COMPTIA CYSA+ EXAMEN CS0-002, ANALYSTE EN CYBERSÉCURITÉ

CARACTÉRISTIQUES : 16 Activités Pratiques, 8 examens 

VOLUME HORAIRE: 70H  

MODE ET DURÉE DE FORMATION : Présentiel (7 jrs) ou en Ligne (10 jrs)

À l’issue de la formation, les participants seront capables de :

  • Identifier les types et les tactiques, techniques et procédures des acteurs modernes de la menace à la cybersécurité
  • Analyser les données collectées à partir des journaux de sécurité et d’événements et des captures de paquets réseau
  • Répondre aux incidents de cybersécurité et enquêter à l’aide de techniques d’analyse médico-légale.
  • Évaluer les risques liés à la sécurité de l’information dans les environnements informatiques et réseau.
  • Mettre en œuvre un programme de gestion des vulnérabilités
  • Résoudre les problèmes de sécurité avec l’architecture réseau d’une organisation.
  • Comprendre l’importance des contrôles de gouvernance des données
  • Résoudre les problèmes de sécurité liés au cycle de vie du développement logiciel d’une organisation
  • Résoudre les problèmes de sécurité liés à l’utilisation par une organisation d’une architecture cloud et orientée services

  • Analyse des données de surveillance de la sécurité, réseau, terminaux et mails
  • Collecte et interrogation des données et Configurer la révision des journaux et les outils SIEM
  • Analyse des IoC liés au réseau, à l’hôte, aux applications et latéraux et les IoC pivotants
  • Explication des processus de réponse aux incidents, détection et de confinement
  • Application les processus d’éradication, de rétablissement et de post-incident
  • Application des cadres d’atténuation des risques et de sécurité
  • Application des processus d’identification, de calcul et de priorisation des risques
  • Application de solutions de sécurité pour la Software Assurance
  • Atténuation des vulnérabilités et les attaques logicielles
  • Identification des vulnérabilités du service cloud et du modèle de déploiement
  • Explication l’architecture orientée services
  • Analyse des résultats des outils d’évaluation de l’infrastructure cloud
  • Comparaison des concepts et les technologies d’automatisation

  • Configurer l’environnement de laboratoire de collaboration initial
  • Utiliser les outils NSM pour analyser les catégories de données
  • Explorer les technologies cryptographiques
  • Explorer les attaques TCP/IP
  • Explorer Endpoint Security
  • Enquêter sur la méthodologie des pirates
  • Traquer le trafic malveillant
  • Corréler les journaux d’événements, les PCAP et les alertes d’une attaque
  • Enquêter sur les attaques basées sur un navigateur
  • Analyser les activités DNS suspectes
  • Explorer les données de sécurité à des fins d’analyse
  • Enquêter sur une activité suspecte à l’aide de Security Onion
  • Enquêter sur les menaces persistantes avancées
  • Explorer les PLAYbooks SOC
  • Explorer le système d’exploitation Windows