CompTIA Cybersecurity Analyst (CySA+)

(CS0-001-complete) / ISBN : 978-1-61691-969-6
Dieser Kurs beinhaltet
Lessons
TestPrep
Hands-On Labs
278 Rezension
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Fähigkeiten, die Sie erwerben werden

Die CompTIA Cybersecurity Analyst (CySA+)-Zertifizierung ist ein internationaler, anbieterneutraler Nachweis, der die Anwendung von Verhaltensanalysen zur Verbesserung des allgemeinen Zustands der IT-Sicherheit abdeckt. Die CompTIA CySA+-Zertifizierung bestätigt die kritischen Kenntnisse und Fähigkeiten, die erforderlich sind, um Cybersicherheitsbedrohungen zu verhindern, zu erkennen und zu bekämpfen. Darüber hinaus lernen Sie, wie Sie die Berichte interpretieren, um ein Unternehmen durch die Identifizierung von Schwachstellen, Bedrohungen und Risiken zu schützen.

Unterricht

17+ Unterricht | 65+ Tests | 456+ Karteikarten | 456+ Glossar der Begriffe

Testvorbereitung

36+ Fragen vor der Beurteilung | 2+ Ausführliche Tests | 75+ Fragen nach der Bewertung | 150+ Testfragen zur Praxis

Praktische Übungen

40+ LiveLab | 00+ Minutes

1

Assessing Information Security Risk

  • TOPIC A: Identify the Importance of Risk Management
  • TOPIC B: Assess Risk
  • TOPIC C: Mitigate Risk
  • TOPIC D: Integrate Documentation into Risk Management
  • Summary
2

Analyzing the Threat Landscape

  • TOPIC A: Classify Threats and Threat Profiles
  • TOPIC B: Perform Ongoing Threat Research
  • Summary
3

Analyzing Reconnaissance Threats to Computing and Network Environments

  • TOPIC A: Implement Threat Modeling
  • TOPIC B: Assess the Impact of Reconnaissance Incidents
  • TOPIC C: Assess the Impact of Social Engineering
  • Summary
4

Analyzing Attacks on Computing and Network Environments

  • TOPIC A: Assess the Impact of System Hacking Attacks
  • TOPIC B: Assess the Impact of Web-Based Attacks
  • TOPIC C: Assess the Impact of Malware
  • TOPIC D: Assess the Impact of Hijacking and Impersonation Attacks
  • TOPIC E: Assess the Impact of DoS Incidents
  • TOPIC F: Assess the Impact of Threats to Mobile Security
  • TOPIC G: Assess the Impact of Threats to Cloud Security
  • Summary
5

Analyzing Post-Attack Techniques

  • TOPIC A: Assess Command and Control Techniques
  • TOPIC B: Assess Persistence Techniques
  • TOPIC C: Assess Lateral Movement and Pivoting Techniques
  • TOPIC D: Assess Data Exfiltration Techniques
  • TOPIC E: Assess Anti-Forensics Techniques
  • Summary
6

Managing Vulnerabilities in the Organization

  • TOPIC A: Implement a Vulnerability Management Plan
  • TOPIC B: Assess Common Vulnerabilities
  • TOPIC C: Conduct Vulnerability Scans
  • Summary
7

Implementing Penetration Testing to Evaluate Security

  • TOPIC A: Conduct Penetration Tests on Network Assets
  • TOPIC B: Follow Up on Penetration Testing
  • Summary
8

Collecting Cybersecurity Intelligence

  • TOPIC A: Deploy a Security Intelligence Collection and Analysis Platform
  • TOPIC B: Collect Data from Network-Based Intelligence Sources
  • TOPIC C: Collect Data from Host-Based Intelligence Sources
  • Summary
9

Analyzing Log Data

  • TOPIC A: Use Common Tools to Analyze Logs
  • TOPIC B: Use SIEM Tools for Analysis
  • TOPIC C: Parse Log Files with Regular Expressions
  • Summary
10

Performing Active Asset and Network Analysis

  • TOPIC A: Analyze Incidents with Windows-Based Tools
  • TOPIC B: Analyze Incidents with Linux-Based Tools
  • TOPIC C: Analyze Malware
  • TOPIC D: Analyze Indicators of Compromise
  • Summary
11

Responding to Cybersecurity Incidents

  • TOPIC A: Deploy an Incident Handling and Response Architecture
  • TOPIC B: Mitigate Incidents
  • TOPIC C: Prepare for Forensic Investigation as a CSIRT
  • Summary
12

Investigating Cybersecurity Incidents

  • TOPIC A: Apply a Forensic Investigation Plan
  • TOPIC B: Securely Collect and Analyze Electronic Evidence
  • TOPIC C: Follow Up on the Results of an Investigation
  • Summary
13

Addressing Security Architecture Issues

  • TOPIC A: Remediate Identity and Access Management Issues
  • TOPIC B: Implement Security During the SDLC
  • Summary
A

Appendix A: Mapping Course Content to CyberSec First Responder (Exam CFR-210)

B

Appendix B: Mapping Course Content to CompTIA® CyberSecurity Analyst+ (Exam CS0-001)

C

Appendix C: Security Resources

  • TOPIC A: List of Security Resources
D

Appendix D: U.S. Department of Defense Operational Security

  • TOPIC A: Summary of U.S. Department of Defense Operational Security Practices

1

Assessing Information Security Risk

  • Adding Revision to the Revision History
  • Viewing and Downloading the Policy Templates
  • Opening the Policy Template and Setting the Company Name
  • Reviewing and Modifying the Policy Items
2

Analyzing the Threat Landscape

  • Identifying the most significant emerging technologies of 2016
  • Consulting a Vulnerability Database
  • Finding information security blogs
3

Analyzing Reconnaissance Threats to Computing and Network Environments

  • Performing Reconnaissance on a Network
  • Downloading and Installing Wireshark and WinPcap
  • Working with Wireshark's Interface
  • Analyzing the Capture File to Find the Attack(s)
  • Generating Network Traffic and Using Filters
  • Examining the traffic between client and server
  • Assessing the impact of malware
4

Analyzing Attacks on Computing and Network Environments

  • Confirming the Spoofing Attack in Wireshark
  • Identifying security apps available for Android
  • Examining the DDOS_Attack.pcap File
5

Analyzing Post-Attack Techniques

  • Scanning the Rootkit
6

Managing Vulnerabilities in the Organization

  • Conducting Vulnerability Scans
7

Implementing Penetration Testing to Evaluate Security

  • Identifying Search Options in Metasploit
  • Performing the Initial Scan
8

Collecting Cybersecurity Intelligence

  • Collecting network-based security intelligence
  • Exporting your Windows logs
9

Analyzing Log Data

  • Making Syslog Entries Readable
  • Installing Splunk on the Server
10

Performing Active Asset and Network Analysis

  • Manipulating Kali Linux VM's network interfaces
  • Retrieving a Real-Time List of Running Processes
  • Starting a Live Packet Capture
  • Examining the ipconfig options and creating the activity log
  • Initiating an SSH Session from your Windows 10 Client to your Windows Server
  • Using the Process Explorer to View Specific Details About Running Processes on the System
  • Acquiring the Trojan horse simulator
  • Accessing remotely the DT_Watch folder to generate audit logs
  • Uploading the Trojan horse simulator to VirusTotal
  • Uploading the Trojan horse simulator to Malware
  • Identifying a suspicious account on the System User Groups
  • Enabling auditing of the DT_Watch folder
  • Examining the Audited Events
  • Enabling logging for audited objects
11

Addressing Security Architecture Issues

  • Inspecting the Vulnerability in the echo Server's Source Code

Haben Sie Fragen? Schauen Sie sich die FAQs an

Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?

Kontaktiere uns jetzt

Für die Zertifizierungsprüfung CompTIA CS0-001 gibt es keine erforderlichen Voraussetzungen, der Kandidat sollte jedoch über Kenntnisse in CompTIA Network+, Security+ oder gleichwertig verfügen. Er oder sie sollte mindestens 3-4 Jahre praktische Erfahrung im Bereich Informationssicherheit oder in verwandten Bereichen haben.

EUR 359

Preise und Steuern können von Land zu Land unterschiedlich sein.

Multiple-Choice und leistungsbasiert

Die Prüfung umfasst 85 Fragen.

165 Minuten

750

(auf einer Skala von 100-900)

Für den Fall, dass Sie die CySA+-Prüfung beim ersten Versuch nicht bestehen, gelten die folgenden Wiederholungsrichtlinien von CompTIA:

  1. CompTIA verlangt keine Wartezeit zwischen dem ersten und zweiten Versuch, um eine solche Prüfung zu bestehen. Wenn Sie jedoch einen dritten oder weiteren Versuch benötigen, um die Prüfung zu bestehen, müssen Sie ab dem Datum Ihres letzten Versuchs mindestens 14 Kalendertage warten, bevor Sie die Prüfung wiederholen können.
  2. Wenn ein Kandidat eine Prüfung bestanden hat, kann er/sie diese ohne vorherige Zustimmung von CompTIA nicht wiederholen.
  3. Ein Testergebnis, das gegen die Wiederholungsrichtlinie verstößt, wird nicht bearbeitet, was dazu führt, dass für den absolvierten Test keine Punkte vergeben werden. Wiederholte Verstöße führen zum Ausschluss von der Teilnahme am CompTIA-Zertifizierungsprogramm.
  4. Kandidaten müssen bei jedem Prüfungsversuch die Prüfungsgebühr bezahlen. CompTIA bietet keine kostenlosen Wiederholungsprüfungen oder Rabatte auf Wiederholungsprüfungen an.

Die CompTIA CySA+-Zertifizierung läuft drei Jahre nach dem Ausstellungsdatum ab. Danach muss der Zertifizierungsinhaber seine Zertifizierung über das Continuing Education Program von CompTIA erneuern.

CompTIA Cybersecurity Analyst (CySA+)

$ 279.99

Kaufe jetzt
Scrolle nach oben