اجتياز أي اختبار عبر الإنترنت الآن وادفع بعد اجتياز الاختبار. اتصل الآن
دردش معنا:
whatsapp
telegram
محلل الأمن السيبراني CompTIA (CySA +) ، CompTIA CS0-002

أهداف اختبار شهادة محلل الأمن السيبراني CompTIA (CySA +) (CS0-002)

Dec 20, 20206 دقيقةs اقرأAmit Masih
أهداف اختبار شهادة محلل الأمن السيبراني CompTIA (CySA +) (CS0-002)

تشتهر CompTIA بتقديم عدد من الشهادات المحايدة للبائع ، بما في ذلك مستوى الدخول والمستوى المتقدم. يعد امتحان شهادة CompTIA CySA + أحدها.

ستتحدث هذه المقالة عن المجالات الخمسة [لاختبار CySA +] (https://cbtproxy.com/blog/cysa-vs-pentest-which-comptia-security-skill-you-need-to-learn-first/) وما يمكن أن تتوقعه في امتحان CS0-002.

ما هو اختبار شهادة CompTIA CySA +؟

تم تقديم شهادة CompTIA CySA + ، رمز الامتحان CS0-002 ، في أبريل 2020 ، لتحل محل اختبار CS0-001. تركز شهادة CompTIA Cyber Security Analyst الجديدة على أحدث مهارات محللي الأمن الأساسي والمعرفة اللازمة لتحسين أمان المؤسسة.

يفي CompTIA CySA + بمعيار ISO 17024 وتم اعتماده من قبل وزارة الدفاع الأمريكية للوفاء بمتطلبات التوجيه 8570.01-M. أيضًا ، شكوى امتحان شهادة CompTIA CySA + الجديدة مع اللوائح الحكومية بموجب قانون إدارة أمن المعلومات الفيدرالي (FISMA).

سوف يتمتع المحترف المعتمد في CompTIA CySA + بالمهارات والمعرفة التالية المطلوبة من أجل:

  • الاستفادة من تقنيات الاستخبارات وكشف التهديدات
  • تحليل وتفسير البيانات
  • تحديد ومعالجة نقاط الضعف
  • اقتراح الإجراءات الوقائية
  • الاستجابة الفعالة والتعافي من الحوادث

تفاصيل امتحان CompTIA CySA +

الامتحان المطلوب: CS0-002 عدد الأسئلة: بحد أقصى 85 سؤال أنواع الأسئلة: الاختيار من متعدد والقائم على الأداء مدة الاختبار: 165 دقيقة الخبرة الموصى بها: • 4 سنوات من الخبرة العملية في دور وظيفي للأمن السيبراني التقني • الأمان + والشبكة + ، أو معرفة وخبرة مكافئة درجة النجاح: 750 (على مقياس من 100-900)

أهداف اختبار CompTIA CySA + (المجالات)

تنقسم أهداف اختبار CompTIA CySA + إلى الفئات الخمس الرئيسية:

1.0 إدارة التهديدات والضعف - 22٪ 2.0 أمن البرمجيات والأنظمة - 18٪ 3.0 عمليات المراقبة الأمنية - 25٪ 4.0 الاستجابة للحوادث - 22٪ 5.0 الامتثال والتقييم - 13٪

المجال - 1.0 إدارة التهديدات والضعف

** 1.1 شرح أهمية بيانات التهديد والاستخبارات. **

مصادر المخابرات مستويات الثقة إدارة المؤشر تصنيف التهديد الجهات الفاعلة التهديد دورة الذكاء البرمجيات الخبيثة للسلع مجتمعات تبادل المعلومات وتحليلها

** 1.2 في ضوء السيناريو ، استخدم معلومات التهديد لدعم الأمن التنظيمي. **

• أطر الهجوم • البحث عن التهديدات • منهجيات نمذجة التهديد • تبادل معلومات التهديد مع الوظائف المدعومة

** 1.3 في ضوء السيناريو ، قم بتنفيذ أنشطة إدارة الثغرات الأمنية. **

• تحديد الضعف • تصديق • المعالجة / التخفيف • فحص المعلمات والمعايير • مثبطات العلاج

** 1.4 بالنظر إلى السيناريو ، قم بتحليل الناتج من أدوات تقييم الضعف الشائعة. **

• ماسح تطبيقات الويب • أداة فحص نقاط الضعف في البنية التحتية • أدوات وتقنيات تقييم البرمجيات • العد • أدوات التقييم اللاسلكي • أدوات تقييم البنية التحتية السحابية

** 1.5 شرح التهديدات ونقاط الضعف المرتبطة بالتكنولوجيا المتخصصة. **

• متحرك • إنترنت الأشياء (IoT) • مغروس • نظام التشغيل في الوقت الفعلي (RTOS) • نظام على شريحة (SoC) • مصفوفة البوابة الميدانية القابلة للبرمجة (FPGA) • التحكم في الوصول المادي • بناء أنظمة التشغيل الآلي • المركبات والطائرات بدون طيار • أنظمة سير العمل وأتمتة العمليات • نظام التحكم الصناعي • التحكم الإشرافي والحصول على البيانات (SCADA)

** 1.6 شرح التهديدات ونقاط الضعف المرتبطة بالعمل في السحابة. **

• نماذج الخدمة السحابية • نماذج نشر السحابة • الوظيفة كخدمة (FaaS) / بنية بدون خادم • البنية التحتية كرمز (IaC) • واجهة برمجة التطبيقات غير الآمنة (API) • الإدارة غير السليمة للمفاتيح • التخزين غير المحمي • تسجيل الدخول والرقابة

** 1.7 بالنظر إلى السيناريو ، قم بتنفيذ الضوابط للتخفيف من الهجمات وثغرات البرامج. **

• أنواع الهجوم • نقاط الضعف

2.0 أمن البرامج والأنظمة

** 2.1 في ضوء السيناريو ، قم بتطبيق الحلول الأمنية لإدارة البنية التحتية. **

السحابة مقابل المحلية إدارة الأصول تجزئة هندسة الشبكات إدارة التغيير الافتراضية حاويات إدارة الهوية والوصول وسيط أمان الوصول إلى السحابة (CASB) وعاء العسل المراقبة والتسجيل التشفير إدارة الشهادات الدفاع النشط ** 2.2 شرح أفضل ممارسات ضمان البرامج **

المنصات تكامل دورة حياة تطوير البرمجيات (SDLC) DevSecOps طرق تقييم البرمجيات أفضل ممارسات الترميز الآمن أدوات التحليل الثابتة أدوات التحليل الديناميكي الطرق الرسمية للتحقق من البرامج الهامة الخدمات الهندسية الموجهة ** 2.3 شرح أفضل ممارسات ضمان الأجهزة **

جذر الثقة في الأجهزة eFuse الواجهة الموحدة للبرامج الثابتة الموسعة (UEFI) مسبك موثوق به معالجة آمنة مكافحة عبث محرك التشفير الذاتي تحديثات موثوقة للبرامج الثابتة قياس التمهيد والشهادة تشفير الناقل

3.0 عمليات المراقبة الأمنية

** 3.1 بالنظر إلى السيناريو ، قم بتحليل البيانات كجزء من أنشطة المراقبة الأمنية. **

الاستدلال تحليل الاتجاه نقطة النهاية شبكة مراجعة السجل تحليل الأثر المعلومات الأمنية والحدث مراجعة الإدارة (SIEM) كتابة الاستعلام تحليل البريد الإلكتروني ** 3.2 في ضوء السيناريو ، قم بتنفيذ تغييرات التكوين على عناصر التحكم الحالية لتحسين الأمان. **

أذونات القائمة البيضاء القائمة السوداء جدار الحماية قواعد نظام منع التطفل (IPS) منع فقدان البيانات (DLP) الكشف عن نقطة النهاية والاستجابة لها (EDR) التحكم في الوصول إلى الشبكة (NAC) سنكولنغ تواقيع البرامج الضارة وضع الحماية أمن الموانئ ** 3.3 اشرح أهمية البحث الاستباقي عن التهديدات. **

إنشاء الفرضية التنميط عن الجهات الفاعلة في التهديد والأنشطة تكتيكات صيد التهديد تقليل مساحة الهجوم تجميع الأصول الهامة نواقل الهجوم ذكاء متكامل تحسين قدرات الكشف ** 3.4 قارن بين مفاهيم وتقنيات الأتمتة. **

تنسيق العمل البرمجة النصية تكامل واجهة برمجة التطبيقات (API) إنشاء توقيع آلي للبرامج الضارة إثراء البيانات مزيج تغذية التهديد التعلم الالي استخدام بروتوكولات ومعايير الأتمتة التكامل المستمر النشر / التسليم المستمر

4.0 الاستجابة للحوادث

** 4.1 اشرح أهمية عملية الاستجابة للحوادث. **

خطة تواصل تنسيق الاستجابة مع الكيانات ذات الصلة العوامل المساهمة في أهمية البيانات ** 4.2 في ضوء السيناريو ، قم بتطبيق الإجراء المناسب للاستجابة للحوادث. **

تحضير الكشف والتحليل الاحتواء الاستئصال والانتعاش أنشطة ما بعد الحادث ** 4.3 عند وقوع حادث ، قم بتحليل المؤشرات المحتملة للتسوية. **

ذات الصلة بالشبكة ذات الصلة بالمضيف ذات الصلة بالتطبيق ** 4.4 بالنظر إلى السيناريو ، استخدم تقنيات الأدلة الجنائية الرقمية الأساسية. **

شبكة نقطة النهاية متحرك سحاب الافتراضية عقد قانوني إجراءات تجزئة نحت الحصول على البيانات

5.0 الامتثال والتقييم

** 5.1 فهم أهمية خصوصية البيانات وحمايتها. **

الخصوصية مقابل الأمان الضوابط غير الفنية الضوابط الفنية ** 5.2 بالنظر إلى سيناريو ، قم بتطبيق مفاهيم الأمان لدعم التخفيف من المخاطر التنظيمية. **

تحليل اثر الاعمال التجارية عملية تحديد المخاطر حساب المخاطر التواصل مع عوامل الخطر تحديد أولويات المخاطر تقييم الأنظمة ضوابط تعويضية موثقة التدريبات والتمارين تقييم سلسلة التوريد ** 5.3 شرح أهمية الأطر والسياسات والإجراءات والضوابط. **

• إطار أعمال • السياسات والإجراءات • أنواع التحكم • المراجعات والتقييمات

تابع القراءة
شهادة CompTIA A +: طريقة جيدة لبدء حياتك المهنية في مجال تكنولوجيا المعلومات
شهادة CompTIA A +: طريقة جيدة لبدء حياتك المهنية في مجال تكنولوجيا المعلومات
تعد شهادة CompTIA A + واحدة من أكثر أوراق اعتماد مستوى الدخول المفيدة في صناعة تكنولوجيا المعلومات (IT) ، والتي صممتها منظمة CompTIA.
CEH مقابل شهادة CompTIA Security +: أيهما يجب أن أخذه؟
CEH مقابل شهادة CompTIA Security +: أيهما يجب أن أخذه؟
يحاول العديد من محترفي الشبكات والأمان الخضوع للعديد من الشهادات ، إما Security + أو CEH ، من أجل النهوض بمعرفتهم بتكنولوجيا المعلومات والوصول المهني.