امتحان شهادة CompTIA CASP + هو اعتماد متقدم للأمن السيبراني ، يغطي المهارات التقنية المطلوبة في هندسة الأمن والوظائف العليا لهندسة الأمن.
سيغطي هذا الدليل المجالات المعرفية الأربعة لامتحان شهادة CASP + والموضوعات الفرعية التي يمكنك توقعها في اختبار CAS-004.
ما هو اختبار شهادة CompTIA CASP +؟
إن برنامج CompTIA Advanced Security Practitioner (CASP +) هو شهادة متقدمة للأمن السيبراني للمهندسين المعماريين الأمنيين وكبار مهندسي الأمن ، والتحقق من صحة المخاطر ومهارات الامتثال لتقييم جاهزية الأمن السيبراني للمؤسسة.
تمت الموافقة على شهادة CASP + من قبل وزارة الدفاع الأمريكية ، وتفي بمتطلبات التوجيه 8140 / 8570.01-M ، وتتوافق مع معايير ISO 17024.
بصفتك محترفًا معتمدًا في CASP + ، يجب عليك تنفيذ مهاراتك الفنية والتفكير النقدي لاقتراح الحلول الأمنية المناسبة وتطبيقها ، بما في ذلك الاستراتيجيات التشغيلية للمؤسسات وتقييم آثار المخاطر والاستجابة للحوادث الأمنية.
يتمتع المحترف الناجح [المعتمد من CompTIA CASP + بالمهارات التالية التي تتطلب:
- مهندس معماري ومهندس ودمج وتنفيذ الحلول الآمنة عبر البيئات المعقدة لدعم مؤسسة مرنة.
- استخدام المراقبة والكشف والاستجابة للحوادث والأتمتة لدعم استباقي لعمليات الأمان المستمرة في بيئة المؤسسة.
- تطبيق ممارسات الأمان على البنية التحتية السحابية والمحلية ونقطة النهاية والمحمول ، مع مراعاة تقنيات وتقنيات التشفير.
- النظر في تأثير متطلبات الحوكمة والمخاطر والامتثال في جميع أنحاء المؤسسة.
تفاصيل امتحان CompTIA CASP +
الامتحان المطلوب: CAS-004 عدد الأسئلة: بحد أقصى 90 سؤال أنواع الأسئلة: الاختيار من متع دد وقائم على الأداء مدة الاختبار: 165 دقيقة الخبرة الموصى بها: لا تقل عن عشر سنوات من الخبرة العملية العامة في مجال تكنولوجيا المعلومات ، مع وجود خمس سنوات على الأقل من تلك السنوات خبرة عملية واسعة في مجال أمن تكنولوجيا المعلومات. Network + و Security + و CySA + و Cloud + و PenTest + أو شهادات / معرفة معادلة. درجة النجاح: ناجح / راسب فقط - بدون درجة قياسية
أهداف امتحان CompTIA CASP + (المجالات)
فيما يلي تفصيل كل مجال مع نسبة الفحص. ألق نظرة سريعة على أهداف اختبار CompTIA CASP + ، مقسمة إلى أربعة أجزاء رئيسية:
1.0 هندسة الأمن - 29٪ 2.0 عمليات الأمن - 30٪ 3.0 هندسة الأمن والتشفير - 26٪ 4.0 الحوكمة والمخاطر والامتثال - 15٪
المجال - 1.0 هندسة الأمن 29٪
1.1 بالنظر إلى السيناريو ، قم بتحليل متطلبات وأهداف الأمن لضمان بنية شبكة مناسبة وآمنة لشبكة جديدة أو قائمة.
• خدمات • تجزئة • إزالة الحدود / الثقة الصفرية • دمج الشبكات من مختلف المنظمات • الشبكات المعرفة بالبرمجيات (SDN)
1.2 بالنظر إلى السيناريو ، قم بتحليل المتطلبات التنظيمية لتحديد التصميم المناسب لأمن البنية التحتية.
• قابلية التوسع • المرونة • أتمتة • أداء • حاويات • الافتراضية • شبكة توصيل المحتوى • التخزين المؤقت
1.3 بالنظر إلى السيناريو ، قم بدمج تطبيقات البرامج بأمان في بنية المؤس سة.
• خط الأساس والقوالب • التاكد من السوفتوير • اعتبارات تكامل تطبيقات المؤسسة • دمج الأمن في دورة حياة التنمية
1.4 بالنظر إلى سيناريو ، قم بتنفيذ تقنيات أمان البيانات لتأمين بنية المؤسسة.
• منع فقدان البيانات • كشف فقدان البيانات • تصنيف البيانات ، ووضع العلامات ، ووضع العلامات • التشويش • إخفاء الهوية • مشفر مقابل غير مشفر • دورة حياة البيانات • جرد البيانات ورسم الخرائط • إدارة سلامة البيانات • تخزين البيانات والنسخ الاحتياطي والاسترداد
1.5 بالنظر إلى السيناريو ، قم بتحليل متطلبات وأهداف الأمان لتوفير ضوابط المصادقة والتفويض المناسبة.
• إدارة الاعتماد • سياسات كلمة المرور • الاتحاد • صلاحية التحكم صلاحية الدخول • البروتوكولات • مصادقة متعددة العوامل (MFA) • كلمة مرور لمرة واحدة (OTP) • جذر الثقة في الأجهزة • تسجيل دخول أحادي (SSO) • رمز الويب المميز لجافا سكريبت كائنات (JSON) (JWT) • تصديق وإثبات الهوية
1.6 نظرًا لمجموعة من المتطلبات ، قم بتنفيذ حلول السحابة الآمنة والافتراضية.
• استراتيجيات المحاكاة الافتراضية • التوفير وإلغاء التوفير • الوسيطة • البيانات الوصفية والعلامات • نماذج النشر والاعتبارات • نماذج الاستضافة • نماذج الخدمة • قيود مزود الخدمات السحابية • توسيع نطاق ال ضوابط المحلية المناسبة • نماذج التخزين
1.7 اشرح كيف يدعم التشفير والبنية التحتية للمفتاح العام أهداف ومتطلبات الأمان.
• متطلبات الخصوصية والسرية • متطلبات النزاهة • عدم التنصل • الامتثال ومتطلبات السياسة • حالات استخدام التشفير الشائعة • حالات استخدام PKI الشائعة
1.8 شرح تأثير التقنيات الناشئة على أمن وخصوصية المؤسسة.
• الذكاء الاصطناعي • التعلم الالي • الاحصاء الكمية • Blockchain • التشفير متماثل الشكل • البيانات الكبيرة • الواقع الافتراضي / المعزز • طباعة ثلاثية الأبعاد • المصادقة بدون كلمة مرور • تقنية النانو • تعلم عميق • حساب متعدد الأطراف آمن • الإجماع الموزع • انتحال الهوية البيومترية
المجال - 2.0 عمليات الأمان
2.1. بالنظر إلى السيناريو ، قم بتنفيذ أنشطة إدارة التهديدات.
• أنواع الذكاء • أنواع الممثلين • خصائص ممثل التهديد • إطار أعمال
2.2. بالنظر إلى السيناريو ، قم بتحليل مؤشرات التسوية وصياغة الاستجابة المناسبة.
• مؤشرات التسوية • إجابة
2.3 بالنظر إلى السيناريو ، قم بتنفيذ أنشطة إدارة الثغرات الأمنية.
• فحص الضعف • التقييم الذاتي مقابل تقييم البائع من طرف ثالث • إدارة التصحيح • مصدر المعلومات • بروتوكول أتمتة المحتوى الأمني (SCAP)
2.4 بالنظر إلى السيناريو ، استخدم أدوات وأدوات تقييم الضعف واختبار الاختراق المناسبة.
• طُرق • أدوات • إدارة التبعية • متطلبات
2.5 بالنظر إلى سيناريو ، قم بتحليل نقاط الضعف والتوصية بتخفيف المخاطر.
• نقاط الضعف • نظام / تطبيق ضعيف بطبيعته • الهجمات
2.6. بالنظر إلى السيناريو ، استخدم العمليات لتقليل المخاطر.
• الاستباقية والكشف • تحليلات البيانات الأمنية • وقائي • التحكم في التطبيق • أتمتة الأمن • الأمن المادي
2.7. في حالة وقوع حادث ، قم بتنفيذ الاستجابة المناسبة.
• تصنيفات الحدث • حدث الفرز • مهام ما قبل التصعيد • عملية الاستجابة للحوادث • كتيبات / عمليات استجابة محددة • خطة تواصل • إدارة أصحاب المصلحة
2.8. اشرح أهمية مفاهيم الطب الشرعي.
• الأغراض القانونية مقابل الأغراض الداخلية للشركة • عملية الطب الشرعي • الحفاظ على النزاهة • تحليل الشفرات • التحليل الخفي
2.9 بالنظر إلى السيناريو ، استخدم أدوات التحليل الجنائي.
• أدوات نحت الملف • أدوات التحليل الثنائي • أدوات التحليل • أدوات التصوير • تجزئة المرافق • جمع لايف مقابل أدوات ما بعد الوفاة
المجال - 3.0 هندسة الأمن والتشفير
3.1. بالنظر إلى السيناريو ، قم بتطبيق التكوينات الآمنة على التنقل المؤسسي.
• التكوينات المُدارة • سيناريوهات الانتشار • اعتبارات أمنية
3.2 بالنظر إلى سيناريو ، قم بتكوين وتنفيذ ضوابط أمان نقطة النهاية.
• تقنيات التصلب • العمليات • التحكم في الوصول الإلزامي • حوسبة جديرة بالثقة • ضوابط التعويض
3.3 اشرح الاعتبارات الأمنية التي تؤثر على قطاعات وتقنيات تشغيلية محددة.
• مغروس • ICS / الرقابة الإشرافية والحصول على البيانات (SCADA) • البروتوكولات • القطاعات
3.4. اشرح كيف يؤثر اعتماد التكنولوجيا السحابية على الأمان التنظيمي.
• الأتمتة والتنسيق • تكوين التشفير • السجلات • تكوينات المراقبة • ملكية المفتاح والموقع • إدارة دورة الحياة الرئيسية • طرق النسخ الاحتياطي والاسترداد • البنية التحتية مقابل الحوسبة بدون خادم • تطبيق ظاهرية • الشبكات المعرفة بالبرمجيات • التهيئة الخاطئة • أدوات التعاون • تكوينات التخزين • وسيط أمان الوصول إلى السحابة (CASB)
3.5 نظرًا لمتطلبات العمل ، قم بتنفيذ حل PKI المناسب.
• التسلسل الهرمي للبنية التحتية للمفاتيح العمومية • أنواع الشهادات • استخدامات الشهادة / ملفات التعريف / القوالب • ملحقات • مقدمو الخدمات الموثوق بهم • نموذج الثقة • الاعتماد المتبادل • تكوين ملفات التعريف • إدارة دورة الحياة • المفاتيح العامة والخاصة • التوقيع الرقمي • شهادة التثبيت • تدبيس الشه ادة • طلبات توقيع الشهادة (CSRs) • بروتوكول حالة الشهادة عبر الإنترنت (OCSP) مقابل قائمة إبطال الشهادات (CRL) • أمان النقل الصارم لـ HTTP (HSTS)
3.6 نظرًا لمتطلبات العمل ، قم بتنفيذ بروتوكولات وخوارزميات التشفير المناسبة.
• تجزئة • الخوارزميات المتماثلة • الخوارزميات غير المتماثلة • البروتوكولات • تشفير المنحنى الإهليلجي • السرية إلى الأمام • مصادقة التشفير مع البيانات المرتبطة • تمديد المفتاح
3.7 بالنظر إلى السيناريو ، قم باستكشاف مشكلات تطبيقات التشفير وإصلاحها.
• قضايا التنفيذ والتكوين • مفاتيح
المجال - 4.0 الحوكمة والمخاطر والامتثال
4.1 بالنظر إلى مجموعة من المتطلبات ، قم بتطبيق استراتيجيات المخاطر المناسبة.
• تقييم المخاطر • تقنيات معالجة المخاطر • أنواع المخاطر • دورة حياة إدارة المخاطر • تتبع المخاطر • تقبل المخاطر مقابل تحمل المخاطر • السياسات والممارسات الأمنية
4.2 اشرح أهمية إدارة مخاطر البائعين والتخفيف من حدتها.
• نموذج المسؤولية المشتركة (الأدوار / المسؤوليات) • تأمين البائع وإغلاق البائع • قابلية البائع للاستمرار • تلبية متطلبات العميل • توافر الدعم • الاعتبارات الجغرافية • رؤية سلسلة التوريد • متطلبات الإبلاغ عن الحوادث • ضمانات كود المصدر • أدوات تقييم البائ ع المستمر • تبعيات الطرف الثالث • الاعتبارات الفنية
4.3 شرح أطر الامتثال والاعتبارات القانونية وتأثيرها التنظيمي.
• الاهتمامات الأمنية لدمج الصناعات المتنوعة • اعتبارات البيانات • شهادة طرف ثالث على الامتثال • اللوائح والاعتمادات والمعايير • الاعتبارات القانونية • أنواع العقود والاتفاقيات • الاعتبارات الجغرافية
4.4. اشرح أهمية استمرارية الأعمال ومفاهيم التعافي من الكوارث.
• تحليل اثر الاعمال التجارية • تقييم تأثير الخصوصية • خطة التعافي من الكوارث (DRP) / خطة استمرارية الأعمال (BCP) • خطة الاستجابة للحوادث • خطط الاختبار