Blog

Objetivos del examen de certificación CompTIA Cybersecurity Analyst (CySA+) (CS0-002)

CompTIA Cybersecurity Analyst (CySA+), CompTIA CS0-002
2020-12-20
4 minutos de lectura
Amit Masih
CompTIA Cybersecurity Analyst (CySA+) Certification Exam Objectives (CS0-002).png

CompTIA es conocida por ofrecer una serie de certificaciones independientes de los proveedores, incluidas las de nivel básico y avanzado. El examen de certificación CompTIA CySA+ es una de ellas.

En este artículo, hablaremos sobre los cinco dominios del examen CySA+ y lo que puede esperar del examen CS0-002.

¿Qué es el examen de certificación CompTIA CySA+?

La certificación CompTIA CySA+, código de examen CS0-002, se introdujo en abril de 2020 y reemplazó al examen CS0-001. La nueva certificación CompTIA Cyber Security Analyst se centra en las habilidades y los conocimientos básicos de analista de seguridad más actualizados que se necesitan para mejorar la seguridad de una organización.

CompTIA CySA+ cumple con la norma ISO 17024 y está aprobado por el Departamento de Defensa de los EE. UU. para cumplir con los requisitos de la Directiva 8570.01-M. Además, el nuevo examen de certificación CompTIA CySA+ cumple con las regulaciones gubernamentales según la Ley Federal de Gestión de Seguridad de la Información (FISMA).

Un profesional certificado CompTIA CySA+ tendrá las siguientes habilidades y conocimientos necesarios para:

  • Aprovechar la inteligencia y las técnicas de detección de amenazas
  • Analizar e interpretar datos
  • Identificar y abordar vulnerabilidades
  • Sugerir medidas preventivas
  • Responder y recuperarse de manera eficaz de los incidentes

Detalles del examen CompTIA CySA+

Examen requerido: CS0-002 Número de preguntas: Máximo de 85 Tipos de preguntas: Opción múltiple y basadas en el desempeño Duración de la prueba: 165 minutos Experiencia recomendada: • 4 años de experiencia práctica en un puesto de trabajo técnico en ciberseguridad • Security+ y Network+, o conocimientos y experiencia equivalentes Puntuación para aprobar: 750 (en una escala de 100 a 900)

Objetivos del examen CompTIA CySA+ (dominios)

Los objetivos del examen CompTIA CySA+ se dividen en cinco categorías principales:

1.0 Gestión de amenazas y vulnerabilidades - 22% 2.0 Seguridad de software y sistemas - 18% 3.0 Operaciones y monitoreo de seguridad - 25% 4.0 Respuesta a incidentes - 22% 5.0 Cumplimiento y evaluación - 13%

Dominio - 1.0 Gestión de amenazas y vulnerabilidades

1.1 Explicar la importancia de los datos e inteligencia de amenazas.

Fuentes de inteligencia Niveles de confianza Gestión de indicadores Clasificación de amenazas Actores de amenazas Ciclo de inteligencia Malware genérico Comunidades de análisis e intercambio de información

1.2 Dado un escenario, utilizar la inteligencia de amenazas para respaldar la seguridad organizacional.

• Marcos de ataque  • Investigación de amenazas  • Metodologías de modelado de amenazas  • Intercambio de inteligencia de amenazas con funciones compatibles

1.3 Dado un escenario, realizar actividades de gestión de vulnerabilidades.

• Identificación de vulnerabilidades  • Validación • Remediación/mitigación  • Parámetros de escaneo y Criterios  • Inhibidores de la remediación 

1.4 Dado un escenario, analice el resultado de las herramientas de evaluación de vulnerabilidades comunes.

• Escáner de aplicaciones web  • Escáner de vulnerabilidad de infraestructura  • Herramientas y técnicas de evaluación de software  • Enumeración  • Herramientas de evaluación inalámbrica  • Herramientas de evaluación de infraestructura en la nube 

1.5 Explique las amenazas y vulnerabilidades asociadas con la tecnología especializada.

• Móvil  • Internet de las cosas (IoT)  • Integrado  • Sistema operativo en tiempo real (RTOS)  • Sistema en chip (SoC)  • Matriz de puertas programables en campo (FPGA) • Control de acceso físico  • Sistemas de automatización de edificios  • Vehículos y drones • Sistemas de automatización de procesos y flujo de trabajo  • Sistema de control industrial  • Control de supervisión y adquisición de datos (SCADA) 

1.6 Explique las amenazas y vulnerabilidades asociadas con la operación en la nube.

• Servicio en la nube modelos  • Modelos de implementación en la nube  • Función como servicio (FaaS)/arquitectura sin servidor  • Infraestructura como código (IaC)  • Interfaz de programación de aplicaciones (API) insegura • Gestión de claves inadecuada  • Almacenamiento desprotegido  • Registro y monitoreo

1.7 Dado un escenario, implemente controles para mitigar ataques y vulnerabilidades de software.

• Tipos de ataques  • Vulnerabilidades 

2.0 Seguridad de software y sistemas

2.1 Dado un escenario, aplique soluciones de seguridad para la gestión de infraestructura.

Nube vs. local Gestión de activos Segmentación Arquitectura de red Gestión de cambios Virtualización Contenedorización Gestión de identidad y acceso Agente de seguridad de acceso a la nube (CASB) Honeypot Monitoreo y registro Cifrado Gestión de certificados Defensa activa 2.2 Explique las mejores prácticas de garantía de software

Plataformas Ciclo de vida del desarrollo de software (SDLC) integración DevSecOps Métodos de evaluación de software Mejores prácticas de codificación segura Herramientas de análisis estático Herramientas de análisis dinámico Métodos formales para la verificación de software crítico Arquitectura orientada a servicios 2.3 Explicar las mejores prácticas de aseguramiento de hardware

Raíz de confianza de hardware eFuse Interfaz de firmware extensible unificada (UEFI) Fundición confiable Procesamiento seguro Antimanipulación Unidad de cifrado automático Actualizaciones de firmware confiables Arranque y atestación medidos Cifrado de bus

3.0 Operaciones y monitoreo de seguridad

3.1 Dado un escenario, analizar datos como parte de las actividades de monitoreo de seguridad.

Heurística Análisis de tendencias Punto final Red Revisión de registros Análisis de impacto Revisión de administración de eventos e información de seguridad (SIEM) Redacción de consultas Análisis de correo electrónico 3.2 Dado un escenario, implementar cambios de configuración en los controles existentes para mejorar seguridad.

Permisos Listas blancas Listas negras Firewall Reglas del sistema de prevención de intrusiones (IPS) Prevención de pérdida de datos (DLP) Detección y respuesta de endpoints (EDR) Control de acceso a la red (NAC) Sinkholing Firmas de malware Sandboxing Seguridad de puertos 3.3 Explicar la importancia de la búsqueda proactiva de amenazas.

Establecer una hipótesis Perfilar a los actores y actividades de amenazas Tácticas de búsqueda de amenazas Reducir la superficie de ataque Agrupar activos críticos Vectores de ataque Inteligencia integrada Mejorar las capacidades de detección 3.4 Comparar y contrastar los conceptos y tecnologías de automatización.

Orquestación del flujo de trabajo Scripting Integración de la interfaz de programación de aplicaciones (API) Creación automatizada de firmas de malware Enriquecimiento de datos Combinación de fuentes de amenazas Aprendizaje automático Uso de protocolos y estándares de automatización Integración continua Implementación/entrega continua ##4.0 Respuesta a incidentes

4.1 Explicar la importancia de la respuesta a incidentes proceso.

Plan de comunicación Coordinación de respuesta con entidades relevantes Factores que contribuyen a la criticidad de los datos 4.2 Dado un escenario, aplicar el procedimiento de respuesta a incidentes adecuado.

Preparación Detección y análisis Contención Erradicación y recuperación Actividades posteriores al incidente 4.3 Dado un incidente, analizar los posibles indicadores de compromiso.

Relacionado con la red Relacionado con el host Relacionado con la aplicación 4.4 Dado un escenario, utilizar técnicas forenses digitales básicas.

Red Punto final Móvil Nube Virtualización Retención legal Procedimientos Hashing Carving Adquisición de datos

5.0 Cumplimiento y evaluación

5.1 Comprender la importancia de la privacidad y la protección de los datos.

Privacidad vs. seguridad Controles no técnicos Controles técnicos 5.2 Dado un escenario, aplicar conceptos de seguridad en apoyo de la mitigación de riesgos organizacionales.

Análisis de impacto empresarial Proceso de identificación de riesgos Cálculo de riesgos Comunicación de factores de riesgo Priorización de riesgos Evaluación de sistemas Controles de compensación documentados Capacitación y ejercicios Evaluación de la cadena de suministro 5.3 Explicar la importancia de los marcos, políticas, procedimientos y controles.

• Marcos • Políticas y procedimientos • Tipos de control • Auditorías y evaluaciones

Somos una solución integral para todas sus necesidades y ofrecemos ofertas flexibles y personalizadas para todas las personas en función de sus calificaciones educativas y la certificación que quieran obtener.

Copyright © 2024 - Todos los derechos reservados.

Chatea con nosotros