%2520Certification%2520Exam%2520Objectives%2520(CS0-002).png&w=2048&q=75)
CompTIA es reconocida por ofrecer diversas certificaciones independientes del proveedor, incluyendo las de nivel básico y avanzado. El examen de certificación CompTIA CySA+ es una de ellas.
Este artículo abordará los cinco dominios del examen CySA+ y lo que puede esperar del examen CS0-002.
La certificación CompTIA CySA+, código de examen CS0-002, se introdujo en abril de 2020 y reemplazó al examen CS0-001. La nueva certificación CompTIA Cyber Security Analyst se centra en las habilidades y conocimientos básicos de analista de seguridad más actualizados, necesarios para mejorar la seguridad de una organización.
CompTIA CySA+ cumple con la norma ISO 17024 y está aprobado por el Departamento de Defensa de EE. UU. para cumplir con los requisitos de la Directiva 8570.01-M. Además, el nuevo examen de certificación CompTIA CySA+ cumple con las regulaciones gubernamentales de la Ley Federal de Gestión de Seguridad de la Información (FISMA).
Un profesional certificado en CompTIA CySA+ poseerá las siguientes habilidades y conocimientos necesarios para:
Examen obligatorio: CS0-002 Número de preguntas: Máximo 85 Tipos de preguntas: Opción múltiple y basadas en el rendimiento Duración del examen: 165 minutos Experiencia recomendada: • 4 años de experiencia práctica en un puesto técnico de ciberseguridad • Security+ y Network+, o conocimientos y experiencia equivalentes Puntuación para aprobar: 750 (en una escala de 100 a 900)
Los objetivos del examen CompTIA CySA+ se dividen en cinco categorías principales:
1.0 Gestión de amenazas y vulnerabilidades - 22% 2.0 Software y Seguridad de Sistemas - 18% 3.0 Operaciones y Monitoreo de Seguridad - 25% 4.0 Respuesta a Incidentes - 22% 5.0 Cumplimiento y Evaluación - 13%
1.1 Explicar la importancia de los datos e inteligencia de amenazas.
Fuentes de inteligencia Niveles de confianza Gestión de indicadores Clasificación de amenazas Actores de amenazas Ciclo de inteligencia Malware genérico Comunidades de intercambio y análisis de información
1.2 Dado un escenario, utilizar la inteligencia de amenazas para respaldar la seguridad organizacional.
• Marcos de ataque • Investigación de amenazas • Metodologías de modelado de amenazas • Intercambio de inteligencia de amenazas con las funciones compatibles
1.3 Dado un escenario, realizar actividades de gestión de vulnerabilidades.
• Identificación de vulnerabilidades • Validación • Remediación/mitigación • Parámetros y criterios de escaneo • Inhibidores para Remediación
1.4 Dado un escenario, analice los resultados de las herramientas comunes de evaluación de vulnerabilidades.
• Escáner de aplicaciones web • Escáner de vulnerabilidades de infraestructura • Herramientas y técnicas de evaluación de software • Enumeración • Herramientas de evaluación inalámbrica • Herramientas de evaluación de infraestructura en la nube
1.5 Explique las amenazas y vulnerabilidades asociadas con la tecnología especializada.
• Móvil • Internet de las cosas (IoT) • Integrado • Sistema operativo en tiempo real (RTOS) • Sistema en chip (SoC) • Matriz de puertas programables en campo (FPGA) • Control de acceso físico • Sistemas de automatización de edificios • Vehículos y drones • Sistemas de automatización de flujos de trabajo y procesos • Sistema de control industrial • Sistema de control de supervisión y adquisición de datos (SCADA)
1.6 Explique las amenazas y vulnerabilidades asociadas con la operación en la nube.
• Modelos de servicios en la nube • Implementación en la nube Modelos • Función como Servicio (FaaS)/arquitectura sin servidor • Infraestructura como código (IaC) • Interfaz de programación de aplicaciones (API) insegura • Gestión inadecuada de claves • Almacenamiento sin protección • Registro y monitorización
1.7 Dado un escenario, implementar controles para mitigar ataques y vulnerabilidades de software.
• Tipos de ataque • Vulnerabilidades
2.1 Dado un escenario, aplicar soluciones de seguridad para la gestión de la infraestructura.
Nube vs. local Gestión de activos Segmentación Arquitectura de red Gestión de cambios Virtualización Contenedorización Gestión de identidades y accesos Agente de seguridad de acceso a la nube (CASB) Honeypot Monitorización y registro Cifrado Gestión de certificados Defensa activa 2.2 Explicar las mejores prácticas de aseguramiento de software
Plataformas Ciclo de vida del desarrollo de software (SDLC) Integración DevSecOps Métodos de evaluación de software Mejores prácticas de codificación segura Herramientas de análisis estático Herramientas de análisis dinámico Métodos formales para la verificación de software crítico Arquitectura orientada a servicios 2.3 Explicar las mejores prácticas de aseguramiento de hardware
Raíz de confianza de hardware eFuse Interfaz de Firmware Extensible Unificada (UEFI) Fundición de confianza Procesamiento seguro Antimanipulación Unidad con autocifrado Actualizaciones de firmware de confianza Arranque y atestación medidos Cifrado de bus
3.1 Dado un escenario, analizar datos como parte de las actividades de monitorización de seguridad.
Heurística Análisis de tendencias Punto final Red Revisión de registros Análisis de impacto Revisión de la gestión de información y eventos de seguridad (SIEM) Redacción de consultas Análisis de correo electrónico 3.2 Dado un escenario, implementar cambios de configuración en los controles existentes para mejorar Seguridad.
Permisos Listas blancas Listas negras Cortafuegos Reglas del sistema de prevención de intrusiones (IPS) Prevención de pérdida de datos (DLP) Detección y respuesta en endpoints (EDR) Control de acceso a la red (NAC) Sinkholing Firmas de malware Sandboxing Seguridad de puertos 3.3 Explicar la importancia de la búsqueda proactiva de amenazas.
Establecer una hipótesis Perfilar actores y actividades de amenazas Tácticas de búsqueda de amenazas Reducir la superficie de ataque Agrupar activos críticos Vectores de ataque Inteligencia integrada Mejorar las capacidades de detección 3.4 Comparar y contrastar conceptos y tecnologías de automatización.
Orquestación del flujo de trabajo Scripting Integración de la interfaz de programación de aplicaciones (API) Creación automatizada de firmas de malware Enriquecimiento de datos Combinación de fuentes de amenazas Aprendizaje automático Uso de protocolos y estándares de automatización Integración continua Implementación/entrega continua ##4.0 Respuesta a incidentes
4.1 Explicar la importancia de la respuesta a incidentes Proceso.
Plan de comunicación Coordinación de la respuesta con las entidades pertinentes Factores que contribuyen a la criticidad de los datos 4.2 Dado un escenario, aplicar el procedimiento de respuesta a incidentes adecuado.
Preparación Detección y análisis Contención Erradicación y recuperación Actividades posteriores al incidente 4.3 Dado un incidente, analizar los posibles indicadores de compromiso.
Relacionado con la red Relacionado con el host Relacionado con la aplicación 4.4 Dado un escenario, utilizar técnicas forenses digitales básicas.
Red Punto final Móvil Nube Virtualización Retención legal Procedimientos Hashing Carving Adquisición de datos
5.1 Comprender la importancia de la privacidad y la protección de los datos.
Privacidad vs. seguridad Controles no técnicos Controles técnicos 5.2 Dado un escenario, aplicar conceptos de seguridad para apoyar la mitigación de riesgos organizacionales.
Análisis de impacto en el negocio Proceso de identificación de riesgos Cálculo de riesgos Comunicación Factores de riesgo Priorización de riesgos Evaluación de sistemas Controles de compensación documentados Capacitación y ejercicios Evaluación de la cadena de suministro 5.3 Explicar la importancia de los marcos, políticas, procedimientos y controles.
• Marcos • Políticas y procedimientos • Tipos de control • Auditorías y evaluaciones

.jpg&w=640&q=75)


Copyright © 2024 - Todos los derechos reservados.