%2520Certification%2520Exam%2520Objectives%2520(CS0-002).png&w=2048&q=75)
CompTIA est réputée pour proposer de nombreuses certifications indépendantes des fournisseurs, y compris des certifications de niveau débutant et avancé. L'examen de certification CompTIA CySA+ en fait partie.
Cet article aborde les cinq domaines de l'examen CySA+ et vous explique ce à quoi vous pouvez vous attendre lors de l'examen CS0-002.
La certification CompTIA CySA+, code d'examen CS0-002, a été introduite en avril 2020, remplaçant l'examen CS0-001. Cette nouvelle certification d'analyste en cybersécurité CompTIA met l'accent sur les compétences et les connaissances fondamentales les plus récentes en matière d'analyse de sécurité, nécessaires pour améliorer la sécurité d'une organisation.
La certification CompTIA CySA+ répond à la norme ISO 17024 et est approuvée par le Département de la Défense des États-Unis pour satisfaire aux exigences de la directive 8570.01-M. De plus, le nouvel examen de certification CompTIA CySA+ est conforme à la réglementation gouvernementale en vertu de la loi fédérale américaine sur la gestion de la sécurité de l'information (FISMA).
Un professionnel certifié CompTIA CySA+ possède les compétences et connaissances suivantes :
Examen requis : CS0-002
Nombre de questions : 85 maximum
Types de questions : Questions à choix multiples et questions basées sur la performance
Durée de l'examen : 165 minutes
Expérience recommandée : • 4 ans d'expérience pratique dans un poste technique en cybersécurité • Certifications Security+ et Network+, ou connaissances et expérience équivalentes
Note de passage : 750 (sur une échelle de 100 à 900)
Les objectifs de l'examen CompTIA CySA+ sont répartis en cinq grandes catégories :
1.0 Gestion des menaces et des vulnérabilités - 22 %
2.0 Sécurité des logiciels et des systèmes - 18 % 3.0 Opérations et surveillance de la sécurité - 25 % 4.0 Réponse aux incidents - 22 % 5.0 Conformité et évaluation - 13 %
1.1 Expliquer l'importance des données et du renseignement sur les menaces.
Sources de renseignement Niveaux de confiance Gestion des indicateurs Classification des menaces Acteurs de la menace Cycle du renseignement Logiciels courants Communautés de partage et d'analyse de l'information
1.2 Dans un scénario donné, utiliser le renseignement sur les menaces pour renforcer la sécurité de l'organisation.
• Cadres d'attaque
• Recherche sur les menaces
• Méthodologies de modélisation des menaces
• Partage du renseignement sur les menaces avec les fonctions concernées
1.3 Dans un scénario donné, réaliser des activités de gestion des vulnérabilités.
• Identification des vulnérabilités
• Validation
• Correction/atténuation
• Paramètres et critères d'analyse
• Obstacles à la correction
1.4 Dans un scénario donné, analyser les résultats d'une évaluation courante des vulnérabilités Outils.
• Scanner d'applications web
• Scanner de vulnérabilités d'infrastructure
• Outils et techniques d'évaluation logicielle
• Énumération
• Outils d'évaluation des réseaux sans fil
• Outils d'évaluation de l'infrastructure cloud
1.5 Expliquer les menaces et les vulnérabilités associées aux technologies spécialisées.
• Mobile
• Internet des objets (IoT)
• Systèmes embarqués
• Systèmes d'exploitation temps réel (RTOS)
• Systèmes sur puce (SoC)
• Réseaux de portes programmables (FPGA)
• Contrôle d'accès physique
• Systèmes d'automatisation des bâtiments
• Véhicules et drones
• Systèmes d'automatisation des flux de travail et des processus
• Systèmes de contrôle industriel
• Systèmes de supervision et d'acquisition de données (SCADA)
1.6 Expliquer les menaces et les vulnérabilités associées à l'exploitation dans le cloud.
• Modèles de services cloud
• Modèles de déploiement cloud
• Fonction en tant que service (FaaS) / Architecture sans serveur
• Infrastructure en tant que code (IaC)
• Interface de programmation d'applications (API) non sécurisée • Gestion inadéquate des clés
• Stockage non protégé
• Journalisation et surveillance
1.7 Dans un scénario donné, mettre en œuvre des contrôles pour atténuer les attaques et les vulnérabilités logicielles.
• Types d'attaques
• Vulnérabilités
2.1 Dans un scénario donné, appliquer des solutions de sécurité pour la gestion de l'infrastructure.
Cloud vs. infrastructure sur site
Gestion des actifs
Segmentation Architecture réseau Gestion des changements
Virtualisation Conteneurisation Gestion des identités et des accès Courtier de sécurité d'accès au cloud (CASB) Pot de miel Surveillance et journalisation Chiffrement Gestion des certificats Défense active
2.2 Expliquer les bonnes pratiques d'assurance logicielle
Plateformes Intégration au cycle de vie du développement logiciel (SDLC) DevSecOps Méthodes d'évaluation logicielle Bonnes pratiques de codage sécurisé Outils d'analyse statique Outils d'analyse dynamique Méthodes formelles de vérification des logiciels critiques Architecture orientée services 2.3 Expliquer les bonnes pratiques d'assurance matérielle Pratiques
Racine de confiance matérielle eFuse Interface UEFI (Unified Extensible Firmware Interface) Fonderie de confiance Traitement sécurisé Protection anti-falsification Disque à chiffrement automatique Mises à jour de firmware fiables Démarrage mesuré et attestation Chiffrement du bus
3.1 Dans le cadre des activités de surveillance de la sécurité, analyser les données pour un scénario donné.
Heuristiques Analyse des tendances Terminal Réseau Examen des journaux Analyse d'impact Gestion des informations et des événements de sécurité (SIEM) Rédaction de requêtes Analyse des e-mails
3.2 Dans le cadre d'un scénario donné, implémenter des modifications de configuration des contrôles existants afin d'améliorer la sécurité.
Autorisations Liste blanche Liste noire Pare-feu Règles du système de prévention des intrusions (IPS) Prévention des pertes de données (DLP) Détection et réponse aux incidents sur les terminaux (EDR) Contrôle d'accès au réseau (NAC) Contrôle des paquets (sinkholing) Signatures de logiciels malveillants Sandbox Sécurité des ports 3.3 Expliquez l'importance de la chasse proactive aux menaces.
Établir une hypothèse
Profiler les acteurs et les activités des menaces Tactiques de chasse aux menaces Réduire la surface d'attaque Regrouper les actifs critiques Vecteurs d'attaque Renseignements intégrés Amélioration des capacités de détection 3.4 Comparer et opposer les concepts et technologies d'automatisation.
Orchestration des flux de travail Scripting Intégration d'interfaces de programmation (API) Création automatisée de signatures de logiciels malveillants Enrichissement des données Combinaison des flux de menaces Apprentissage automatique Utilisation des protocoles et normes d'automatisation Intégration continue Déploiement/livraison continus ##4.0 Réponse aux incidents
4.1 Expliquez l'importance du processus de réponse aux incidents.
Plan de communication Coordination de la réponse avec les entités concernées Facteurs contribuant à la criticité des données
4.2 Dans un scénario donné, appliquer la procédure de réponse aux incidents appropriée.
Préparation Détection et analyse Confinement Éradication et restauration Activités post-incident
4.3 Dans un incident donné, analyser les indicateurs potentiels de Compromission.
Réseau Hôte Application 4.4 Dans un scénario donné, utiliser les techniques de base de l'analyse forensique numérique.
Réseau Terminal Mobile Cloud Virtualisation Conservation légale Procédures Hachage Extraction de données Acquisition de données
5.1 Comprendre l'importance de la confidentialité et de la protection des données.
Confidentialité vs. sécurité Contrôles non techniques Contrôles techniques 5.2 Dans un scénario donné, appliquer les concepts de sécurité pour atténuer les risques organisationnels.
Analyse d'impact sur l'activité Processus d'identification des risques Calcul des risques Communication des facteurs de risque Priorisation des risques Évaluation des systèmes Contrôles compensatoires documentés Formation et exercices Évaluation de la chaîne d'approvisionnement 5.3 Expliquer l'importance des cadres, politiques, procédures et contrôles.
• Cadres • Politiques et procédures
• Types de contrôles
• Audits et évaluations

.jpg&w=640&q=75)


Copyright © 2024 - Tous droits réservés.