Passez n'importe quel examen en ligne maintenant et payez après avoir réussi l'examen. Contacter maintenant
Discute avec nous:
whatsapp
telegram
Examen CAS-004

Objectifs de l'examen de certification CompTIA Advanced Security Practitioner (CASP+) (CAS-004)

Jul 18, 20219 mins lireAmit Masih
Objectifs de l'examen de certification CompTIA Advanced Security Practitioner (CASP+) (CAS-004)

L'examen de certification CompTIA CASP+ est un diplôme de cybersécurité de niveau avancé, couvrant les compétences techniques requises dans l'architecture de sécurité et les postes d'ingénierie de sécurité senior.

Ce guide couvrira les quatre domaines de connaissances de l'examen de certification CASP+ et les sous-sujets auxquels vous pouvez vous attendre dans l'examen CAS-004.

Qu'est-ce que l'examen de certification CompTIA CASP+ ?

Le CompTIA Advanced Security Practitioner (CASP+) est une certification de cybersécurité de niveau avancé pour les architectes de sécurité et les ingénieurs de sécurité seniors, validant les compétences en matière de risque et de conformité évaluant la préparation d'une entreprise à la cybersécurité.

La certification CASP+ est approuvée par le DoD américain, répond aux exigences de la directive 8140/8570.01-M et est conforme aux normes ISO 17024.

En tant que professionnel certifié CASP+, vous devez mettre en œuvre vos compétences techniques et votre esprit critique pour proposer et appliquer les solutions de sécurité appropriées, y compris les stratégies opérationnelles des organisations, évaluer les impacts des risques et répondre aux incidents de sécurité.

Un professionnel certifié CompTIA CASP+ qui réussit aura les compétences suivantes requises pour :

  • Concevoir, concevoir, intégrer et mettre en œuvre des solutions sécurisées dans des environnements complexes pour soutenir une entreprise résiliente.
  • Utilisez la surveillance, la détection, la réponse aux incidents et l'automatisation pour prendre en charge de manière proactive les opérations de sécurité en cours dans un environnement d'entreprise.
  • Appliquez les pratiques de sécurité au cloud, sur site, aux terminaux et à l'infrastructure mobile, tout en tenant compte des technologies et techniques cryptographiques.
  • Tenez compte de l'impact des exigences en matière de gouvernance, de risque et de conformité dans l'ensemble de l'entreprise.

Détails de l'examen CompTIA CASP+

Examen requis : CAS-004 Nombre de questions : Maximum de 90 Types de questions : à choix multiples et basées sur la performance Durée de l'épreuve : 165 minutes Expérience recommandée : Minimum de dix ans d'expérience pratique générale en informatique, dont au moins cinq années d'expérience pratique en sécurité informatique. Network+, Security+, CySA+, Cloud+ et PenTest+ ou certifications/connaissances équivalentes. Note de réussite : Réussite/Échec uniquement - pas de note graduée

Objectifs de l'examen CompTIA CASP+ (domaines)

Voici la répartition de chaque domaine avec le pourcentage d'examen. Jetez un coup d'œil aux objectifs de l'examen CompTIA CASP+, divisés en quatre grandes parties :

1.0 Architecture de sécurité - 29 % 2.0 Opérations de sécurité - 30 % 3.0 Ingénierie de la sécurité et cryptographie - 26 % 4.0 Gouvernance, risque et conformité - 15 %

Domaine - Architecture de sécurité 1.0 29 %

1.1 Dans un scénario donné, analysez les exigences et les objectifs de sécurité pour garantir une architecture de réseau appropriée et sécurisée pour un réseau nouveau ou existant.

• Prestations de service • Segmentation • Dépérimétrisation/zéro confiance • Fusion de réseaux de diverses organisations • Réseau défini par logiciel (SDN)

1.2 Dans un scénario donné, analysez les exigences organisationnelles pour déterminer la conception appropriée de la sécurité de l'infrastructure.

• Évolutivité • Résilience • Automatisation • Performance • Conteneurisation • Virtualisation • Réseau de diffusion de contenu • Mise en cache

1.3 Dans un scénario donné, intégrer des applications logicielles en toute sécurité dans une architecture d'entreprise.

• Ligne de base et modèles • Une assurance logiciel • Considérations relatives à l'intégration d'applications d'entreprise • Intégration de la sécurité dans le cycle de vie du développement

1.4 Dans un scénario donné, mettre en œuvre des techniques de sécurité des données pour sécuriser l'architecture d'entreprise.

• Prévention de la perte de données • Détection de perte de données • Classification, étiquetage et marquage des données • Obfuscation • Anonymisation • Crypté ou non crypté • Cycle de vie des données • Inventaire et cartographie des données • Gestion de l'intégrité des données • Stockage, sauvegarde et restauration des données

1.5. Dans un scénario donné, analysez les exigences et les objectifs de sécurité pour fournir les contrôles d'authentification et d'autorisation appropriés.

• Gestion des identifiants • Politiques de mot de passe • Fédération • Contrôle d'accès • Protocoles • Authentification multifacteur (MFA) • Mot de passe à usage unique (OTP) • Racine matérielle de confiance • Authentification unique (SSO) • Jeton Web JavaScript Object Notation (JSON) (JWT) • Attestation et preuve d'identité

1.6. Compte tenu d'un ensemble d'exigences, implémentez des solutions cloud et de virtualisation sécurisées.

• Stratégies de virtualisation • Provisionnement et déprovisionnement • Intergiciel • Métadonnées et balises • Modèles de déploiement et considérations • Modèles d'hébergement • Modèles de services • Limites du fournisseur de cloud • Extension des contrôles sur site appropriés • Modèles de stockage

1.7. Expliquer comment la cryptographie et l'infrastructure à clé publique (PKI) prennent en charge les objectifs et les exigences de sécurité.

• Exigences en matière de respect de la vie privée et de confidentialité • Exigences d'intégrité • Non-répudiation • Exigences de conformité et politiques • Cas d'utilisation courants de la cryptographie • Cas d'utilisation courants de l'ICP

1.8. Expliquer l'impact des technologies émergentes sur la sécurité et la confidentialité des entreprises.

• Intelligence artificielle • Apprentissage automatique • L'informatique quantique • Chaîne de blocs • Cryptage homomorphe • Big Data • Réalité virtuelle/augmentée • impression en 3D • Authentification sans mot de passe • Nanotechnologie • L'apprentissage en profondeur • Calcul multipartite sécurisé • Consensus distribué • Usurpation d'identité biométrique

Domaine - Opérations de sécurité 2.0

2.1. Dans un scénario donné, effectuez des activités de gestion des menaces.

• Types d'intelligence • Types d'acteurs • Propriétés de l'acteur de la menace • Cadres

2.2. Étant donné un scénario, analysez les indicateurs de compromission et formulez une réponse appropriée.

• Indicateurs de compromis • Réponse

2.3. Dans un scénario donné, effectuez des activités de gestion des vulnérabilités.

• Analyses de vulnérabilité • Auto-évaluation par rapport à l'évaluation d'un fournisseur tiers • Gestion des correctifs • Sources d'informations • Protocole d'automatisation du contenu de sécurité (SCAP)

2.4. Dans un scénario donné, utilisez les méthodes et outils appropriés d'évaluation des vulnérabilités et de test d'intrusion.

• Méthodes • Outils • Gestion des dépendances • Conditions

2.5. Dans un scénario donné, analysez les vulnérabilités et recommandez des mesures d'atténuation des risques.

• Vulnérabilités • Système/application intrinsèquement vulnérable • Attaques

2.6. Dans un scénario donné, utilisez des processus pour réduire les risques.

• Proactivité et détection • Analyse des données de sécurité • Préventif • Contrôle des applications • Automatisation de la sécurité • Sécurité physique

2.7. Face à un incident, mettre en œuvre la réponse appropriée.

• Classement des événements • Événement de triage • Tâches de pré-escalade • Processus de réponse aux incidents • Playbooks/processus de réponse spécifiques • Plan de communication • Gestion des parties prenantes

2.8. Expliquer l'importance des concepts médico-légaux.

• Objectifs juridiques ou internes de l'entreprise • Processus médico-légal • Préservation de l'intégrité • Cryptanalyse • Stéganalyse

2.9. Dans un scénario donné, utilisez des outils d'analyse médico-légale.

• Outils de sculpture de fichiers • Outils d'analyse binaire • Outils d'analyse • Outils d'imagerie • Utilitaires de hachage • Collecte en direct vs outils post-mortem

Domaine - 3.0 Ingénierie de la sécurité et cryptographie

3.1. Dans un scénario donné, appliquez des configurations sécurisées à la mobilité d'entreprise.

• Configurations gérées • Scénarios de déploiement • Considérations de sécurité

3.2. Dans un scénario donné, configurez et implémentez les contrôles de sécurité des terminaux.

• Techniques de trempe • Processus • Contrôle d'accès obligatoire • Informatique fiable • Commandes compensatoires

3.3. Expliquer les considérations de sécurité ayant un impact sur des secteurs spécifiques et des technologies opérationnelles.

• Embarqué • ICS/contrôle de supervision et acquisition de données (SCADA) • Protocoles • Secteurs

3.4. Expliquez comment l'adoption de la technologie cloud affecte la sécurité de l'organisation.

• Automatisation et orchestration • Configuration du chiffrement • Journaux • Configurations de surveillance • Propriété et emplacement clés • Gestion du cycle de vie des clés • Méthodes de sauvegarde et de restauration • Infrastructure vs informatique sans serveur • Virtualisation des applications • Mise en réseau définie par logiciel • Mauvaises configurations • Outils de collaboration • Configurations de stockage • Courtier en sécurité d'accès au cloud (CASB)

3.5. En fonction des besoins de l'entreprise, implémentez la solution PKI appropriée.

• Hiérarchie PKI • Types de certificats • Utilisations/profils/modèles de certificat • Rallonges • Fournisseurs de confiance • Modèle de confiance • Certification croisée • Configurer les profils • La gestion du cycle de vie • Clés publiques et privées • Signature numérique • Épinglage de certificat • Agrafage des certificats • Demandes de signature de certificat (CSR) • Protocole d'état de certificat en ligne (OCSP) et liste de révocation de certificats (CRL) • Sécurité de transport stricte HTTP (HSTS)

3.6. En fonction des besoins de l'entreprise, implémentez les protocoles et algorithmes cryptographiques appropriés.

• Hachage • Algorithmes symétriques • Algorithmes asymétriques • Protocoles • Cryptographie à courbe elliptique • Secret de transmission • Cryptage authentifié avec données associées • Étirement des clés

3.7. Dans un scénario donné, résolvez les problèmes liés aux implémentations cryptographiques.

• Problèmes d'implémentation et de configuration • Clés

Domaine - 4.0 Gouvernance, Risque et Conformité

4.1. Compte tenu d'un ensemble d'exigences, appliquez les stratégies de risque appropriées.

• L'évaluation des risques • Techniques de gestion des risques • Types de risques • Cycle de vie de la gestion des risques • Suivi des risques • Appétence au risque vs tolérance au risque • Politiques et pratiques de sécurité

4.2. Expliquez l'importance de la gestion et de l'atténuation des risques liés aux fournisseurs.

• Modèle de responsabilité partagée (rôles/responsabilités) • Verrouillage et verrouillage du fournisseur • Viabilité du fournisseur • Répondre aux exigences des clients • Disponibilité de l'assistance • Considérations géographiques • Visibilité de la chaîne d'approvisionnement • Exigences en matière de signalement d'incident • Séquestre du code source • Outils d'évaluation continue des fournisseurs • Dépendances tierces • Considérations techniques

4.3. Expliquer les cadres de conformité et les considérations juridiques, ainsi que leur impact organisationnel.

• Problèmes de sécurité liés à l'intégration de diverses industries • Considérations relatives aux données • Attestation de conformité par un tiers • Réglementations, accréditations et normes • Considérations légales • Types de contrat et d'accord • Considérations géographiques

4.4. Expliquer l'importance des concepts de continuité des activités et de reprise après sinistre.

• Analyse de l'impact des affaires • Évaluation de l'impact sur la vie privée • Plan de reprise après sinistre (DRP)/plan de continuité des activités (BCP) • Plan de réponse aux incidents • Plans de test

Continue de lire
Changement d'examen ISACA CRISC à partir du 1er août
Changement d'examen ISACA CRISC à partir du 1er août
L'examen ISACA CRISC change à partir du 1er août. Découvrez les nouveautés de cet examen et comment l'obtention d'une certification peut ouvrir la porte à de nombreuses opportunités d'emploi.
6 certifications CompTIA les plus demandées à poursuivre en 2021
6 certifications CompTIA les plus demandées à poursuivre en 2021
La Computing Technology Industry Association (CompTIA) existe depuis près de quatre décennies et a été fondée en 1982.