proteger una red de la empresa. Los módulos de este curso se alinean con los objetos oficiales de la certificación y se expandirán más allá del alcance de la certificación para proporcionar ejemplos de la vida real, así como los prospectos para dirigir el estudio adicional. Esto les dará a los estudiantes más para trabajar fuera de esa simple revisión basada en la definición y permitir una comprensión más fácil del material para la certificación, así como una comprensión básica de la aplicación en la vida real.
Silaba
Módulo 1: Gestión de amenazas
- 1.1 Introducción
- 1.2 Dado un escenario, aplicar técnicas de reconocimiento ambiental usando herramientas y procesos apropiados - Parte 1
- 1.3 Dado un escenario, aplicar técnicas de reconocimiento ambiental usando herramientas y procesos apropiados - Parte 2
- 1.4 Dado un escenario, aplicar técnicas de reconocimiento ambiental utilizando herramientas y procesos apropiados - Parte 3
- 1.5 Dado un escenario, aplicar técnicas de reconocimiento ambiental utilizando herramientas y procesos apropiados - Parte 4
- 1.6 Dado un escenario, aplicar técnicas de reconocimiento ambiental utilizando herramientas y procesos apropiados - Parte 5
- 1.7 Dado un escenario, aplicar técnicas de reconocimiento ambiental usando herramientas y procesos apropiados - Parte 6
- 1.8 Dado un escenario, aplicar técnicas de reconocimiento ambiental usando herramientas y procesos apropiados - Parte 7
- 1.9 Dado un escenario, aplicar técnicas de reconocimiento ambiental usando herramientas y procesos apropiados - Parte 8
- 1.10 Ante un escenario, aplicar técnicas de reconocimiento ambiental utilizando herramientas y procesos apropiados - Parte 9
- 1.11 Dado un escenario, analizar los resultados de un reconocimiento de red - Parte 1
- 1.12 Dado un escenario, analizar los resultados de un reconocimiento de red - Parte 2
- 1.13 Dado un escenario, analizar los resultados de un reconocimiento de red - Parte 3
- 1.14 Dado un escenario, analizar los resultados de un reconocimiento de red - Parte 4
- 1.15 Dado un escenario, analizar los resultados de un reconocimiento de red - Parte 5
- 1.16 Dada una amenaza basada en la red, implemente o recomiende la respuesta adecuada y la contramedida - Parte 1
- 1.17 Dada una amenaza basada en la red, implemente o recomiende la respuesta adecuada y la contramedida - Parte 2
- 1.18 Ante una amenaza basada en la red, implemente o recomiende la respuesta adecuada y la contramedida - Parte 3
- 1.19 Dada una amenaza basada en la red, implemente o recomiende la respuesta apropiada y la contramedida - Parte 4
- 1.20 Explicar el propósito de las prácticas utilizadas para asegurar un entorno corporativo - Parte 1
- 1.21 Explique el propósito de las prácticas utilizadas para asegurar un entorno corporativo - Parte 2
- 1.22 Explicar el propósito de las prácticas utilizadas para asegurar un entorno corporativo - Parte 3
- 1.23 Explique el propósito de las prácticas utilizadas para asegurar un entorno corporativo - Parte 4
Módulo 2: Gestión de vulnerabilidades
- 2.1 Dado un escenario, implementar un proceso de gestión de vulnerabilidades de seguridad de la información - Parte 1
- 2.2 Dado un escenario, implementar un proceso de gestión de vulnerabilidades de seguridad de la información - Parte 2
- 2.3 Ante un escenario, implementar un proceso de gestión de vulnerabilidades de seguridad de la información - Parte 3
- 2.4 Dado un escenario, implementar un proceso de gestión de vulnerabilidades de seguridad de la información - Parte 4
- 2.5 Dado un escenario, implementar un proceso de gestión de vulnerabilidades de seguridad de la información - Parte 5
- 2.6 Dado un escenario, implementar un proceso de gestión de vulnerabilidades de seguridad de la información - Parte 6
- 2.7 Dado un escenario, implementar un proceso de gestión de vulnerabilidades de seguridad de la información - Parte 7
- 2.8 Dado un escenario, analizar el resultado resultante de un análisis de vulnerabilidad - Parte 1
- 2.9 Dado un escenario, analizar el resultado resultante de un análisis de vulnerabilidad - Parte 2
- 2.10 Compare y contraste las vulnerabilidades comunes encontradas en los siguientes objetivos dentro de una organización - Parte 1
- 2.11 Compare y contraste vulnerabilidades comunes encontradas en los siguientes objetivos dentro de una organización - Parte 2
- 2.12 Comparar y contrastar las vulnerabilidades comunes encontradas en los siguientes objetivos dentro de una organización - Parte 3
Módulo 3: Respuesta a incidentes cibernéticos
- 3.1 Dado un escenario, distinguir los datos o comportamientos de amenaza para determinar el impacto de un incidente - Parte 1
- 3.2 Dado un escenario, distinguir los datos de amenaza o el comportamiento para determinar el impacto de un incidente - Parte 2
- 3.3 Dado un escenario, distinguir los datos de amenaza o el comportamiento para determinar el impacto de un incidente - Parte 3
- 3.4 Dado un escenario, prepare un juego de herramientas y use herramientas forenses apropiadas durante una investigación - Parte 1
- 3.5 Dado un escenario, prepare un juego de herramientas y use herramientas forenses apropiadas durante una investigación - Parte 2
- 3.6 Dado un escenario, prepare un juego de herramientas y use herramientas forenses apropiadas durante una investigación - Parte 3
- 3.7 Dado un escenario, prepare un juego de herramientas y use herramientas forenses apropiadas durante una investigación - Parte 4
- 3.8 Dado un escenario, prepare un juego de herramientas y use herramientas forenses apropiadas durante una investigación - Parte 5
- 3.9 Explicar la importancia de las comunicaciones durante el proceso de respuesta al incidente
- 3.10 Ante un escenario, analice los síntomas comunes para seleccionar el mejor curso de acción para respaldar la respuesta al incidente - Parte 1
- 3.11 Ante un escenario, analice los síntomas comunes para seleccionar el mejor curso de acción para respaldar la respuesta al incidente - Parte 2
- 3.12 Dado un escenario, analiza los síntomas comunes para seleccionar el mejor curso de acción para apoyar la respuesta al incidente - Parte 3
- 3.13 Ante un escenario, analice los síntomas comunes para seleccionar el mejor curso de acción para respaldar la respuesta al incidente - Parte 4
- 3.14 Resumir el proceso de recuperación de incidentes y respuesta posterior al incidente - Parte 1
- 3.15 Resumir el proceso de recuperación de incidentes y respuesta posterior al incidente - Parte 2
- 3.16 Resumir el proceso de recuperación de incidentes y respuesta posterior al incidente - Parte 3
- 3.17 Resumir el proceso de recuperación de incidentes y respuesta posterior al incidente - Parte 4
Módulo 4: Arquitectura de seguridad y conjuntos de herramientas
- 4.1 Explicar la relación entre los marcos, las políticas, los controles y los procedimientos comunes - Parte 1
- 4.2 Explicar la relación entre los marcos, políticas comunes, controles y procedimientos - Parte 2
- 4.3 Explicar la relación entre los marcos, políticas comunes, controles y procedimientos - Parte 3
- 4.4 Explicar la relación entre marcos, políticas comunes, controles y procedimientos - Parte 4
- 4.5 Dado un escenario, utilice los datos para recomendar la solución de problemas de seguridad relacionados con la gestión de identidades y accesos. Parte 1
- 4.6 Dado un escenario, utilice los datos para recomendar la solución de problemas de seguridad relacionados con la gestión de identidades y accesos. Parte 2
- 4.7 Dado un escenario, utilice los datos para recomendar la solución de problemas de seguridad relacionados con la gestión de identidad y acceso. Parte 3
- 4.8 Dado un escenario, utilice los datos para recomendar la solución de problemas de seguridad relacionados con la gestión de identidad y acceso. Parte 4
- 4.9 Dado un escenario, revisar la arquitectura de seguridad y hacer recomendaciones para implementar controles de compensación - Parte 1
- 4.10 Dado un escenario, revisar la arquitectura de seguridad y hacer recomendaciones para implementar controles de compensación - Parte 2
- 4.11 Dado un escenario, revisar la arquitectura de seguridad y hacer recomendaciones para implementar controles de compensación - Parte 3
- 4.12 Ante un escenario, utilice las mejores prácticas de seguridad de las aplicaciones mientras participa en el Ciclo de vida de desarrollo de software (SDLC) - Parte 1
- 4.13 Ante un escenario, use las mejores prácticas de seguridad de las aplicaciones mientras participa en el Ciclo de vida de desarrollo de software (SDLC) - Parte 2
- 4.14 Descripción general
- 4.15 Conclusión
PRECIO DE VENTA: $ 495.00 USD, cuando usa el CÓDIGO PROMO: CYB101
(Precio regular: $ 895.00)
Enlace URL: http://www.usaonlinelearning.com/course/comptia-csa-plus