Blog

Objectifs de l'examen de certification CompTIA Cybersecurity Analyst (CySA+) (CS0-002)

CompTIA Cybersecurity Analyst (CySA+), CompTIA CS0-002
December 20, 2020
4 minutes de lecture
Amit K
CompTIA Cybersecurity Analyst (CySA+) Certification Exam Objectives (CS0-002).png

CompTIA est réputée pour proposer de nombreuses certifications indépendantes des fournisseurs, y compris des certifications de niveau débutant et avancé. L'examen de certification CompTIA CySA+ en fait partie.

Cet article aborde les cinq domaines de l'examen CySA+ et vous explique ce à quoi vous pouvez vous attendre lors de l'examen CS0-002.

Qu'est-ce que l'examen de certification CompTIA CySA+ ?

La certification CompTIA CySA+, code d'examen CS0-002, a été introduite en avril 2020, remplaçant l'examen CS0-001. Cette nouvelle certification d'analyste en cybersécurité CompTIA met l'accent sur les compétences et les connaissances fondamentales les plus récentes en matière d'analyse de sécurité, nécessaires pour améliorer la sécurité d'une organisation.

La certification CompTIA CySA+ répond à la norme ISO 17024 et est approuvée par le Département de la Défense des États-Unis pour satisfaire aux exigences de la directive 8570.01-M. De plus, le nouvel examen de certification CompTIA CySA+ est conforme à la réglementation gouvernementale en vertu de la loi fédérale américaine sur la gestion de la sécurité de l'information (FISMA).

Un professionnel certifié CompTIA CySA+ possède les compétences et connaissances suivantes :

  • Exploiter les techniques de renseignement et de détection des menaces
  • Analyser et interpréter les données
  • Identifier et corriger les vulnérabilités
  • Proposer des mesures préventives
  • Réagir efficacement aux incidents et s'en remettre

Détails de l'examen CompTIA CySA+

Examen requis : CS0-002

Nombre de questions : 85 maximum

Types de questions : Questions à choix multiples et questions basées sur la performance

Durée de l'examen : 165 minutes

Expérience recommandée : • 4 ans d'expérience pratique dans un poste technique en cybersécurité • Certifications Security+ et Network+, ou connaissances et expérience équivalentes

Note de passage : 750 (sur une échelle de 100 à 900)

Objectifs de l'examen CompTIA CySA+ (domaines)

Les objectifs de l'examen CompTIA CySA+ sont répartis en cinq grandes catégories :

1.0 Gestion des menaces et des vulnérabilités - 22 %

2.0 Sécurité des logiciels et des systèmes - 18 % 3.0 Opérations et surveillance de la sécurité - 25 % 4.0 Réponse aux incidents - 22 % 5.0 Conformité et évaluation - 13 %

Domaine - 1.0 Gestion des menaces et des vulnérabilités

1.1 Expliquer l'importance des données et du renseignement sur les menaces.

Sources de renseignement Niveaux de confiance Gestion des indicateurs Classification des menaces Acteurs de la menace Cycle du renseignement Logiciels courants Communautés de partage et d'analyse de l'information

1.2 Dans un scénario donné, utiliser le renseignement sur les menaces pour renforcer la sécurité de l'organisation.

• Cadres d'attaque

• Recherche sur les menaces

• Méthodologies de modélisation des menaces

• Partage du renseignement sur les menaces avec les fonctions concernées

1.3 Dans un scénario donné, réaliser des activités de gestion des vulnérabilités.

• Identification des vulnérabilités

• Validation

• Correction/atténuation

• Paramètres et critères d'analyse

• Obstacles à la correction

1.4 Dans un scénario donné, analyser les résultats d'une évaluation courante des vulnérabilités Outils.

• Scanner d'applications web

• Scanner de vulnérabilités d'infrastructure

• Outils et techniques d'évaluation logicielle

• Énumération

• Outils d'évaluation des réseaux sans fil

• Outils d'évaluation de l'infrastructure cloud

1.5 Expliquer les menaces et les vulnérabilités associées aux technologies spécialisées.

• Mobile

• Internet des objets (IoT)

• Systèmes embarqués

• Systèmes d'exploitation temps réel (RTOS)

• Systèmes sur puce (SoC)

• Réseaux de portes programmables (FPGA)

• Contrôle d'accès physique

• Systèmes d'automatisation des bâtiments

• Véhicules et drones

• Systèmes d'automatisation des flux de travail et des processus

• Systèmes de contrôle industriel

• Systèmes de supervision et d'acquisition de données (SCADA)

1.6 Expliquer les menaces et les vulnérabilités associées à l'exploitation dans le cloud.

• Modèles de services cloud

• Modèles de déploiement cloud

• Fonction en tant que service (FaaS) / Architecture sans serveur

• Infrastructure en tant que code (IaC)

• Interface de programmation d'applications (API) non sécurisée • Gestion inadéquate des clés

• Stockage non protégé

• Journalisation et surveillance

1.7 Dans un scénario donné, mettre en œuvre des contrôles pour atténuer les attaques et les vulnérabilités logicielles.

• Types d'attaques

• Vulnérabilités

2.0 Sécurité des logiciels et des systèmes

2.1 Dans un scénario donné, appliquer des solutions de sécurité pour la gestion de l'infrastructure.

Cloud vs. infrastructure sur site

Gestion des actifs

Segmentation Architecture réseau Gestion des changements

Virtualisation Conteneurisation Gestion des identités et des accès Courtier de sécurité d'accès au cloud (CASB) Pot de miel Surveillance et journalisation Chiffrement Gestion des certificats Défense active

2.2 Expliquer les bonnes pratiques d'assurance logicielle

Plateformes Intégration au cycle de vie du développement logiciel (SDLC) DevSecOps Méthodes d'évaluation logicielle Bonnes pratiques de codage sécurisé Outils d'analyse statique Outils d'analyse dynamique Méthodes formelles de vérification des logiciels critiques Architecture orientée services 2.3 Expliquer les bonnes pratiques d'assurance matérielle Pratiques

Racine de confiance matérielle eFuse Interface UEFI (Unified Extensible Firmware Interface) Fonderie de confiance Traitement sécurisé Protection anti-falsification Disque à chiffrement automatique Mises à jour de firmware fiables Démarrage mesuré et attestation Chiffrement du bus

3.0 Opérations et surveillance de la sécurité

3.1 Dans le cadre des activités de surveillance de la sécurité, analyser les données pour un scénario donné.

Heuristiques Analyse des tendances Terminal Réseau Examen des journaux Analyse d'impact Gestion des informations et des événements de sécurité (SIEM) Rédaction de requêtes Analyse des e-mails

3.2 Dans le cadre d'un scénario donné, implémenter des modifications de configuration des contrôles existants afin d'améliorer la sécurité.

Autorisations Liste blanche Liste noire Pare-feu Règles du système de prévention des intrusions (IPS) Prévention des pertes de données (DLP) Détection et réponse aux incidents sur les terminaux (EDR) Contrôle d'accès au réseau (NAC) Contrôle des paquets (sinkholing) Signatures de logiciels malveillants Sandbox Sécurité des ports 3.3 Expliquez l'importance de la chasse proactive aux menaces.

Établir une hypothèse

Profiler les acteurs et les activités des menaces Tactiques de chasse aux menaces Réduire la surface d'attaque Regrouper les actifs critiques Vecteurs d'attaque Renseignements intégrés Amélioration des capacités de détection 3.4 Comparer et opposer les concepts et technologies d'automatisation.

Orchestration des flux de travail Scripting Intégration d'interfaces de programmation (API) Création automatisée de signatures de logiciels malveillants Enrichissement des données Combinaison des flux de menaces Apprentissage automatique Utilisation des protocoles et normes d'automatisation Intégration continue Déploiement/livraison continus ##4.0 Réponse aux incidents

4.1 Expliquez l'importance du processus de réponse aux incidents.

Plan de communication Coordination de la réponse avec les entités concernées Facteurs contribuant à la criticité des données

4.2 Dans un scénario donné, appliquer la procédure de réponse aux incidents appropriée.

Préparation Détection et analyse Confinement Éradication et restauration Activités post-incident

4.3 Dans un incident donné, analyser les indicateurs potentiels de Compromission.

Réseau Hôte Application 4.4 Dans un scénario donné, utiliser les techniques de base de l'analyse forensique numérique.

Réseau Terminal Mobile Cloud Virtualisation Conservation légale Procédures Hachage Extraction de données Acquisition de données

5.0 Conformité et évaluation

5.1 Comprendre l'importance de la confidentialité et de la protection des données.

Confidentialité vs. sécurité Contrôles non techniques Contrôles techniques 5.2 Dans un scénario donné, appliquer les concepts de sécurité pour atténuer les risques organisationnels.

Analyse d'impact sur l'activité Processus d'identification des risques Calcul des risques Communication des facteurs de risque Priorisation des risques Évaluation des systèmes Contrôles compensatoires documentés Formation et exercices Évaluation de la chaîne d'approvisionnement 5.3 Expliquer l'importance des cadres, politiques, procédures et contrôles.

• Cadres • Politiques et procédures

• Types de contrôles

• Audits et évaluations

Nous sommes une solution unique pour tous vos besoins et proposons des offres flexibles et personnalisées à tous les individus en fonction de leurs qualifications scolaires et de la certification qu'ils souhaitent obtenir.

Copyright © 2024 - Tous droits réservés.