مدونة

أهداف امتحان شهادة محلل الأمن السيبراني CompTIA (CySA+) (CS0-002)

CompTIA Cybersecurity Analyst (CySA+), CompTIA CS0-002
2020-12-20
4 دقائق القراءة
Amit Masih
CompTIA Cybersecurity Analyst (CySA+) Certification Exam Objectives (CS0-002).png

تشتهر CompTIA بتقديم عدد من الشهادات المحايدة للبائعين، بما في ذلك المستوى المبتدئ والمستوى المتقدم. يعد اختبار شهادة CompTIA CySA+ أحد هذه الشهادات.

ستتحدث هذه المقالة عن المجالات الخمسة لامتحان CySA+ وما يمكنك توقعه في امتحان CS0-002.

ما هو امتحان شهادة CompTIA CySA+؟

تم تقديم شهادة CompTIA CySA+، رمز الامتحان CS0-002، في أبريل 2020، لتحل محل امتحان CS0-001. تركز شهادة CompTIA Cyber Security Analyst الجديدة على أحدث مهارات ومعارف محلل الأمن الأساسي اللازمة لتحسين أمان المؤسسة.

يتوافق برنامج CompTIA CySA+ مع معيار ISO 17024، كما تمت الموافقة عليه من قبل وزارة الدفاع الأمريكية لتلبية متطلبات التوجيه 8570.01-M. كما يتوافق امتحان شهادة CompTIA CySA+ الجديد مع اللوائح الحكومية بموجب قانون إدارة أمن المعلومات الفيدرالي (FISMA).

سيتمتع محترف CompTIA CySA+ المعتمد بالمهارات والمعرفة التالية المطلوبة:

  • الاستفادة من تقنيات الاستخبارات والكشف عن التهديدات
  • تحليل البيانات وتفسيرها
  • تحديد نقاط الضعف ومعالجتها
  • اقتراح تدابير وقائية
  • الاستجابة الفعالة للحوادث والتعافي منها

تفاصيل امتحان CompTIA CySA+

الامتحان المطلوب: CS0-002 عدد الأسئلة: بحد أقصى 85 أنواع الأسئلة: اختيار من متعدد وأسئلة تعتمد على الأداء طول الاختبار: 165 دقيقة الخبرة الموصى بها: • 4 سنوات من الخبرة العملية في وظيفة الأمن السيبراني التقني • Security+ وNetwork+، أو المعرفة والخبرة المكافئة درجة النجاح: 750 (على مقياس من 100 إلى 900)

أهداف امتحان CompTIA CySA+ (المجالات)

تنقسم أهداف امتحان CompTIA CySA+ إلى خمس فئات رئيسية:

1.0 إدارة التهديدات والثغرات الأمنية - 22% 2.0 أمان البرامج والأنظمة - 18%

3.0 عمليات الأمان والمراقبة - 25% 4.0 الاستجابة للحوادث - 22% 5.0 الامتثال والتقييم - 13%

المجال - 1.0 إدارة التهديدات والثغرات الأمنية

1.1 شرح أهمية بيانات التهديدات والاستخبارات.

مصادر الاستخبارات مستويات الثقة إدارة المؤشرات تصنيف التهديدات الجهات الفاعلة في التهديد دورة الاستخبارات البرمجيات الخبيثة الأساسية مجتمعات تبادل المعلومات والتحليل

1.2 في ظل سيناريو معين، استخدم استخبارات التهديدات لدعم أمن المؤسسة.

• أطر الهجوم • البحث عن التهديدات • منهجيات نمذجة التهديدات • مشاركة استخبارات التهديدات مع الوظائف المدعومة

1.3 في ظل سيناريو معين، قم بإجراء أنشطة إدارة الثغرات الأمنية.

• تحديد الثغرات الأمنية • التحقق من الصحة • العلاج/التخفيف • معلمات ومعايير المسح

• مثبطات الإصلاح

1.4 في حالة وجود سيناريو، قم بتحليل الناتج من أدوات تقييم الثغرات الشائعة.

• ماسح تطبيقات الويب • ماسح ثغرات البنية الأساسية • أدوات وتقنيات تقييم البرامج • التعداد • أدوات التقييم اللاسلكية • أدوات تقييم البنية الأساسية السحابية

1.5 اشرح التهديدات والثغرات المرتبطة بالتكنولوجيا المتخصصة.

• الأجهزة المحمولة • إنترنت الأشياء (IoT) • الأجهزة المضمنة • نظام التشغيل في الوقت الفعلي (RTOS)

• النظام على الشريحة (SoC)

• مجموعة البوابات القابلة للبرمجة ميدانيًا (FPGA) • التحكم في الوصول المادي

• أنظمة أتمتة المباني

• المركبات والطائرات بدون طيار • أنظمة سير العمل وأتمتة العمليات

• نظام التحكم الصناعي • التحكم الإشرافي واكتساب البيانات (SCADA)

1.6 اشرح التهديدات والثغرات المرتبطة بالعمل في السحابة.

• نماذج الخدمة السحابية

• نماذج نشر السحابة

• الوظيفة كخدمة (FaaS)/ هندسة بدون خادم • البنية الأساسية ككود (IaC) • واجهة برمجة تطبيقات غير آمنة (API) • إدارة مفاتيح غير مناسبة • تخزين غير محمي • تسجيل الدخول والمراقبة

1.7 في حالة وجود سيناريو، قم بتنفيذ عناصر التحكم للتخفيف من حدة الهجمات وثغرات البرامج.

• أنواع الهجمات • الثغرات

2.0 أمان البرامج والأنظمة

2.1 في حالة وجود سيناريو، قم بتطبيق حلول الأمان لإدارة البنية الأساسية.

السحابة مقابل المحلية إدارة الأصول التجزئة هندسة الشبكة إدارة التغيير المحاكاة الافتراضية التخزين في حاويات إدارة الهوية والوصول وسيط أمان الوصول إلى السحابة (CASB) Honeypot المراقبة والتسجيل التشفير إدارة الشهادات الدفاع النشط 2.2 شرح أفضل ممارسات ضمان البرامج

المنصات تكامل دورة حياة تطوير البرامج (SDLC) DevSecOps تقييم البرامج الأساليب أفضل ممارسات الترميز الآمن أدوات التحليل الثابت أدوات التحليل الديناميكي الأساليب الرسمية للتحقق من البرامج المهمة الهندسة الموجهة نحو الخدمة 2.3 شرح أفضل ممارسات ضمان الأجهزة

جذر الثقة في الأجهزة eFuse واجهة البرامج الثابتة القابلة للتوسعة الموحدة (UEFI) مصنع موثوق المعالجة الآمنة مكافحة العبث محرك التشفير الذاتي تحديثات البرامج الثابتة الموثوقة التمهيد والإثبات المقاس تشفير الناقل

3.0 عمليات الأمان والمراقبة

3.1 في حالة وجود سيناريو، قم بتحليل البيانات كجزء من أنشطة مراقبة الأمان.

الاستدلالات تحليل الاتجاه نقطة النهاية الشبكة مراجعة السجل تحليل التأثير مراجعة إدارة المعلومات والأحداث الأمنية (SIEM) كتابة الاستعلام تحليل البريد الإلكتروني 3.2 في حالة وجود سيناريو، قم بتنفيذ تغييرات التكوين على عناصر التحكم الموجودة لتحسين الأمان.

الأذونات القائمة البيضاء القائمة السوداء جدار الحماية نظام منع التطفل قواعد (IPS) منع فقدان البيانات (DLP) اكتشاف نقاط النهاية والاستجابة لها (EDR) التحكم في الوصول إلى الشبكة (NAC) الاستعانة بالثغرات الأمنية توقيعات البرامج الضارة الحماية من التهديدات أمان المنافذ 3.3 شرح أهمية البحث الاستباقي عن التهديدات.

إنشاء فرضية تحديد هوية الجهات الفاعلة والأنشطة التي تشكل تهديدًا تكتيكات البحث عن التهديدات تقليل مساحة سطح الهجوم تجميع الأصول المهمة متجهات الهجوم الذكاء المتكامل تحسين قدرات الكشف 3.4 مقارنة وتباين مفاهيم وتقنيات الأتمتة.

تنسيق سير العمل البرمجة النصية تكامل واجهة برمجة التطبيقات (API) إنشاء توقيع البرامج الضارة تلقائيًا إثراء البيانات دمج موجز التهديدات التعلم الآلي استخدام بروتوكولات ومعايير الأتمتة التكامل المستمر النشر/التسليم المستمر ##4.0 الاستجابة للحوادث

4.1 شرح أهمية عملية الاستجابة للحوادث.

خطة الاتصال تنسيق الاستجابة مع الكيانات ذات الصلة العوامل المساهمة في أهمية البيانات 4.2 في حالة وجود سيناريو، قم بتطبيق إجراءات الاستجابة للحوادث المناسبة.

الإعداد الكشف والتحليل الاحتواء الاستئصال والاسترداد أنشطة ما بعد الحادث 4.3 في حالة وجود حادث، قم بتحليل المؤشرات المحتملة للاختراق.

متعلق بالشبكة متعلق بالمضيف متعلق بالتطبيق 4.4 في حالة وجود سيناريو، استخدم تقنيات الطب الشرعي الرقمية الأساسية.

الشبكة نقطة النهاية الجوال السحابة المحاكاة الافتراضية الحجز القانوني الإجراءات التجزئة النحت اكتساب البيانات

5.0 الامتثال والتقييم

5.1 فهم أهمية خصوصية البيانات وحمايتها.

الخصوصية مقابل الأمان الضوابط غير الفنية الضوابط الفنية 5.2 في حالة وجود سيناريو، قم بتطبيق مفاهيم الأمان لدعم التخفيف من المخاطر التنظيمية.

تحليل التأثير على الأعمال عملية تحديد المخاطر حساب المخاطر إبلاغ عوامل الخطر المخاطر تحديد الأولويات تقييم الأنظمة ضوابط التعويض الموثقة التدريب والتمارين تقييم سلسلة التوريد 5.3 شرح أهمية الأطر والسياسات والإجراءات والضوابط.

• الأطر • السياسات والإجراءات • أنواع الضوابط

• عمليات التدقيق والتقييم

نحن نقدم الحل الشامل لجميع احتياجاتك ونقدم عروضًا مرنة ومخصصة لجميع الأفراد اعتمادًا على مؤهلاتهم التعليمية والشهادات التي يرغبون في تحقيقها.

جميع الحقوق محفوظة © 2024.

الدردشة معنا