Blog

Obiettivi dell'esame di certificazione CompTIA Cybersecurity Analyst (CySA+) (CS0-002)

CompTIA Cybersecurity Analyst (CySA+), CompTIA CS0-002
December 20, 2020
4 minuti letti
Amit K
CompTIA Cybersecurity Analyst (CySA+) Certification Exam Objectives (CS0-002).png

CompTIA è rinomata per offrire una serie di certificazioni indipendenti dal fornitore, tra cui quelle di livello base e avanzato. L'esame di certificazione CompTIA CySA+ è una di queste.

Questo articolo parlerà dei cinque ambiti dell'esame CySA+ e di cosa aspettarsi dall'esame CS0-002.

Cos'è l'esame di certificazione CompTIA CySA+?

La certificazione CompTIA CySA+, codice esame CS0-002, è stata introdotta nell'aprile 2020, in sostituzione dell'esame CS0-001. La nuova certificazione CompTIA Cyber Security Analyst si concentra sulle competenze e le conoscenze di base più aggiornate per gli analisti della sicurezza, necessarie per migliorare la sicurezza di un'organizzazione.

CompTIA CySA+ soddisfa lo standard ISO 17024 ed è approvato dal Dipartimento della Difesa degli Stati Uniti per soddisfare i requisiti della Direttiva 8570.01-M. Inoltre, il nuovo esame di certificazione CompTIA CySA+ è conforme alle normative governative del Federal Information Security Management Act (FISMA).

Un professionista certificato CompTIA CySA+ possiede le seguenti competenze e conoscenze necessarie per:

  • Sfruttare tecniche di intelligence e rilevamento delle minacce
  • Analizzare e interpretare i dati
  • Identificare e affrontare le vulnerabilità
  • Suggerire misure preventive
  • Rispondere efficacemente agli incidenti e ripristinarli

Dettagli dell'esame CompTIA CySA+

Esame richiesto: CS0-002 Numero di domande: Massimo 85 Tipologie di domande: A risposta multipla e basate sulle prestazioni Durata del test: 165 minuti Esperienza consigliata: • 4 anni di esperienza pratica in un ruolo tecnico di sicurezza informatica • Security+ e Network+, o conoscenze ed esperienza equivalenti Punteggio di superamento: 750 (su una scala da 100 a 900)

Obiettivi dell'esame CompTIA CySA+ (domini)

Gli obiettivi dell'esame CompTIA CySA+ sono suddivisi nelle cinque categorie principali:

1.0 Gestione delle minacce e delle vulnerabilità - 22% 2.0 Software e sicurezza dei sistemi - 18% 3.0 Operazioni di sicurezza e monitoraggio - 25% 4.0 Risposta agli incidenti - 22% 5.0 Conformità e valutazione - 13%

Dominio - 1.0 Gestione delle minacce e delle vulnerabilità

1.1 Spiegare l'importanza dei dati e dell'intelligence sulle minacce.

Fonti di intelligence Livelli di confidenza Gestione degli indicatori Classificazione delle minacce Attori delle minacce Ciclo di intelligence Malware commerciale Comunità di condivisione e analisi delle informazioni

1.2 Dato uno scenario, utilizzare l'intelligence sulle minacce per supportare la sicurezza organizzativa.

• Framework di attacco • Ricerca sulle minacce • Metodologie di modellazione delle minacce • Condivisione dell'intelligence sulle minacce con funzioni supportate

1.3 Dato uno scenario, eseguire attività di gestione delle vulnerabilità.

• Identificazione delle vulnerabilità • Convalida • Rimedio/mitigazione • Parametri e criteri di scansione • Inibitori alla bonifica

1.4 Dato uno scenario, analizzare l'output degli strumenti comuni di valutazione delle vulnerabilità.

• Scanner per applicazioni web • Scanner per vulnerabilità dell'infrastruttura • Strumenti e tecniche di valutazione del software • Enumerazione • Strumenti di valutazione wireless • Strumenti di valutazione dell'infrastruttura cloud

1.5 Spiegare le minacce e le vulnerabilità associate a tecnologie specializzate.

• Mobile • Internet of Things (IoT) • Embedded • Sistema operativo in tempo reale (RTOS) • System-on-Chip (SoC) • Field Programmable Gate Array (FPGA) • Controllo degli accessi fisici • Sistemi di automazione degli edifici • Veicoli e droni • Sistemi di automazione dei flussi di lavoro e dei processi • Sistema di controllo industriale • Controllo di supervisione e acquisizione dati (SCADA)

1.6 Spiegare le minacce e le vulnerabilità associate all'operatività nel cloud.

• Modelli di servizi cloud • Implementazione cloud Modelli • Architettura Function as a Service (FaaS)/serverless • Infrastructure as code (IaC) • Interfaccia di programmazione delle applicazioni (API) non sicura • Gestione delle chiavi non corretta • Storage non protetto • Registrazione e monitoraggio

1.7 Dato uno scenario, implementare controlli per mitigare attacchi e vulnerabilità software.

• Tipi di attacco • Vulnerabilità

2.0 Sicurezza di software e sistemi

2.1 Dato uno scenario, applicare soluzioni di sicurezza per la gestione dell'infrastruttura.

Cloud vs. on-premise Gestione delle risorse Segmentazione Architettura di rete Gestione del cambiamento Virtualizzazione Containerizzazione Gestione delle identità e degli accessi Cloud Access Security Broker (CASB) Honeypot Monitoraggio e registrazione Crittografia Gestione dei certificati Difesa attiva 2.2 Spiegare le best practice di garanzia del software

Piattaforme Ciclo di vita dello sviluppo del software (SDLC) Integrazione DevSecOps Metodi di valutazione del software Best practice per la codifica sicura Strumenti di analisi statica Strumenti di analisi dinamica Metodi formali per la verifica del software critico Architettura orientata ai servizi 2.3 Spiegare le best practice per la garanzia dell'hardware

Radice di attendibilità hardware eFuse Unified Extensible Firmware Interface (UEFI) Fonderia attendibile Elaborazione sicura Antimanomissione Unità auto-crittografante Aggiornamenti firmware attendibili Avvio e attestazione misurati Crittografia del bus

3.0 Operazioni di sicurezza e monitoraggio

3.1 Dato uno scenario, analizzare i dati come parte delle attività di monitoraggio della sicurezza.

Euristica Analisi delle tendenze Endpoint Rete Revisione dei log Analisi dell'impatto Revisione della gestione delle informazioni e degli eventi di sicurezza (SIEM) Scrittura di query Analisi delle email 3.2 Dato uno scenario, implementare modifiche alla configurazione dei controlli esistenti per migliorare la sicurezza.

Autorizzazioni Whitelist Blacklist Firewall Prevenzione delle intrusioni Regole di sistema (IPS) Prevenzione della perdita di dati (DLP) Rilevamento e risposta agli endpoint (EDR) Controllo dell'accesso alla rete (NAC) Sinkholing Firme malware Sandboxing Sicurezza delle porte 3.3 Spiegare l'importanza della ricerca proattiva delle minacce.

Definire un'ipotesi Profilazione degli attori e delle attività delle minacce Tattiche di ricerca delle minacce Riduzione della superficie di attacco Raggruppamento di risorse critiche Vettori di attacco Intelligence integrata Miglioramento delle capacità di rilevamento 3.4 Confrontare e contrapporre concetti e tecnologie di automazione.

Orchestrazione del flusso di lavoro Scripting Integrazione dell'interfaccia di programmazione delle applicazioni (API) Creazione automatizzata di firme malware Arricchimento dei dati Combinazione di feed di minacce Apprendimento automatico Utilizzo di protocolli e standard di automazione Integrazione continua Distribuzione/distribuzione continua ##4.0 Risposta agli incidenti

4.1 Spiegare l'importanza del processo di risposta agli incidenti.

Piano di comunicazione Coordinamento della risposta con le risorse pertinenti entità Fattori che contribuiscono alla criticità dei dati 4.2 Dato uno scenario, applicare la procedura di risposta agli incidenti appropriata.

Preparazione Rilevamento e analisi Contenimento Eradicazione e ripristino Attività post-incidente 4.3 Dato uno scenario, analizzare i potenziali indicatori di compromissione.

Relativi alla rete Relativi all'host Relativi alle applicazioni 4.4 Dato uno scenario, utilizzare tecniche di base di informatica forense.

Rete Endpoint Mobile Cloud Virtualizzazione Conservazione legale Procedure Hashing Carving Acquisizione dati

5.0 Conformità e valutazione

5.1 Comprendere l'importanza della privacy e della protezione dei dati.

Privacy vs. sicurezza Controlli non tecnici Controlli tecnici 5.2 Dato uno scenario, applicare i concetti di sicurezza a supporto della mitigazione del rischio organizzativo.

Analisi dell'impatto aziendale Processo di identificazione del rischio Calcolo del rischio Comunicazione dei fattori di rischio Prioritizzazione del rischio Valutazione dei sistemi Compensazione documentata Controlli Formazione ed esercitazioni Valutazione della catena di fornitura 5.3 Spiegare l'importanza di quadri, politiche, procedure e controlli.

• Quadri • Politiche e procedure • Tipi di controllo • Audit e valutazioni

Siamo una soluzione unica per tutte le vostre esigenze e offriamo offerte flessibili e personalizzate a tutti gli individui, in base ai titoli di studio e alle certificazioni che desiderano ottenere.

Copyright © 2024 - Tutti i diritti riservati.