CompTIA è rinomata per offrire una serie di certificazioni indipendenti dal fornitore, comprese quelle di livello base e di livello avanzato. L'esame di certificazione CompTIA CySA+ è uno di questi.
Questo articolo parlerà dei cinque domini dell'esame CySA+ e cosa puoi aspettarti dall'esame CS0-002.
Cos'è l'esame di certificazione CompTIA CySA+?
La certificazione CompTIA CySA+, codice esame CS0-002, è stata introdotta nell'aprile 2020, sostituendo l'esame CS0-001. La nuova certificazione CompTIA Cyber Security Analyst si concentra sulle competenze e le conoscenze di analista di sicurezza di base più aggiornate necessarie per migliorare la sicurezza di un'organizzazione.
CompTIA CySA+ soddisfa lo standard ISO 17024 ed è approvato dal Dipartimento della Difesa degli Stati Uniti per soddisfare i requisiti della Direttiva 8570.01-M. Inoltre, il nuovo esame di certificazione CompTIA CySA+ si è opposto alle normative governative ai sensi del Federal Information Security Management Act (FISMA).
Un professionista certificato CompTIA CySA+ avrà le seguenti competenze e conoscenze necessarie per:
- Sfrutta l'intelligence e le tecniche di rilevamento delle minacce
- Analizzare e interpretare i dati
- Identificare e affrontare le vulnerabilità
- Suggerire misure preventive
- Rispondere efficacemente e riprendersi dagli incidenti
Dettagli dell'esame CompTIA CySA+
Esame richiesto: CS0-002 Numero di domande: massimo 85 Tipi di domande: a scelta multipla e basate sulle prestazioni Durata della prova: 165 minuti Esperienza consigliata: • 4 anni di esperienza pratica in un ruolo tecnico nel settore della sicurezza informatica • Sicurezza+ e Rete+, o conoscenza ed esperienza equivalenti Punteggio minimo: 750 (su una scala da 100 a 900)
Obiettivi dell'esame CompTIA CySA+ (domini)
Gli obiettivi dell'esame CompTIA CySA+ sono suddivisi nelle cinque categorie principali:
1.0 Gestione delle minacce e delle vulnerabilità - 22% Sicurezza del software e dei sistemi 2.0 - 18% 3.0 Operazioni e monitoraggio della sicurezza - 25% 4.0 Risposta agli incidenti - 22% 5.0 Conformità e valutazione - 13%
Dominio - 1.0 Gestione delle minacce e delle vulnerabilità
1.1 Spiegare l'importanza dei dati e dell'intelligence sulle minacce.
Fonti di intelligence Livelli di fiducia Gestione degli indicatori Classificazione delle minacce Attori della minaccia Ciclo di intelligenza Malware merceologico Comunità di condivisione e analisi delle informazioni
1.2 Dato uno scenario, utilizza l'intelligence sulle minacce per supportare la sicurezza dell'organizzazione.
• Framework di attacco • Ricerca sulle minacce • Metodologie di modellazione delle minacce • Condivisione dell'intelligence sulle minacce con le funzioni supportate
1.3 Dato uno scenario, eseguire attività di gestione delle vulnerabilità.
• Identificazione della vulnerabilità • Convalida • Risanamento/mitigazione • Parametri e criteri di scansione • Inibitori della bonifica
1.4 Dato uno scenario, analizzare l'output dei comuni strumenti di valutazione della vulnerabilità.
• Scanner per applicazioni Web • Scanner di vulnerabilità dell'infrastruttura • Strumenti e tecniche di valutazione del software • Enumerazione • Strumenti di valutazione wireless • Strumenti di valutazione dell'infrastruttura cloud
1.5 Spiegare le minacce e le vulnerabilità associate alla tecnologia specializzata.
• Cellulare • Internet delle cose (IoT) • Incorporato • Sistema operativo in tempo reale (RTOS) • Sistema su chip (SoC) • Gate array programmabile sul campo (FPGA) • Controllo degli accessi fisici • Sistemi di automazione degli edifici • Veicoli e droni • Sistemi di automazione del flusso di lavoro e dei processi • Sistema di controllo industriale • Controllo di supervisione e acquisizione dati (SCADA)
1.6 Spiegare le minacce e le vulnerabilità associate al funzionamento nel cloud.
• Modelli di servizi cloud • Modelli di distribuzione cloud • Architettura Function as a Service (FaaS)/senza server • Infrastruttura come codice (IaC) • Interfaccia di programmazione dell'applicazione (API) non sicura • Gestione impropria delle chiavi • Stoccaggio non protetto • Registrazione e monitoraggio
1.7 Dato uno scenario, implementare i controlli per mitigare gli attacchi e le vulnerabilità del software.
• Tipi di attacco • Vulnerabilità
2.0 Sicurezza del software e dei sistemi
2.1 Dato uno scenario, applicare soluzioni di sicurezza per la gestione dell'infrastruttura.
Cloud vs locale Gestione delle risorse Segmentazione Architettura di rete Cambio gestione Virtualizzazione Containerizzazione Gestione dell'identità e degli accessi Broker di sicurezza per l'accesso al cloud (CASB) Vaso di miele Monitoraggio e registrazione Crittografia Gestione dei certificati Difesa attiva 2.2 Illustrare le best practice di Software Assurance
Piattaforme Integrazione del ciclo di vita dello sviluppo software (SDLC). DevSecOps Metodi di valutazione del software Best practice per la codifica sicura Strumenti di analisi statica Strumenti di analisi dinamica Metodi formali per la verifica del software critico Architettura orientata ai servizi 2.3 Illustrare le best practice per la garanzia dell'hardware
Radice di attendibilità hardware eFuse Interfaccia firmware estensibile unificata (UEFI) Fonderia di fiducia Elaborazione sicura Antimanomissione Unità con crittografia automatica Aggiornamenti firmware attendibili Stivale misurato e attestato Crittografia del bus
3.0 Operazioni e monitoraggio della sicurezza
3.1 Dato uno scenario, analizzare i dati come parte delle attività di monitoraggio della sicurezza.
Euristico Analisi delle tendenze Punto finale Rete Revisione del registro Analisi d'impatto Informazioni sulla sicurezza ed evento Revisione della direzione (SIEM). Scrittura di interrogazioni Analisi della posta elettronica 3.2 Dato uno scenario, implementare modifiche di configurazione ai controlli esistenti per migliorare la sicurezza.
Autorizzazioni Lista bianca Lista nera Firewall Regole del sistema di prevenzione delle intrusioni (IPS). Prevenzione della perdita di dati (DLP) Rilevamento e risposta dell'endpoint (EDR) Controllo dell'accesso alla rete (NAC) Sprofondamento Firme malware Sandboxing Sicurezza del porto 3.3 Spiegare l'importanza della ricerca proattiva delle minacce.
Stabilire un'ipotesi Profiling degli attori e delle attività delle minacce Tattiche di caccia alle minacce Riduzione della superficie di attacco Raggruppamento di asset critici Vettori di attacco Intelligenza integrata Miglioramento delle capacità di rilevamento 3.4 Confrontare e contrastare i concetti e le tecnologie di automazione.
Orchestrazione del flusso di lavoro Scripting Integrazione dell'API (Application Programming Interface). Creazione automatica di firme malware Arricchimento dei dati Combinazione di feed di minacce Apprendimento automatico Utilizzo di protocolli e standard di automazione Integrazione continua Distribuzione/consegna continue ##4.0 Risposta agli incidenti
4.1 Spiegare l'importanza del processo di risposta agli incidenti.
Piano di comunicazione Coordinamento della risposta con le entità pertinenti Fattori che contribuiscono alla criticità dei dati 4.2 Dato uno scenario, applicare la procedura di risposta agli incidenti appropriata.
Preparazione Rilevamento e analisi Contenimento Eradicazione e recupero Attività post-incidente 4.3 Dato un incidente, analizzare i potenziali indicatori di compromissione.
Relativo alla rete Relativo all'host Relativo all'applicazione 4.4 Dato uno scenario, utilizzare le tecniche forensi digitali di base.
Rete Punto finale Mobile Nuvola Virtualizzazione Sospensione legale Procedure Hashing Intaglio Acquisizione dei dati
5.0 Conformità e valutazione
5.1 Comprendere l'importanza della privacy e della protezione dei dati.
Privacy contro sicurezza Controlli non tecnici Controlli tecnici 5.2 Dato uno scenario, applicare i concetti di sicurezza a supporto della mitigazione del rischio organizzativo.
Analisi dell'impatto aziendale Processo di identificazione del rischio Calcolo del rischio Comunicazione dei fattori di rischio Prioritizzazione del rischio Valutazione dei sistemi Controlli compensativi documentati Allenamento ed esercitazioni Valutazione della filiera 5.3 Spiegare l'importanza di quadri, politiche, procedure e controlli.
• Quadri • Politiche e procedure • Tipi di controllo • Audit e valutazioni