CompTIA est réputé pour offrir un certain nombre de certifications indépendantes des fournisseurs, y compris le niveau d'entrée et le niveau avancé. L'examen de certification CompTIA CySA+ en fait partie.
Cet article parlera des cinq domaines de l'examen CySA+ et ce à quoi vous pouvez vous attendre à l'examen CS0-002.
Qu'est-ce que l'examen de certification CompTIA CySA+ ?
La certification CompTIA CySA +, code d'examen CS0-002, a été introduite en avril 2020, remplaçant l'examen CS0-001. La nouvelle certification CompTIA Cyber Security Analyst se concentre sur les compétences et les connaissances les plus récentes des analystes de sécurité nécessaires pour améliorer la sécurité d'une organisation.
CompTIA CySA+ est conforme à la norme ISO 17024 et est approuvé par le département américain de la Défense pour répondre aux exigences de la directive 8570.01-M. En outre, la nouvelle plainte d'examen de certification CompTIA CySA + avec les réglementations gouvernementales en vertu de la loi fédérale sur la gestion de la sécurité de l'information (FISMA).
Un professionnel certifié CompTIA CySA + aura les compétences et connaissances suivantes requises pour:
- Tirer parti des techniques de renseignement et de détection des menaces
- Analyser et interpréter les données
- Identifier et traiter les vulnérabilités
- Proposer des mesures préventives
- Répondez efficacement aux incidents et récupérez-les
Détails de l'examen CompTIA CySA+
Examen requis : CS0-002 Nombre de questions : Maximum de 85 Types de questions : à choix multiples et basées sur la performance Durée du test : 165 minutes Expérience recommandée : • 4 ans d'expérience pratique dans un poste technique en cybersécurité • Security+ et Network+, ou connaissances et expérience équivalentes Note de passage : 750 (sur une échelle de 100 à 900)
Objectifs de l'examen CompTIA CySA+ (domaines)
Les objectifs de l'examen CompTIA CySA + sont divisés en cinq grandes catégories:
1.0 Gestion des menaces et des vulnérabilités - 22 % 2.0 Sécurité des logiciels et des systèmes - 18 % 3.0 Opérations et surveillance de la sécurité - 25 % 4.0 Réponse aux incidents - 22 % 5.0 Conformité et évaluation - 13 %
Domain - 1.0 Gestion des menaces et des vulnérabilités
1.1 Expliquer l'importance des données et des renseignements sur les menaces.
Sources de renseignement Niveaux de confiance Gestion des indicateurs Classement des menaces Acteurs de la menace Cycle du renseignement Logiciels malveillants de base Communautés de partage et d'analyse d'informations
1.2 Dans un scénario donné, utilisez les renseignements sur les menaces pour soutenir la sécurité de l'organisation.
• Cadres d'attaque • Recherche de menaces • Méthodologies de modélisation des menaces • Partage de renseignements sur les menaces avec les fonctions prises en charge
1.3 Compte tenu d'un scénario, effectuer des activités de gestion des vulnérabilités.
• Identification des vulnérabilités • Validation • Correction/atténuation • Paramètres et critères d'analyse • Inhibiteurs à la remédiation
1.4 Dans un scénario donné, analysez les résultats des outils courants d'évaluation des vulnérabilités.
• Analyseur d'applications Web • Analyseur de vulnérabilité de l'infrastructure • Outils et techniques d'évaluation de logiciels • Énumération • Outils d'évaluation sans fil • Outils d'évaluation de l'infrastructure cloud
1.5 Expliquer les menaces et les vulnérabilités associées à la technologie spécialisée.
• Mobile • Internet des objets (IdO) • Embarqué • Système d'exploitation en temps réel (RTOS) • Système sur puce (SoC) • Réseau prédiffusé programmable sur le terrain (FPGA) • Contrôle d'accès physique • Systèmes d'automatisation du bâtiment • Véhicules et drones • Systèmes de flux de travail et d'automatisation des processus • Système de contrôle industriel • Contrôle de supervision et acquisition de données (SCADA)
1.6 Expliquer les menaces et les vulnérabilités associées à l'exploitation dans le cloud.
• Modèles de services cloud • Modèles de déploiement cloud • Fonction en tant que service (FaaS)/architecture sans serveur • Infrastructure en tant que code (IaC) • Interface de programmation d'application (API) non sécurisée • Mauvaise gestion des clés • Stockage non protégé • Journalisation et surveillance
1.7 Compte tenu d'un scénario, implémentez des contrôles pour atténuer les attaques et les vulnérabilités logicielles.
• Types d'attaques • Vulnérabilités
2.0 Sécurité des logiciels et des systèmes
2.1 Dans un scénario donné, appliquez des solutions de sécurité pour la gestion de l'infrastructure.
Cloud vs sur site La gestion d'actifs Segmentation Architecture de réseau Gestion du changement Virtualisation Conteneurisation Gestion des identités et des accès Courtier en sécurité d'accès au cloud (CASB) Pot de miel Surveillance et journalisation Chiffrement Gestion des certificats Défense active 2.2 Expliquer les meilleures pratiques d'assurance logicielle
Plateformes Intégration du cycle de vie du développement logiciel (SDLC) DevSecOps Méthodes d'évaluation des logiciels Bonnes pratiques de codage sécurisé Outils d'analyse statique Outils d'analyse dynamique Méthodes formelles de vérification des logiciels critiques Architecture orientée services 2.3 Expliquer les bonnes pratiques en matière d'assurance matérielle
Racine matérielle de confiance eFuse Interface de micrologiciel extensible unifiée (UEFI) Fonderie de confiance Traitement sécurisé Anti-effraction Lecteur à chiffrement automatique Mises à jour fiables du micrologiciel Botte mesurée et attestation Cryptage du bus
3.0 Opérations et surveillance de la sécurité
3.1 Dans un scénario donné, analysez les données dans le cadre des activités de surveillance de la sécurité.
Heuristique Analyse de tendance Point final Réseau Examen du journal Analyse d'impact Informations et événement de sécurité Revue de direction (SIEM) Rédaction de requête Analyse des e-mails 3.2 Dans un scénario donné, implémentez des changements de configuration aux contrôles existants pour améliorer la sécurité.
Autorisations Liste blanche Liste noire Pare-feu Règles du système de prévention des intrusions (IPS) Prévention des pertes de données (DLP) Détection et réponse aux points finaux (EDR) Contrôle d'accès au réseau (NAC) Gouffre Signatures de logiciels malveillants Bac à sable Sécurité portuaire 3.3 Expliquer l'importance de la recherche proactive des menaces.
Établir une hypothèse Profilage des acteurs et activités menaçants Tactiques de chasse aux menaces Réduction de la surface d'attaque Regroupement des actifs critiques Vecteurs d'attaque Intelligence intégrée Amélioration des capacités de détection 3.4 Comparer et contraster les concepts et technologies d'automatisation.
Orchestration des workflows Script Intégration de l'interface de programmation d'applications (API) Création automatisée de signatures de logiciels malveillants Enrichissement des données Combinaison de flux de menaces Apprentissage automatique Utilisation de protocoles et de normes d'automatisation Intégration continue Déploiement/livraison continus ##4.0 Réponse aux incidents
4.1 Expliquez l'importance du processus de réponse aux incidents.
Plan de communication Coordination de la réponse avec les entités concernées Facteurs contribuant à la criticité des données 4.2 Compte tenu d'un scénario, appliquer la procédure de réponse aux incidents appropriée.
Préparation Détection et analyse Endiguement Éradication et récupération Activités post-incident 4.3 En cas d'incident, analysez les indicateurs potentiels de compromission.
Liés au réseau Lié à l'hôte Lié à l'application 4.4 Compte tenu d'un scénario, utilisez les techniques de criminalistique numérique de base.
Réseau Point final Mobile Nuage Virtualisation Conservation légale Procédures Hachage Sculpture L'acquisition des données
5.0 Conformité et évaluation
5.1 Comprendre l'importance de la confidentialité et de la protection des données.
Confidentialité vs sécurité Contrôles non techniques Contrôles techniques 5.2 Compte tenu d'un scénario, appliquer les concepts de sécurité à l'appui de l'atténuation des risques organisationnels.
Analyse de l'impact des affaires Processus d'identification des risques Calcul du risque Communication des facteurs de risque Hiérarchisation des risques Évaluation des systèmes Contrôles compensatoires documentés Formation et exercices Évaluation de la chaîne d'approvisionnement 5.3 Expliquez l'importance des cadres, des politiques, des procédures et des contrôles.
• Cadres • Les politiques et les procédures • Types de contrôle • Audits et évaluations