CySA (CompTIA Cyber Security Analyst)
Dans un paysage commercial numérique en pleine croissance, il est essentiel pour les entreprises de protéger leurs données contre les vulnérabilités/menaces internes et externes. À cet égard, il est primordial que les entreprises créent le savoir-faire et les compétences nécessaires pour rester en sécurité et intensifier leurs opérations en fonction de la demande et des besoins de l'entreprise. Et les compétences en cybersécurité sont le besoin de l'heure, les entreprises du monde entier canalisant leurs efforts pour offrir la meilleure expérience client sans compromettre la sécurité.
La formation de certification CompTIA Cybersecurity Analyst est l'un de ces programmes populaires pour les particuliers et les professionnels pour acquérir une bonne compréhension de l'analyse comportementale dans leurs réseaux internes afin de prévenir et d'éliminer les menaces de cybersécurité par une surveillance continue de la sécurité. Consultez les dates ci-dessous pour vous inscrire à ce cours CompTIA CySA + aujourd'hui.
Les participants à cette formation d'analyste de la cybersécurité CompTIA découvriront :
- Gestion des menaces et des vulnérabilités, où ils apprendront à utiliser et à appliquer des techniques proactives de renseignement sur les menaces pour améliorer la sécurité de l'entreprise.
- Assurer la conformité et l'évaluation en appliquant des concepts de sécurité pour atténuer les risques organisationnels et comprendre les derniers cadres et contrôles de sécurité de l'information
- Analyser régulièrement les données pour surveiller et mettre en œuvre les modifications de configuration des contrôles existants afin d'améliorer la sécurité sglobale
- Procédures appropriées de réponse aux incidents, utilisant des techniques d'investigation numérique de base et analysant les indicateurs potentiels de compromission de la sécurité.
Module 1 : Gestion des menaces 1
- Analystes en cybersécurité
- Rôles et responsabilités en matière de cybersécurité
- Cadres et contrôles de sécurité
- Evaluation du risque
- Processus de test d’intrusion
- Techniques de reconnaissance
- La chaîne de mise à mort
- Intelligence Open Source
- Ingénierie sociale
- Découverte de la topologie
- Découverte de services
- Empreintes digitales du système d’exploitation
Module 2 : Gestion des menaces 2
- Appareils de sécurité
- Configuration des pares-feux
- Détection et prévention des intrusions
- Configuration de l’ID
- Menaces de logiciels malveillants
- Configuration du logiciel antivirus
- Sysinternes
- Boîte à outils d’expérience d’atténuation améliorée
- Journalisation et analyse
- Capture de paquets
- Outils de surveillance
- Examen des journaux et SIEM
- Sorties de données SIEM
- Analyse des données SIEM
- Analyse des données ponctuelles
Module 3 : Gestion des vulnérabilités
- Gérer les vulnérabilités
- Exigence de gestion des vulnérabilités
- Inventaire des actifs
- Classement des données
- Processus de gestion des vulnérabilités
- Analyseur de vulnérabilité
- Analyseur de sécurité de base Microsoft
- Flux de vulnérabilité et SCAP
- Configuration des analyses de vulnérabilité
- Critères d’analyse des vulnérabilités
- Exploiter les cadres
- Correction des vulnérabilités
- Correction et contrôle des modifications
- Correction des vulnérabilités de l’hôte
- Correction des vulnérabilités du réseau
- Correction des vulnérabilités de l’infrastructure virtuelle
- Développement de logiciels sécurisés
- Cycle de vie du développement logiciel
- Vulnérabilités logicielles
- Test de sécurité des logiciels
- Proxy d’interception
- Pare-feu d’applications Web
- Authenticité de la source
- Ingénierie inverse
Module 4 : Réponse aux incidents cybernétiques
- Réponse aux incidents
- Processus de réponse aux incidents
- Classement des menaces
- Gravité et priorisation des incidents
- Types de données
- Outils médico-légaux
- Enquêtes judiciaires numériques
- Documents et formulaires
- Scène de crime de criminalisation numérique
- Kits de criminalisation numérique
- Acquisition d’image
- Craquage de mot de passe
- Utilitaires d’analyse
- Analyse des incidents et récupération
- Utilisation de Sysinternals
- Technique de confinement
- Technique d’éradication
- Technique de validation
- Mesures correctives
Module 5 :
- Conception de réseau sécurisé
- Segmentation du réseau
- Trous noirs, gouffres et pots de miel
- Durcissement du système
- Stratégies de groupe et MAC
- Sécurité des terminaux
- Gestion des identités et des accès
- Contrôle d’accès au réseau
- Gestion des identités
- Problème de sécurité d’identité
- Référentiels d’identité
- Authentification basée sur le contexte
- Authentification unique et fédérations
- Exploitation des identités
- Exploitation des navigateurs Web et applications
- Cadres et politiques de sécurité
- Cadres et conformité
- Examen de l’architecture de sécurité
- Procédures et contrôles compensatoires
- Vérifications et Contrôle Qualité
- Politiques et procédures de sécurité
- Politiques et formation du personnel
Les participants qui souhaitent suivre cette formation CompTIA CySA+ doivent avoir :
- Connaissance de base des réseaux et de la sécurité
- Un minimum de 3-4 ans d'expérience dans le domaine de la sécurité de l'information.
Les personnes qui peuvent suivre la formation en ligne CompTIA Cybersecurity Analyst sont les :
- Professionnels de l'informatique
- Administrateurs informatiques
- Administrateurs réseau
- Analystes de réseau
- Architectes informatiques
- Spécialistes de la sécurité informatique
- Architectes réseau
- Ingénieurs Cybersécurité
- Administrateurs cloud
- Administrateurs système
- Ingénieurs en sécurité de l'information
- Aspirants professionnels de la cybersécurité
- Professionnels désireux de comprendre les concepts, les termes et les meilleures pratiques de CompTIA Cybersecurity
- Professionnels qui souhaitent passer l'examen de certification CompTIA CySA + (CSA-002).