CompTIA 사이버 보안 분석가 (CSA)
US Online Learning
주요 정보
캠퍼스 위치
New York, 미국
언어
영어
연구 형식
원격 교육
지속
정보 요청
속도
정보 요청
수업료
USD 495 / per course *
신청 마감
정보 요청
가장 빠른 시작 날짜
Sep 2024
* PROMO CODE : CYB101을 사용할 때
장학금
학업 자금을 지원하는 장학금 기회를 탐색하십시오.
소개
CompTIA Cybersecurity Analyst (CSA)는 조직의 응용 프로그램과 시스템을 보호한다는 최종 목표로 위협 탐지 도구를 구성 및 사용하고 데이터 분석을 수행하며 결과를 해석하는 데 필요한 지식과 기술에 중점을 둔 CompTIA 인증입니다. CSA는 공급 업체 중립적 인 인증으로 관련 분야에서 3 년에서 4 년의 경험은 물론 보안 또는 이와 동등한 지식을 기대합니다. 이와 관련하여 CSA는 보안뿐만 아니라 CompTIA 고급 보안 실무자 (CASP) 시험 사이에 놓여 있으며 CASP로 뛰어 들기 전에 태클하기에 좋은 곳이지만 보안이 충분하지 않을 때 탁월한 선택입니다. 정부 기관이 인증을 받기위한 지속적인 요구 사항과 함께 CSA는 IT, 근로자 또는 계약자를 인증하기위한 정부 요구 사항 충족에 중점을두고 개발되었습니다. 이 인증은 보안이 제공하는 보안 모범 사례와 프로토콜에 대한 이해를 표시하며 컴퓨터 사용시 준수해야하는 기본 보안 관행을 뛰어 넘는 전문성을 증명합니다. 이를 통해 모든 직원은 기업 보안 관행을보다 잘 이해하고 회사 네트워크를 보호하는 데 필요한 도구를 증명할 수 있습니다. 이 과정의 모듈은 인증의 공식 대상과 일치하며 인증의 범위를 넘어 실제 사례뿐 아니라 추가 학습을 유도하는 리드 인을 제공합니다. 이를 통해 학생들은 단순한 정의에 기반한 검토 작업을 더 많이 수행 할 수 있으며 실제 응용 프로그램에 대한 기본 지식뿐만 아니라 인증 자료를 쉽게 이해할 수 있습니다.
강의 계획서
모듈 1 : 위협 관리
- 1.1 서론
- 1.2 시나리오가 주어지면 적절한 도구 및 프로세스를 사용하여 환경 정찰 기법 적용 - 1 부
- 1.3 시나리오가 주어지면 적절한 도구와 프로세스를 사용하여 환경 정찰 기술을 적용하십시오. - 2 부
- 1.4 시나리오가 주어지면 적절한 도구와 프로세스를 사용하여 환경 정찰 기법 적용 - 3 부
- 1.5 시나리오가 주어지면 적절한 도구와 프로세스를 사용하여 환경 정찰 기법 적용 - 4 부
- 1.6 시나리오가 주어지면 적절한 도구와 프로세스를 사용하여 환경 정찰 기술을 적용하십시오 - 5 부
- 1.7 시나리오가 주어지면 적절한 도구 및 프로세스를 사용하여 환경 정찰 기법 적용 - 6 부
- 1.8 시나리오가 주어지면 적절한 도구와 프로세스를 사용하여 환경 정찰 기술을 적용하십시오. - 7 부
- 1.9 주어진 시나리오에서 적절한 도구 및 프로세스를 사용하여 환경 정찰 기술 적용 - 8 부
- 1.10 주어진 시나리오, 적절한 도구 및 프로세스를 사용하여 환경 정찰 기술 적용 - 9 부
- 1.11 주어진 시나리오에서 네트워크 정찰의 결과 분석 - 1 부
- 1.12 주어진 시나리오에서 네트워크 정찰의 결과 분석 - 2 부
- 1.13 주어진 시나리오에서 네트워크 정찰의 결과 분석 - 3 부
- 1.14 주어진 시나리오에서 네트워크 정찰의 결과 분석 - 4 부
- 1.15 주어진 시나리오에서 네트워크 정찰의 결과 분석 - 5 부
- 1.16 네트워크 기반 위협이 주어지면 적절한 대응과 대응책을 구현하거나 권장합니다 - 1 부
- 1.17 네트워크 기반 위협이 주어지면 적절한 대응과 대응책을 구현하거나 권고합니다 - 제 2 부
- 1.18 네트워크 기반 위협이 주어지면 적절한 대응과 대응책을 구현하거나 권고합니다 - 제 3 부
- 1.19 네트워크 기반 위협이 주어지면 적절한 대응 및 대응책을 구현하거나 권장합니다 - 제 4 부
- 1.20 기업 환경을 보호하는 데 사용되는 관행의 목적 설명 - 1 부
- 1.21 기업 환경을 보호하는 데 사용되는 관행의 목적 설명 - 2 부
- 1.22 기업 환경을 보호하는 데 사용되는 관행의 목적 설명 - 3 부
- 1.23 기업 환경을 보호하는 데 사용되는 관행의 목적 설명 - 제 4 부
모듈 2 : 취약성 관리
- 2.1 시나리오가 주어진다면 정보 보안 취약성 관리 프로세스 구현 - 1 부
- 2.2 시나리오가 주어진다면 정보 보안 취약성 관리 프로세스 구현 - 2 부
- 2.3 시나리오가 주어진다면, 정보 보안 취약성 관리 프로세스를 구현하십시오 - 제 3 부
- 2.4 시나리오가 주어진다면, 정보 보안 취약성 관리 프로세스를 구현한다. - 파트 4
- 2.5 시나리오가 주어진다면 정보 보안 취약성 관리 프로세스 구현 - 5 부
- 2.6 시나리오가 주어 졌을 때, 정보 보안 취약성 관리 프로세스 구현 - 6 부
- 2.7 시나리오가 주어진다면 정보 보안 취약성 관리 프로세스를 구현하십시오 - 7 부
- 2.8 시나리오가 주어 졌을 때 취약점 스캔 결과를 분석 - Part 1
- 2.9 시나리오가 주어 졌을 때 취약점 스캔 결과를 분석 - Part 2
- 2.10 조직 내의 다음 목표에서 발견 된 일반적인 취약점 비교 및 대조 - 1 부
- 2.11 조직 내의 다음 목표에있는 공통적 인 취약점 비교 및 대조 - 2 부
- 2.12 조직 내의 다음 목표에서 발견 된 일반적인 취약점 비교 및 대조 - 3 부
모듈 3 : 사이버 사건 대응
- 3.1 시나리오가 주어지면 위협 데이터 또는 동작을 구분하여 사건의 영향을 결정합니다 - 1 부
- 3.2 시나리오가 주어지면 위협 데이터 또는 동작을 구분하여 사건의 영향을 결정합니다 - 2 부
- 3.3 시나리오가 주어진 경우 위협 데이터 또는 동작을 구분하여 사건의 영향을 결정합니다 - 3 부
- 3.4 시나리오가 주어진다면 툴킷을 준비하고 조사 중에 적절한 법의학 도구 사용 - 1 부
- 3.5 시나리오가 주어 졌을 때 툴킷을 준비하고 조사 중에 적절한 법의학 도구 사용 - 2 부
- 3.6 시나리오가 주어 졌을 때 툴킷을 준비하고 조사 중에 적절한 법의학 도구 사용 - 3 부
- 3.7 시나리오에서 툴킷을 준비하고 조사하는 동안 적절한 법의학 도구 사용 - 4 부
- 3.8 시나리오가 주어진다면, 툴킷을 준비하고 조사 중에 적절한 법의학 도구를 사용하십시오 - 5 부
- 3.9 사고 대응 프로세스 중 의사 소통의 중요성을 설명하십시오.
- 3.10 시나리오가 주어지면 일반적인 증상을 분석하여 사고 대응을 지원하는 최선의 행동 방침을 선택하십시오. - 1 부
- 3.11 시나리오가 주어지면 일반적인 증상을 분석하여 사고 대응을 지원하는 최선의 행동 방침을 선택하십시오 - 2 부
- 3.12 시나리오가 주어지면 일반적인 증상을 분석하여 사고 대응을 지원하는 최선의 행동 방침을 선택하십시오. - 3 부
- 3.13 시나리오가 주어지면 일반적인 증상을 분석하여 사고 대응을 지원하는 최선의 행동 방침을 선택하십시오. - 4 부
- 3.14 사고 복구 및 사건 후 대응 프로세스 요약 - 1 부
- 3.15 인시던트 복구 및 사후 대응 프로세스 요약 - 2 부
- 3.16 사건 복구 및 사건 후 대응 과정 요약 - 3 부
- 3.17 인시던트 복구 및 사후 대응 프로세스 요약 - 4 부
모듈 4 : 보안 아키텍처 및 도구 세트
- 4.1 프레임 워크, 공통 정책, 통제 및 절차 간의 관계 설명 - 1 부
- 4.2 프레임 워크, 공통 정책, 통제 및 절차 간의 관계 설명 - 2 부
- 4.3 프레임 워크, 공통 정책, 통제 및 절차 간의 관계 설명 - 3 부
- 4.4 프레임 워크, 공통 정책, 통제 및 절차 간의 관계 설명 - 4 부
- 4.5 시나리오가 주어지면 데이터를 사용하여 ID 및 액세스 관리와 관련된 보안 문제의 수정을 권장합니다 - 1 부
- 4.6 시나리오가 주어지면 데이터를 사용하여 ID 및 액세스 관리와 관련된 보안 문제의 수정을 권장합니다. - 2 부
- 4.7 시나리오가 주어지면 데이터를 사용하여 ID 및 액세스 관리와 관련된 보안 문제를 수정하는 것이 좋습니다 - 3 부
- 4.8 시나리오가 주어지면 데이터를 사용하여 ID 및 액세스 관리와 관련된 보안 문제의 수정을 권장합니다. - 4 부
- 4.9 시나리오가 주어진다면 보안 아키텍처를 검토하고 보상 컨트롤을 구현하기위한 권장 사항을 작성하십시오. - 1 부
- 4.10 시나리오가 주어진다면 보안 아키텍처를 검토하고 보상 컨트롤을 구현하기위한 권장 사항을 작성하십시오. - 2 부
- 4.11 시나리오가 주어진다면 보안 아키텍처를 검토하고 보상 컨트롤을 구현하기위한 권장 사항을 작성하십시오. - 3 부
- 4.12 시나리오가 주어지면 SDLC (Software Development Life Cycle)에 참여하면서 응용 프로그램 보안 모범 사례를 사용하십시오 (1 부).
- 4.13 시나리오가 주어지면 SDLC (Software Development Life Cycle)에 참여하면서 응용 프로그램 보안 모범 사례를 사용하십시오 - 2 부
- 4.14 개요
- 결론
판매 가격 : PROMO CODE : CYB101을 사용할 때 $ 495.00 USD
(통상 가격 : $ 895.00)
URL 링크 : http://www.usaonlinelearning.com/course/comptia-csa-plus