CompTIA는 엔트리 레벨 및 고급 레벨을 포함하여 다양한 벤더 중립적 인증을 제공하는 것으로 유명합니다. CompTIA CySA+ 인증 시험이 그 중 하나입니다.
이 기사에서는 CySA+ 시험의 5개 도메인에 대해 설명합니다. 그리고 CS0-002 시험에서 기대할 수 있는 것.
CompTIA CySA+ 인증 시험이란 무엇입니까?
CompTIA CySA+ 인증(시험 코드 CS0-002)은 CS0-001 시험을 대체하여 2020년 4월에 도입되었습니다. 새로운 CompTIA 사이버 보안 분석가 인증은 조직의 보안 을 개선하는 데 필요한 최신 핵심 보안 분석가 기술과 지식에 중점을 둡니다.
CompTIA CySA+는 ISO 17024 표준을 충족하며 Directive 8570.01-M 요구 사항을 충족하도록 미 국방부의 승인을 받았습니다. 또한 새로운 CompTIA CySA+ 인증 시험은 FISMA(Federal Information Security Management Act)에 따른 정부 규정을 준수합니다.
인증된 CompTIA CySA+ 전문가는 다음과 같은 기술과 지식이 필요합니다.
- 인텔리전스 및 위협 탐지 기술 활용
- 데이터 분석 및 해석
- 취약점 식별 및 해결
- 예방 조치 제안
- 인시던트에 효과적으로 대응하고 복구합니다.
CompTIA CySA+ 시험 세부 정보
필수 시험: CS0-002 질문 수: 최대 85개 질문 유형: 객관식 및 성과 기반 시험 시간: 165분 권장 경력: • 기술 사이버 보안 직무 역할에서 4년의 실무 경험 • Security+ 및 Network+ 또는 이에 상응하는 지식 및 경험 합격 점수: 750(100~900점 기준)
CompTIA CySA+ 시험 목표(도메인)
CompTIA CySA+ 시험 목표는 5가지 주요 범주로 나뉩니다.
1.0 위협 및 취약성 관리 - 22% 2.0 소프트웨어 및 시스템 보안 - 18% 3.0 보안 운영 및 모니터링 - 25% 4.0 사고 대응 - 22% 5.0 규정 준수 및 평가 - 13%
도메인 - 1.0 위협 및 취약성 관리
1.1 위협 데이터 및 인텔리전스의 중요성을 설명합니다.
인텔리전스 소스 신뢰 수준 지표 관리 위협 분류 위협 행위자 인텔리전스 주기 상용 멀웨어 정보 공유 및 분석 커뮤니티
1.2 주어진 시나리오에서 위협 인텔리전스를 활용하여 조직 보안을 지원합니다.
• 공격 프레임워크 • 위협 연구 • 위협 모델링 방법론 • 지원되는 기능과 위협 인텔리전스 공유
1.3 시나리오를 고려 하여 취약점 관리 활동을 수행합니다.
• 취약점 식별 • 검증 • 수정/완화 • 스캐닝 매개변수 및 기준 • 교정 억제제
1.4 주어진 시나리오에서 일반적인 취약성 평가 도구의 출력을 분석합니다.
• 웹 애플리케이션 스캐너 • 인프라 취약성 스캐너 • 소프트웨어 평가 도구 및 기술 • 열거 • 무선 평가 도구 • 클라우드 인프라 평가 도구
1.5 특수 기술과 관련된 위협 및 취약성을 설명하십시오.
• 이동하는 • 사물 인터넷(IoT) • 임베디드 • 실시간 운영체제(RTOS) • 시스템 온 칩(SoC) • FPGA(Field Programmable Gate Array) • 물리적 액세스 제어 • 빌딩 자동화 시스템 • 차량 및 드론 • 워크플로 및 프로세스 자동화 시스템 • 산업 제어 시스템 • 감시 제어 및 데이터 수집(SCADA)
1.6 클라우드 운영과 관련된 위협 및 취약성을 설명하십시오.
• 클라우드 서비스 모델 • 클라우드 배포 모델 • FaaS(Function as a Service)/서버리스 아키텍처 • 코드형 인프라(IaC) • 안전하지 않은 API(애플리케이션 프로그래밍 인터페이스) • 부적절한 키 관리 • 보호되지 않은 스토리지 • 로깅 및 모니터링
1.7 주어진 시나리오에서 공격 및 소프트웨어 취약성을 완화하기 위한 컨트롤을 구현합니다.
• 공격 유형 • 취약점
2.0 소프트웨어 및 시스템 보안
2.1 시나리오가 주어지면 인프라 관리를 위한 보안 솔루션을 적용합니다.
클라우드 대 온프레미스 자산 관리 분할 네트워크 아키텍처 변경 관리 가상화 컨테이너화 ID 및 액세스 관리 클라우드 액세스 보안 브로커(CASB) 꿀단지 모니터링 및 로깅 암호화 인증서 관리 적극적인 방 어 2.2 소프트웨어 보증 모범 사례 설명
플랫폼 소프트웨어 개발 수명 주기(SDLC) 통합 DevSecOps 소프트웨어 평가 방법 안전한 코딩 모범 사례 정적 분석 도구 동적 분석 도구 중요한 소프트웨어 검증을 위한 공식적인 방법 서비스 지향 아키텍처 2.3 하드웨어 보증 모범 사례 설명
하드웨어 신뢰 루트 eFuse 통합 확장 가능 펌웨어 인터페이스(UEFI) 신뢰할 수 있는 파운드리 안전한 처리 조작 방지 자체 암호화 드라이브 신뢰할 수 있는 펌웨어 업데이트 측정된 부팅 및 증명 버스 암호화
3.0 보안 운영 및 모니터링
3.1 시나리오가 주어지면 보안 모니터링 활동의 일부로 데이터를 분석합니다.
휴리스틱스 유행 분석 끝점 회로망 로그 검토 영향 분석 보안 정보 및 이벤트 관리(SIEM) 검토 쿼리 작성 이메일 분석 3.2 시나리오가 주어지면 보안을 강화하기 위해 기존 컨트롤에 대한 구성 변경을 구현합니다.
권한 화이트리스트 블랙리스트 방화벽 침입 방지 시스템(IPS) 규칙 데이터 손실 방지(DLP) 엔드포인트 탐지 및 대응(EDR) 네트워크 액세스 제어(NAC) 싱크홀링 맬웨어 서명 샌드박싱 포트 보안 3.3 선제적 위협 사냥의 중요성을 설명합니다.
가설 설정 위협 행위자 및 활동 프로파일링 위협 사냥 전술 공격 표면 영역 줄이기 중요 자산 번들링 공격 벡터 통합 지능 탐지 기능 향상 3.4 자동화 개념과 기술을 비교하고 대조하십시오.
워크플로우 오케스트레이션 스크립팅 애플리케이션 프로그래밍 인터페이스(API) 통합 자동화된 맬웨어 서명 생성 데이터 보강 위협 피드 조합 기계 학습 자동화 프로토콜 및 표준 사용 지속적인 통합 지속적인 배포/전달 ##4.0 사고 대응
4.1 사고 대응 프로세스의 중요성을 설명합니다.
커뮤니케이션 계획 유관기관 대응 조율 데이터 중요도에 기여하는 요인 4.2 시나리오가 주어지면 적절한 사고 대응 절차를 적용합니다.
준비 탐지 및 분석 방지 박멸 및 회복 사후 활동 4.3 사고가 발생하면 잠재적 침해 지표를 분석합니다.
네트워크 관련 호스트 관련 애플리케이션 관련 4.4 시나리오가 주어지면 기본적인 디지털 포렌식 기법을 활용한다.
회로망 끝점 이동하는 구름 가상화 법적 보류 절차 해싱 조각 데이터 취득
5.0 규정 준수 및 평가
5.1 데이터 프라이버시 및 보호의 중요성을 이해합니다.
프라이버시 대 보안 비기술적 통제 기술적 통제 5.2 주어진 시나리오에서 조직의 위험 완화를 지원하는 보안 개념을 적용합니다.
비즈니스 영향 분석 위험 식별 프로세스 위험 계산 위험 요인의 커뮤니케이션 위험 우선 순위 시스템 평가 문서화된 보상 제어 훈련 및 연습 공급망 평가 5.3 프레임워크, 정책, 절차 및 제어의 중요성을 설명합니다.
• 프레임워크 • 정책 및 절차 • 제어 유형 • 감사 및 평가