블로그

CompTIA 사이버보안 분석가(CySA+) 자격증 시험 목표(CS0-002)

CompTIA Cybersecurity Analyst (CySA+), CompTIA CS0-002
December 20, 2020
4 분 읽기
Amit K
CompTIA Cybersecurity Analyst (CySA+) Certification Exam Objectives (CS0-002).png

CompTIA는 초급 및 고급 수준을 아우르는 다양한 벤더 중립 자격증을 제공하는 것으로 유명합니다. CompTIA CySA+ 자격증 시험도 그중 하나입니다.

이 글에서는 CySA+ 시험의 다섯 가지 영역과 CS0-002 시험에서 무엇을 기대할 수 있는지에 대해 알아보겠습니다.

CompTIA CySA+ 자격증 시험이란 무엇인가요?

CompTIA CySA+ 자격증(시험 코드 CS0-002)은 2020년 4월에 도입되어 기존의 CS0-001 시험을 대체했습니다. 이 새로운 CompTIA 사이버 보안 분석가 자격증은 조직의 보안을 강화하는 데 필요한 최신 핵심 보안 분석 기술과 지식에 중점을 두고 있습니다.

CompTIA CySA+는 ISO 17024 표준을 충족하며, 미국 국방부의 지침 8570.01-M 요구 사항을 충족하는 자격증으로 승인되었습니다. 또한, 새로운 CompTIA CySA+ 자격증 시험은 연방 정보 보안 관리법(FISMA)에 따른 정부 규정을 준수합니다.

CompTIA CySA+ 자격증을 취득한 전문가는 다음과 같은 기술과 지식을 보유하게 됩니다.

  • 인텔리전스 및 위협 탐지 기술 활용
  • 데이터 분석 및 해석
  • 취약점 식별 및 해결
  • 예방 조치 제안
  • 사고 발생 시 효과적인 대응 및 복구

CompTIA CySA+ 시험 정보

필수 시험: CS0-002 문항 수: 최대 85문항 문항 유형: 객관식 및 실무 중심형 시험 시간: 165분 권장 경력: • 사이버 보안 기술 직무에서 4년 이상의 실무 경험 • Security+ 및 Network+ 자격증 또는 이에 상응하는 지식 및 경험 합격 점수: 750점 (100~900점 만점)

CompTIA CySA+ 시험 목표 (영역)

CompTIA CySA+ 시험 목표는 다음 다섯 가지 주요 영역으로 나뉩니다.

1.0 위협 및 취약점 관리 - 22% 2.0 소프트웨어 및 시스템 보안 - 18% 3.0 보안 운영 및 모니터링 - 25% 4.0 사고 대응 - 22% 5.0 규정 준수 및 평가 - 13%

영역 - 1.0 위협 및 취약점 관리

1.1 위협 데이터 및 인텔리전스의 중요성을 설명하십시오.

인텔리전스 소스 신뢰도 수준 지표 관리 위협 분류 위협 행위자 인텔리전스 주기 일반 악성코드 정보 공유 및 분석 커뮤니티

1.2 주어진 시나리오에서 위협 인텔리전스를 활용하여 조직 보안을 지원하십시오.

• 공격 프레임워크 • 위협 연구 • 위협 모델링 방법론 • 지원 기능과의 위협 인텔리전스 공유

1.3 주어진 시나리오에서 취약점 관리 활동을 수행하십시오.

• 취약점 식별 • 검증 • 복구/완화 • 스캔 매개변수 및 기준 • 복구 방해 요인

1.4 주어진 시나리오에서 일반적인 취약점 평가 도구의 출력 결과를 분석하십시오.

• 웹 애플리케이션 스캐너 • 인프라 취약점 스캐너 • 소프트웨어 평가 도구 및 기법 • 열거형 분석 • 무선 평가 도구 • 클라우드 인프라 평가 도구

1.5 특수 기술과 관련된 위협 및 취약점을 설명하십시오.

• 모바일 • 사물 인터넷(IoT) • 임베디드 시스템 • 실시간 운영 체제(RTOS) • 시스템 온 칩(SoC) • 필드 프로그래머블 게이트 어레이(FPGA) • 물리적 접근 제어 • 빌딩 자동화 시스템 • 차량 및 드론 • 워크플로 및 프로세스 자동화 시스템 • 산업 제어 시스템 • 감독 제어 및 데이터 수집(SCADA)

1.6 클라우드 환경에서의 운영과 관련된 위협 및 취약점을 설명하십시오.

• 클라우드 서비스 모델 • 클라우드 배포 모델 • 서비스형 함수(FaaS)/서버리스 아키텍처 • 코드형 인프라(IaC) • 안전하지 않은 애플리케이션 프로그래밍 인터페이스(API) • 부적절한 키 관리 • 보호되지 않은 저장소 • 로깅 및 모니터링

1.7 주어진 시나리오에서 공격 및 소프트웨어 취약점을 완화하기 위한 제어를 구현하십시오.

• 공격 유형 • 취약점

2.0 소프트웨어 및 시스템 보안

2.1 주어진 시나리오에서 인프라 관리를 위한 보안 솔루션을 적용하십시오.

클라우드 vs. 온프레미스 자산 관리 세분화 네트워크 아키텍처 변경 관리 가상화 컨테이너화 ID 및 액세스 관리 클라우드 액세스 보안 브로커(CASB) 허니팟 모니터링 및 로깅 암호화 인증서 관리 능동적 방어 2.2 소프트웨어 보증 모범 사례를 설명하십시오.

플랫폼 소프트웨어 개발 수명 주기(SDLC) 통합 DevSecOps 소프트웨어 평가 방법 보안 코딩 모범 사례 정적 분석 도구 동적 분석 도구 핵심 소프트웨어 검증을 위한 정형 방법 서비스 지향 아키텍처 2.3 하드웨어를 설명하십시오. 보안 보증 모범 사례**

하드웨어 루트 오브 트러스트 eFuse UEFI(통합 확장 가능 펌웨어 인터페이스) 신뢰할 수 있는 파운드리 보안 처리 변조 방지 자체 암호화 드라이브 신뢰할 수 있는 펌웨어 업데이트 측정된 부팅 및 인증 버스 암호화

3.0 보안 운영 및 모니터링

3.1 주어진 시나리오에서 보안 모니터링 활동의 일환으로 데이터를 분석합니다.

휴리스틱 추세 분석 엔드포인트 네트워크 로그 검토 영향 분석 보안 정보 및 이벤트 관리(SIEM) 검토 쿼리 작성 이메일 분석 3.2 주어진 시나리오에서 보안을 강화하기 위해 기존 제어에 대한 구성 변경을 구현합니다.

권한 화이트리스트 블랙리스트 방화벽 침입 방지 시스템(IPS) 규칙 데이터 손실 방지(DLP) 엔드포인트 탐지 및 대응(EDR) 네트워크 접근 제어(NAC) 싱크홀링 악성코드 시그니처 샌드박싱 포트 보안 3.3 사전 예방적 위협 탐지의 중요성을 설명하십시오.

가설 수립 위협 행위자 및 활동 프로파일링 위협 탐지 전술 공격 표면적 감소 핵심 자산 통합 공격 벡터 통합 인텔리전스 탐지 기능 향상 3.4 자동화 개념 및 기술을 비교 및 대조하십시오.

워크플로우 오케스트레이션 스크립팅 애플리케이션 프로그래밍 인터페이스(API) 통합 자동화된 악성코드 시그니처 생성 데이터 보강 위협 피드 결합 머신 러닝 자동화 프로토콜 및 표준 사용 지속적 통합 지속적 배포/전달 ##4.0 사고 대응

4.1 사고 대응 프로세스의 중요성을 설명하십시오.

커뮤니케이션 계획 관련 기관과의 대응 조정 데이터 중요도에 영향을 미치는 요소 4.2 주어진 시나리오에 적합한 사고 대응 절차를 적용하십시오.

준비 탐지 및 분석 격리 제거 및 복구 사고 후 활동 4.3 사고 발생 시 잠재적 위험을 분석하십시오. 침해 지표**

네트워크 관련 호스트 관련 애플리케이션 관련 4.4 주어진 시나리오에서 기본적인 디지털 포렌식 기법을 활용합니다.

네트워크 엔드포인트 모바일 클라우드 가상화 법적 보존 절차 해싱 카빙 데이터 수집

5.0 규정 준수 및 평가

5.1 데이터 개인정보 보호의 중요성을 이해합니다.

개인정보 보호 vs. 보안 비기술적 통제 기술적 통제 5.2 주어진 시나리오에서 조직의 위험 완화를 지원하기 위해 보안 개념을 적용합니다.

비즈니스 영향 분석 위험 식별 프로세스 위험 계산 위험 요소 전달 위험 우선순위 지정 시스템 평가 문서화된 보완 통제 교육 및 훈련 공급망 평가 5.3 프레임워크, 정책, 절차 및 통제의 중요성을 설명합니다.

• 프레임워크 • 정책 및 절차 • 통제 유형 • 감사 및 평가

저희는 귀하의 모든 요구사항을 충족하는 원스톱 솔루션을 제공하며, 모든 개인이 취득하고자 하는 교육 자격과 자격증에 따라 유연하고 맞춤화된 제안을 제공합니다.

저작권 © 2024 - 모든 권리 보유.