Analyste de la cybersécurité CompTIA (CSA)
New York, États-Unis d'Amérique
Certificat
DURÉE
LANGUES
Anglais
RYTHME
DATE LIMITE D'INSCRIPTION
DATE DE DÉBUT AU PLUS TÔT
Sep 2026
FORMAT D'ÉTUDE
Apprentissage à distance
Le CompTIA Cybersecurity Analyst, ou CSA, est une certification CompTIA axée sur les connaissances et les compétences requises pour configurer et utiliser les outils de détection des menaces, analyser les données et interpréter les résultats dans le but de sécuriser les applications et les systèmes d'une organisation. L'ASC est une certification indépendante du fournisseur qui prévoit trois à quatre années d'expérience dans un domaine connexe ainsi qu'une sécurité ou des connaissances équivalentes. À cet égard, l'ASC se situe entre les examens de sécurité et les examens de praticien de la sécurité avancée de CompTIA (CASP) et est un excellent intermédiaire pour s'attaquer avant de plonger dans le CASP, mais quand la sécurité ne suffit pas. En raison de la nécessité pour les organismes gouvernementaux de recevoir des certifications, l'ASC a été mise au point pour répondre aux exigences gouvernementales en matière de certification des TI, des travailleurs ou des entrepreneurs. Cette certification démontrera une compréhension des meilleures pratiques et protocoles de sécurité au-delà de ce qui est fourni par la Sécurité et démontrera un niveau d'expertise au-delà des pratiques de sécurité de base qui sont suivies lors de l'utilisation d'un ordinateur. Cela permet à tout employé de prouver une meilleure compréhension des pratiques de sécurité de l'entreprise et des outils nécessaires pour protéger le réseau d'une entreprise. Les modules de ce cours s'alignent sur les objectifs officiels de la certification et s'étendront au-delà de la portée de la certification pour fournir des exemples concrets ainsi que des informations préliminaires pour mener des études plus approfondies. Cela donnera aux étudiants plus à partir de cette révision basée sur la définition simple et permettre une meilleure compréhension du matériel pour la certification ainsi qu'une compréhension de base de l'application de la vie réelle.
Programme
Module 1: Gestion des menaces
- 1.1 Introduction
- 1.2 Dans un scénario, appliquer des techniques de reconnaissance environnementale en utilisant des outils et des processus appropriés - Partie 1
- 1.3 Dans un scénario, appliquer des techniques de reconnaissance environnementale à l'aide d'outils et de processus appropriés - Partie 2
- 1.4 Dans un scénario, appliquer des techniques de reconnaissance environnementale à l'aide d'outils et de processus appropriés - Partie 3
- 1.5 Dans un scénario, appliquer des techniques de reconnaissance environnementale à l'aide d'outils et de processus appropriés - Partie 4
- 1.6 Dans un scénario, appliquer des techniques de reconnaissance environnementale en utilisant des outils et des processus appropriés - Partie 5
- 1.7 Dans un scénario, appliquer des techniques de reconnaissance environnementale en utilisant des outils et des processus appropriés - Partie 6
- 1.8 Selon un scénario, appliquer des techniques de reconnaissance environnementale en utilisant des outils et des processus appropriés - Partie 7
- 1.9 Dans un scénario, appliquer des techniques de reconnaissance environnementale en utilisant des outils et des processus appropriés - Partie 8
- 1.10 Dans un scénario, appliquer des techniques de reconnaissance environnementale à l'aide d'outils et de processus appropriés - Partie 9
- 1.11 Dans un scénario, analyser les résultats d'une reconnaissance de réseau - Partie 1
- 1.12 Dans un scénario, analyser les résultats d'une reconnaissance de réseau - Partie 2
- 1.13 Dans un scénario, analyser les résultats d'une reconnaissance de réseau - Partie 3
- 1.14 Dans un scénario, analyser les résultats d'une reconnaissance de réseau - Partie 4
- 1.15 Dans un scénario, analyser les résultats d'une reconnaissance de réseau - Partie 5
- 1.16 Compte tenu d'une menace liée au réseau, mettre en œuvre ou recommander la réponse et la contre-mesure appropriées - Partie 1
- 1.17 Étant donné une menace liée au réseau, mettre en œuvre ou recommander la réponse et la contre-mesure appropriées - Partie 2
- 1.18 Compte tenu d'une menace liée au réseau, mettre en œuvre ou recommander la réponse et la contre-mesure appropriées - Partie 3
- 1.19 Étant donné une menace liée au réseau, mettre en œuvre ou recommander la réponse et la contre-mesure appropriées - Partie 4
- 1.20 Expliquer l'objectif des pratiques utilisées pour sécuriser un environnement d'entreprise - Partie 1
- 1.21 Expliquer l'objectif des pratiques utilisées pour sécuriser un environnement d'entreprise - Partie 2
- 1.22 Expliquer l'objectif des pratiques utilisées pour sécuriser un environnement d'entreprise - Partie 3
- 1.23 Expliquer l'objectif des pratiques utilisées pour sécuriser un environnement d'entreprise - Partie 4
Module 2: Gestion des vulnérabilités
- 2.1 Dans un scénario, implémentez un processus de gestion de la vulnérabilité de la sécurité de l'information - Partie 1
- 2.2 Dans un scénario, mettre en place un processus de gestion des vulnérabilités de sécurité de l'information - Partie 2
- 2.3 Dans un scénario, mettre en place un processus de gestion de la vulnérabilité de la sécurité de l'information - Partie 3
- 2.4 Dans un scénario, implémentez un processus de gestion de la vulnérabilité de la sécurité de l'information - Partie 4
- 2.5 Dans un scénario, mettre en place un processus de gestion des vulnérabilités de sécurité de l'information - Partie 5
- 2.6 Dans un scénario, mettre en place un processus de gestion de la vulnérabilité de la sécurité de l'information - Partie 6
- 2.7 Dans un scénario, implémenter un processus de gestion de la vulnérabilité de la sécurité de l'information - Partie 7
- 2.8 Dans un scénario, analysez la sortie résultant d'une analyse de vulnérabilité - Partie 1
- 2.9 Dans un scénario, analyser la sortie résultant d'une analyse de vulnérabilité - Partie 2
- 2.10 Comparer et contraster les vulnérabilités courantes trouvées dans les cibles suivantes au sein d'une organisation - Partie 1
- 2.11 Comparer et contraster les vulnérabilités courantes trouvées dans les cibles suivantes au sein d'une organisation - Partie 2
- 2.12 Comparer et contraster les vulnérabilités courantes trouvées dans les cibles suivantes au sein d'une organisation - Partie 3
Module 3: Réponse aux incidents cybernétiques
- 3.1 Dans un scénario, distinguer les données ou les comportements de menace pour déterminer l'impact d'un incident - Partie 1
- 3.2 Dans un scénario, distinguer les données ou les comportements de menace pour déterminer l'impact d'un incident - Partie 2
- 3.3 Dans un scénario, distinguer les données ou les comportements de menace pour déterminer l'impact d'un incident - Partie 3
- 3.4 Dans un scénario, préparer une boîte à outils et utiliser des outils médico-légaux appropriés pendant une enquête - Partie 1
- 3.5 Dans un scénario, préparer une boîte à outils et utiliser des outils médico-légaux appropriés pendant une enquête - Partie 2
- 3.6 Dans un scénario, préparer une boîte à outils et utiliser des outils médico-légaux appropriés pendant une enquête - Partie 3
- 3.7 Selon un scénario, préparer une boîte à outils et utiliser des outils médico-légaux appropriés pendant une enquête - Partie 4
- 3.8 Dans un scénario, préparer une boîte à outils et utiliser des outils médico-légaux appropriés pendant une enquête - Partie 5
- 3.9 Expliquer l'importance des communications pendant le processus de réponse aux incidents
- 3.10 Dans le cadre d'un scénario, analysez les symptômes courants afin de choisir la meilleure façon de réagir aux incidents - Partie 1
- 3.11 Dans le cas d'un scénario, analysez les symptômes courants afin de sélectionner la meilleure façon de prendre en charge la réponse aux incidents - Partie 2
- 3.12 Dans le cadre d'un scénario, analysez les symptômes courants afin de choisir la meilleure façon de réagir aux incidents - Partie 3
- 3.13 Dans le cadre d'un scénario, analysez les symptômes courants afin de choisir la meilleure façon de prendre en charge la réponse aux incidents - Partie 4
- 3.14 Résumer le processus de récupération après incident et de réponse à un incident - Partie 1
- 3.15 Résumer le processus de rétablissement après incident et de réponse après incident - Partie 2
- 3.16 Résumer le processus de reprise après incident et de réponse après incident - Partie 3
- 3.17 Résumer le processus de récupération après incident et de réponse après incident - Partie 4
Module 4: Architecture de sécurité et ensembles d'outils
- 4.1 Expliquer la relation entre les cadres, les politiques communes, les contrôles et les procédures - Partie 1
- 4.2 Expliquer la relation entre les cadres, les politiques communes, les contrôles et les procédures - Partie 2
- 4.3 Expliquer la relation entre les cadres, les politiques communes, les contrôles et les procédures - Partie 3
- 4.4 Expliquer la relation entre les cadres, les politiques communes, les contrôles et les procédures - Partie 4
- 4.5 Selon un scénario, utiliser des données pour recommander la correction des problèmes de sécurité liés à la gestion des identités et des accès - Partie 1
- 4.6 Selon un scénario, utiliser des données pour recommander la correction des problèmes de sécurité liés à la gestion des identités et des accès - Partie 2
- 4.7 Dans un scénario, utiliser des données pour recommander la correction des problèmes de sécurité liés à la gestion des identités et des accès - Partie 3
- 4.8 Selon un scénario, utiliser des données pour recommander la correction des problèmes de sécurité liés à la gestion des identités et des accès - Partie 4
- 4.9 Dans un scénario, revoir l'architecture de sécurité et faire des recommandations pour mettre en œuvre des contrôles compensatoires - Partie 1
- 4.10 Dans un scénario, revoir l'architecture de sécurité et faire des recommandations pour mettre en œuvre des contrôles compensatoires - Partie 2
- 4.11 Dans un scénario, examiner l'architecture de sécurité et faire des recommandations pour mettre en œuvre des contrôles compensatoires - Partie 3
- 4.12 Dans un scénario, utilisez les meilleures pratiques en matière de sécurité des applications tout en participant au cycle de développement logiciel (SDLC) - Partie 1
- 4.13 Dans un scénario, utilisez les meilleures pratiques de sécurité des applications tout en participant au cycle de développement logiciel (SDLC) - Partie 2
- 4.14 Présentation
- 4.15 Conclusion
PRIX DE VENTE: $ 495.00 USD, lorsque vous utilisez le code PROMO: CYB101
(Prix régulier: 895,00 $)
Lien URL: http://www.usaonlinelearning.com/course/comptia-csa-plus
Explorer les programmes similairesProgrammes similaires













