Pase cualquier examen en línea ahora y pague después de aprobar el examen. Contacta ahora
Habla con nosotros:
whatsapp
telegram
Examen CAS-004

Objetivos del examen de certificación CompTIA Advanced Security Practitioner (CASP+) (CAS-004)

Jul 18, 20219 mins leerAmit Masih
Objetivos del examen de certificación CompTIA Advanced Security Practitioner (CASP+) (CAS-004)

El examen de certificación CompTIA CASP+ es una credencial de seguridad cibernética de nivel avanzado que cubre las habilidades técnicas requeridas en arquitectura de seguridad y trabajos de ingeniería de seguridad sénior.

Esta guía cubrirá los cuatro dominios de conocimiento del examen de certificación CASP+ y los subtemas que puede esperar en el examen CAS-004.

¿Qué es el examen de certificación CompTIA CASP+?

CompTIA Advanced Security Practitioner (CASP+) es una certificación de seguridad cibernética de nivel avanzado para arquitectos de seguridad e ingenieros de seguridad senior, que valida las habilidades de riesgo y cumplimiento y evalúa la preparación de seguridad cibernética de una empresa.

La certificación CASP+ está aprobada por el Departamento de Defensa de EE. UU., cumple con los requisitos de la directiva 8140/8570.01-M y cumple con las normas ISO 17024.

Como profesional certificado de CASP+, debe implementar sus habilidades técnicas y pensamiento crítico para proponer y aplicar las soluciones de seguridad adecuadas, incluidas las estrategias operativas de las organizaciones, evaluar los impactos de los riesgos y responder a los incidentes de seguridad.

Un profesional certificado CompTIA CASP+ tendrá las siguientes habilidades necesarias para:

  • Diseñar, diseñar, integrar e implementar soluciones seguras en entornos complejos para respaldar una empresa resiliente.
  • Utilice el monitoreo, la detección, la respuesta a incidentes y la automatización para respaldar de manera proactiva las operaciones de seguridad en curso en un entorno empresarial.
  • Aplicar prácticas de seguridad a la nube, en las instalaciones, en el punto final y en la infraestructura móvil, al mismo tiempo que se tienen en cuenta las tecnologías y técnicas criptográficas.
  • Considere el impacto de los requisitos de gobierno, riesgo y cumplimiento en toda la empresa.

Detalles del examen CompTIA CASP+

Examen requerido: CAS-004 Número de preguntas: Máximo de 90 Tipos de preguntas: de opción múltiple y basadas en el desempeño Duración de la prueba: 165 minutos Experiencia recomendada: Mínimo de diez años de experiencia práctica general en TI, con al menos cinco de esos años siendo una amplia experiencia práctica en seguridad de TI. Network+, Security+, CySA+, Cloud+ y PenTest+ o certificaciones/conocimientos equivalentes. Puntaje de aprobación: Aprobado/Reprobado únicamente, sin puntaje escalado

Objetivos del examen CompTIA CASP+ (dominios)

Aquí está el desglose de cada dominio con el porcentaje de examen. Eche un vistazo rápido a los objetivos del examen CompTIA CASP+, divididos en cuatro partes principales:

Arquitectura de seguridad 1.0 - 29% 2.0 Operaciones de Seguridad - 30% 3.0 Ingeniería de Seguridad y Criptografía - 26% 4.0 Gobernanza, Riesgo y Cumplimiento - 15%

Dominio - Arquitectura de seguridad 1.0 29%

1.1 Dado un escenario, analice los requisitos y objetivos de seguridad para garantizar una arquitectura de red segura y adecuada para una red nueva o existente.

• Servicios • Segmentación • Desperimetrización/confianza cero • Fusión de redes de varias organizaciones • Redes definidas por software (SDN)

1.2 Dado un escenario, analizar los requisitos organizacionales para determinar el diseño adecuado de seguridad de la infraestructura.

• Escalabilidad • Resiliencia • Automatización • Actuación • Contenedorización • Virtualización • Red de entrega de contenidos • Almacenamiento en caché

1.3 Dado un escenario, integrar aplicaciones de software de forma segura en una arquitectura empresarial.

• Línea base y plantillas • Seguro de software • Consideraciones sobre la integración de aplicaciones empresariales • Integración de la seguridad en el ciclo de vida del desarrollo

1.4 Dado un escenario, implementar técnicas de seguridad de datos para proteger la arquitectura empresarial.

• Prevención de pérdida de datos • Detección de pérdida de datos • Clasificación, etiquetado y marcado de datos • Ofuscación • Anonimización • Encriptado vs. no encriptado • Ciclo de vida de los datos • Inventario y mapeo de datos • Gestión de integridad de datos • Almacenamiento, copia de seguridad y recuperación de datos

1.5. Dado un escenario, analizar los requisitos y objetivos de seguridad para proporcionar los controles de autenticación y autorización adecuados.

• Gestión de credenciales • Políticas de contraseñas • Federación • Control de acceso • Protocolos • Autenticación multifactor (MFA) • Contraseña de un solo uso (OTP) • Hardware raíz de confianza • Inicio de sesión único (SSO) • Token web de notación de objetos de JavaScript (JSON) (JWT) • Atestación y prueba de identidad

1.6. Dado un conjunto de requisitos, implemente soluciones seguras de nube y virtualización.

• Estrategias de virtualización • Aprovisionamiento y desaprovisionamiento • Programa intermedio • Metadatos y etiquetas • Modelos de implementación y consideraciones • Modelos de hospedaje • Modelos de servicio • Limitaciones del proveedor de la nube • Ampliación de los controles locales apropiados • Modelos de almacenamiento

1.7. Explicar cómo la criptografía y la infraestructura de clave pública (PKI) respaldan los objetivos y requisitos de seguridad.

• Requisitos de privacidad y confidencialidad • Requisitos de integridad • No repudio • Cumplimiento y requisitos de políticas • Casos comunes de uso de criptografía • Casos de uso comunes de PKI

1.8. Explicar el impacto de las tecnologías emergentes en la seguridad y privacidad empresarial.

• Inteligencia artificial • Aprendizaje automático • Computación cuántica • cadena de bloques • Cifrado homomórfico • Grandes datos • Realidad virtual/aumentada • Impresión 3d • Autenticación sin contraseña • Nanotecnología • Aprendizaje profundo • Computación multiparte segura • Consenso distribuido • Suplantación biométrica

Dominio - Operaciones de seguridad 2.0

2.1. Dado un escenario, realizar actividades de gestión de amenazas.

• Tipos de inteligencia • Tipos de actores • Propiedades del actor de amenazas • Marcos

2.2. Dado un escenario, analizar indicadores de compromiso y formular una respuesta apropiada.

• Indicadores de compromiso • Respuesta

2.3. Dado un escenario, realizar actividades de gestión de vulnerabilidades.

• Análisis de vulnerabilidades • Autoevaluación frente a evaluación de proveedores externos • Gestión de parches • Fuentes de información • Protocolo de automatización de contenido de seguridad (SCAP)

2.4. Dado un escenario, utilice los métodos y herramientas apropiados de evaluación de vulnerabilidades y pruebas de penetración.

• Métodos • Herramientas • Gestión de dependencias • Requisitos

2.5. Dado un escenario, analice las vulnerabilidades y recomiende mitigaciones de riesgos.

• Vulnerabilidades • Sistema/aplicación inherentemente vulnerable • Ataques

2.6. Dado un escenario, utilice procesos para reducir el riesgo.

• Proactivo y de detección • Análisis de datos de seguridad • Preventivo • Control de aplicaciones • Automatización de la seguridad • Seguridad física

2.7. Ante un incidente, implementar la respuesta adecuada.

• Clasificaciones de eventos • Evento de clasificación • Tareas de preescalado • Proceso de respuesta a incidentes • Libros de jugadas/procesos de respuesta específicos • Plan de comunicación • Gestión de los interesados

2.8. Explicar la importancia de los conceptos forenses.

• Fines corporativos legales vs. internos • Proceso forense • Preservación de la integridad • Criptoanálisis • Estegoanálisis

2.9. Dado un escenario, utilice herramientas de análisis forense.

• Herramientas para tallar archivos • Herramientas de análisis binario • Herramientas de análisis • Herramientas de imagen • Utilidades de hashing • Recolección en vivo frente a herramientas post-mortem

Dominio - Ingeniería de Seguridad 3.0 y Criptografía

3.1. Dado un escenario, aplique configuraciones seguras a la movilidad empresarial.

• Configuraciones gestionadas • Escenarios de implementación • Consideraciones de Seguridad

3.2. Dado un escenario, configure e implemente controles de seguridad de punto final.

• Técnicas de endurecimiento • Procesos • Control de acceso obligatorio • Computación confiable • Controles de compensación

3.3. Explicar las consideraciones de seguridad que afectan a sectores específicos y tecnologías operativas.

• Incorporado • ICS/control de supervisión y adquisición de datos (SCADA) • Protocolos • Sectores

3.4. Explicar cómo la adopción de la tecnología en la nube afecta la seguridad de la organización.

• Automatización y orquestación • Configuración de cifrado • Registros • Configuraciones de monitoreo • Propiedad y ubicación de la clave • Gestión del ciclo de vida clave • Métodos de copia de seguridad y recuperación • Infraestructura frente a computación sin servidor • Virtualización de aplicaciones • Redes definidas por software • Configuraciones incorrectas • Herramientas de colaboración • Configuraciones de almacenamiento • Agente de seguridad de acceso a la nube (CASB)

3.5. Dado un requisito empresarial, implementar la solución PKI adecuada.

• Jerarquía de PKI • Tipos de certificados • Usos de certificados/perfiles/plantillas • Extensiones • Proveedores de confianza • Modelo de confianza • Certificación cruzada • Configurar perfiles • Gestión del ciclo de vida • Claves públicas y privadas • Firma digital • Fijación de certificados • Grapado de certificados • Solicitudes de firma de certificados (CSR) • Protocolo de estado de certificados en línea (OCSP) frente a lista de revocación de certificados (CRL) • Seguridad de transporte estricta de HTTP (HSTS)

3.6. Dado un requerimiento comercial, implemente los protocolos y algoritmos criptográficos apropiados.

• Hashing • Algoritmos simétricos • Algoritmos asimétricos • Protocolos • Criptografía de curva elíptica • Confidencialidad de reenvío • Cifrado autenticado con datos asociados • Estiramiento de teclas

3.7. Dado un escenario, solucione problemas con implementaciones criptográficas.

• Problemas de implementación y configuración • Llaves

Dominio - 4.0 Gobernanza, Riesgo y Cumplimiento

4.1. Dado un conjunto de requisitos, aplicar las estrategias de riesgo adecuadas.

• Evaluación de riesgos • Técnicas de gestión de riesgos • Tipos de riesgo • Ciclo de vida de la gestión de riesgos • Seguimiento de riesgos • Apetito de riesgo frente a tolerancia al riesgo • Políticas y prácticas de seguridad

4.2. Explicar la importancia de administrar y mitigar el riesgo de los proveedores.

• Modelo de responsabilidad compartida (roles/responsabilidades) • Bloqueo y bloqueo de proveedores • Viabilidad del proveedor • Cumplir con los requisitos del cliente • Disponibilidad de soporte • Consideraciones geográficas • Visibilidad de la cadena de suministro • Requisitos de notificación de incidentes • Custodia del código fuente • Herramientas de evaluación continua de proveedores • Dependencias de terceros • Consideraciones técnicas

4.3. Explicar los marcos de cumplimiento y las consideraciones legales, y su impacto organizacional.

• Preocupaciones de seguridad de la integración de diversas industrias • Consideraciones de datos • Atestación de cumplimiento de terceros • Reglamentos, acreditaciones y estándares • Consideraciones legales • Tipos de contratos y acuerdos • Consideraciones geográficas

4.4. Explicar la importancia de los conceptos de continuidad del negocio y recuperación ante desastres.

• Análisis de Impacto del Negocio • Evaluación del impacto de la privacidad • Plan de recuperación ante desastres (DRP)/plan de continuidad del negocio (BCP) • Plan de respuesta a incidentes • Planes de prueba

Sigue leyendo
Cambio en el examen CRISC de ISACA a partir del 1 de agosto
Cambio en el examen CRISC de ISACA a partir del 1 de agosto
El examen ISACA CRISC está cambiando a partir del 1 de agosto. Conozca qué hay de nuevo en este examen y cómo obtener la certificación puede abrirle las puertas a numerosas oportunidades laborales.
Las 6 certificaciones de CompTIA más solicitadas para obtener en 2021
Las 6 certificaciones de CompTIA más solicitadas para obtener en 2021
La Asociación de la Industria de Tecnología Informática (CompTIA) existe desde hace casi cuatro décadas, fundada en 1982.