مدونة

أهداف امتحان شهادة محلل الأمن السيبراني CompTIA (CySA+) (CS0-002)

CompTIA Cybersecurity Analyst (CySA+), CompTIA CS0-002
December 20, 2020
4 دقائق القراءة
Amit K
CompTIA Cybersecurity Analyst (CySA+) Certification Exam Objectives (CS0-002).png

تشتهر CompTIA بتقديمها عددًا من الشهادات المحايدة للبائعين، بما في ذلك شهادات المستوى المبتدئ والمتقدم. يُعدّ اختبار شهادة CompTIA CySA+ أحد هذه الشهادات.

ستتناول هذه المقالة المجالات الخمسة لاختبار CySA+ (رمز الاختبار: CS0-002) وما يمكن توقعه في اختبار CS0-002.

ما هو اختبار شهادة CompTIA CySA+؟

تمّ إطلاق شهادة CompTIA CySA+، رمز الاختبار: CS0-002، في أبريل 2020، لتحلّ محلّ اختبار CS0-001. تركز شهادة محلل الأمن السيبراني الجديدة من CompTIA على أحدث المهارات والمعارف الأساسية اللازمة لمحللي الأمن لتعزيز أمن المؤسسات. ... شهادة CompTIA CySA+ متوافقة مع معيار ISO 17024 ومعتمدة من وزارة الدفاع الأمريكية لتلبية متطلبات التوجيه 8570.01-M. كما أن امتحان شهادة CompTIA CySA+ الجديد متوافق مع اللوائح الحكومية بموجب قانون إدارة أمن المعلومات الفيدرالية (FISMA).

سيتمتع المحترف المعتمد في شهادة CompTIA CySA+ بالمهارات والمعارف التالية اللازمة لما يلي:

  • الاستفادة من تقنيات الاستخبارات وكشف التهديدات
  • تحليل البيانات وتفسيرها
  • تحديد الثغرات الأمنية ومعالجتها
  • اقتراح تدابير وقائية
  • الاستجابة الفعالة للحوادث والتعافي منها

تفاصيل امتحان CompTIA CySA+

الامتحان المطلوب: CS0-002 عدد الأسئلة: 85 سؤالاً كحد أقصى أنواع الأسئلة: اختيار من متعدد وأسئلة عملية مدة الاختبار: 165 دقيقة الخبرة الموصى بها: • 4 سنوات من الخبرة العملية في وظيفة تقنية في مجال الأمن السيبراني • شهادتا Security+ وNetwork+، أو ما يعادلهما من المعرفة والخبرة درجة النجاح: 750 (من 100 إلى 900)

أهداف امتحان CompTIA CySA+ (المجالات)

تنقسم أهداف امتحان CompTIA CySA+ إلى خمس فئات رئيسية:

1.0 إدارة التهديدات والثغرات الأمنية - ٢٢٪ ٢.٠ أمن البرمجيات والأنظمة - ١٨٪ ٣.٠ عمليات الأمن والمراقبة - ٢٥٪ ٤.٠ الاستجابة للحوادث - ٢٢٪ ٥.٠ الامتثال والتقييم - ١٣٪

المجال - ١.٠ إدارة التهديدات والثغرات الأمنية

١.١ اشرح أهمية بيانات التهديدات ومعلوماتها الاستخباراتية.

مصادر المعلومات الاستخباراتية مستويات الثقة إدارة المؤشرات تصنيف التهديدات جهات التهديد دورة المعلومات الاستخباراتية البرمجيات الخبيثة الشائعة مجتمعات تبادل المعلومات وتحليلها

١.٢ في سيناريو محدد، استخدم معلومات التهديدات لدعم أمن المؤسسة.

• أطر الهجوم • أبحاث التهديدات • منهجيات نمذجة التهديدات • تبادل معلومات التهديدات مع الوظائف المدعومة

١.٣ في سيناريو محدد، نفّذ أنشطة إدارة الثغرات الأمنية.

• تحديد الثغرات الأمنية • التحقق • المعالجة/التخفيف • معايير ومقاييس المسح • معوقات المعالجة

1.4 حلل مخرجات أدوات تقييم الثغرات الأمنية الشائعة في سيناريو معين.

• ماسح تطبيقات الويب • ماسح ثغرات البنية التحتية • أدوات وتقنيات تقييم البرمجيات • التعداد • أدوات تقييم الشبكات اللاسلكية • أدوات تقييم البنية التحتية السحابية

1.5 اشرح التهديدات والثغرات الأمنية المرتبطة بالتقنيات المتخصصة.

• الأجهزة المحمولة • إنترنت الأشياء (IoT) • الأنظمة المدمجة • نظام التشغيل في الوقت الحقيقي (RTOS) • النظام على شريحة (SoC) • مصفوفة البوابات المنطقية القابلة للبرمجة الميدانية (FPGA) • التحكم في الوصول المادي • أنظمة أتمتة المباني • المركبات والطائرات بدون طيار • أنظمة أتمتة سير العمليات • نظام التحكم الصناعي • نظام التحكم الإشرافي واكتساب البيانات (SCADA)

1.6 اشرح التهديدات والثغرات الأمنية المرتبطة بالعمل في بيئة سحابية.

• نماذج الخدمات السحابية • نماذج النشر السحابي • الوظيفة كخدمة بنية (FaaS)/ بدون خوادم • البنية التحتية كبرنامج (IaC) • واجهة برمجة تطبيقات (API) غير آمنة • إدارة مفاتيح غير سليمة • تخزين غير محمي • التسجيل والمراقبة

1.7 في سيناريو محدد، نفّذ ضوابط للتخفيف من الهجمات وثغرات البرمجيات.

• أنواع الهجمات • الثغرات

2.0 أمن البرمجيات والأنظمة

2.1 في سيناريو محدد، طبّق حلول أمنية لإدارة البنية التحتية.

السحابة مقابل البنية المحلية إدارة الأصول التجزئة بنية الشبكة إدارة التغيير المحاكاة الافتراضية الحاويات إدارة الهوية والوصول وسيط أمان الوصول إلى السحابة (CASB) نظام الخداع (Honeypot) المراقبة والتسجيل التشفير إدارة الشهادات الدفاع النشط 2.2 اشرح أفضل ممارسات ضمان جودة البرمجيات

المنصات تكامل دورة حياة تطوير البرمجيات (SDLC) DevSecOps تقييم البرمجيات الأساليب أفضل ممارسات البرمجة الآمنة أدوات التحليل الثابت أدوات التحليل الديناميكي الأساليب الرسمية للتحقق من البرامج الحساسة بنية موجهة نحو الخدمات 2.3 شرح أفضل ممارسات ضمان الأجهزة

جذر ثقة الأجهزة eFuse واجهة البرامج الثابتة الموحدة القابلة للتوسيع (UEFI) مصنع موثوق معالجة آمنة مقاومة العبث محرك أقراص ذاتي التشفير تحديثات برامج ثابتة موثوقة قياس التمهيد والتحقق تشفير ناقل البيانات

3.0 عمليات المراقبة الأمنية

3.1 تحليل البيانات كجزء من أنشطة المراقبة الأمنية في سيناريو محدد.

الأساليب الاستدلالية تحليل الاتجاهات نقطة النهاية الشبكة مراجعة السجلات تحليل التأثير مراجعة إدارة معلومات وأحداث الأمان (SIEM) كتابة الاستعلامات تحليل البريد الإلكتروني 3.2 تطبيق تغييرات التكوين على عناصر التحكم الحالية لتحسين الأمان في سيناريو محدد.

الأذونات القائمة البيضاء القائمة السوداء جدار الحماية نظام منع الاختراق قواعد نظام منع التطفل (IPS) منع فقدان البيانات (DLP) الكشف عن التهديدات والاستجابة لها (EDR) التحكم في الوصول إلى الشبكة (NAC) العزل (Sinkholing) بصمات البرامج الضارة العزل (Sandboxing) أمن المنافذ 3.3 اشرح أهمية البحث الاستباقي عن التهديدات.

وضع فرضية تحديد خصائص الجهات الفاعلة في التهديدات وأنشطتها تكتيكات البحث عن التهديدات تقليل مساحة سطح الهجوم تجميع الأصول الحيوية أساليب الهجوم المعلومات الاستخباراتية المتكاملة تحسين قدرات الكشف 3.4 قارن بين مفاهيم وتقنيات الأتمتة.

تنسيق سير العمل كتابة البرامج النصية تكامل واجهة برمجة التطبيقات (API) إنشاء بصمات البرامج الضارة تلقائيًا إثراء البيانات دمج مصادر التهديدات التعلم الآلي استخدام بروتوكولات ومعايير الأتمتة التكامل المستمر النشر/التسليم المستمر ##4.0 الاستجابة للحوادث

4.1 اشرح أهمية عملية الاستجابة للحوادث.

خطة الاتصال تنسيق الاستجابة مع الجهات المعنية العوامل المساهمة في أهمية البيانات 4.2 في حالة سيناريو معين، قم بتطبيق إجراءات الاستجابة المناسبة للحوادث.

التحضير الكشف والتحليل الاحتواء الاستئصال والتعافي الأنشطة اللاحقة للحادث 4.3 في حالة وقوع حادث، قم بتحليل المؤشرات المحتملة للاختراق.

المتعلقة بالشبكة المتعلقة بالأجهزة المتعلقة بالتطبيقات 4.4 في حالة سيناريو معين، استخدم تقنيات الأدلة الجنائية الرقمية الأساسية.

الشبكة نقطة النهاية الهاتف المحمول الحوسبة السحابية المحاكاة الافتراضية الحفظ القانوني الإجراءات التجزئة الاستخراج استحواذ البيانات

5.0 الامتثال والتقييم

5.1 فهم أهمية خصوصية البيانات وحمايتها.

الخصوصية مقابل الأمن الضوابط غير التقنية الضوابط التقنية 5.2 في حالة سيناريو معين، قم بتطبيق مفاهيم الأمن لدعم تخفيف المخاطر التنظيمية.

تحليل تأثير الأعمال عملية تحديد المخاطر حساب المخاطر إبلاغ عوامل الخطر المخاطر تحديد الأولويات تقييم الأنظمة ضوابط تعويضية موثقة التدريب والتمارين تقييم سلسلة التوريد 5.3 اشرح أهمية الأطر والسياسات والإجراءات والضوابط.

• الأطر • السياسات والإجراءات • أنواع الضوابط • عمليات التدقيق والتقييم

اقرأ أحدث مقالاتنا

عرض الكل
كيفية الحصول على شهادة وزارة الدفاع: عملية خطوة بخطوة، وشروط الأهلية، والاختبارات (دليل كامل لعام 2026)
يستمر الطلب على متخصصي الأمن السيبراني وتكنولوجيا المعلومات المعتمدين من وزارة الدفاع الأمريكية في الارتفاع بسرعة، حيث تعمل الوزارة على تعزيز معايير تأهيل القوى العاملة لديها. سواء كنتَ تدخل مجال...

February 18, 2026
شرح شهادات الأمن السيبراني المعتمدة من وزارة الدفاع الأمريكية: نظرة عامة شاملة للامتثال لمعايير وزارة الدفاع الأمريكية 8140/8570
تعتمد وزارة الدفاع الأمريكية على قوة عاملة في مجال الأمن السيبراني قادرة على حماية أنظمة معلومات الأمن القومي، ودعم العمليات العسكرية، والدفاع عن البنية التحتية الحيوية للمهام.

February 18, 2026
شهادات وزارة الدفاع الأمريكية 101: الدليل الشامل للمبتدئين حول شهادات 8570/8140، والأدوار، وشهادات الأمن السيبراني المعتمدة
تحمي وزارة الدفاع الأمريكية بعضًا من أكثر المعلومات والأصول والتقنيات حساسية في العالم. ولهذا السبب، لا يمكن لوزارة الدفاع الاعتماد على مهارات أو معلومات غير موثقة.

February 18, 2026
نحن نقدم الحل الشامل لجميع احتياجاتك ونقدم عروضًا مرنة ومخصصة لجميع الأفراد اعتمادًا على مؤهلاتهم التعليمية والشهادات التي يرغبون في تحقيقها.

جميع الحقوق محفوظة © 2024.