محلل الأمن السيبراني CompTIA (CySA+) هو شهادة قوة عاملة في مجال تكنولوجيا المعلومات تطبق التحليلات السلوكية على الشبكات والأجهزة لمنع واكتشاف ومكافحة تهديدات الأمن السيبراني من خلال المراقبة الأمنية المستمرة.
هذه الدورة مخصصة لأولئك الذين يرغبون في التأهل مع محلل الأمن السيبراني +CompTIA CySA .
شهادة +CySA من CompTIA هي شهادة من المستوى المتوسط لمتخصصي تكنولوجيا المعلومات مع خبرة سابقة في العمل في مجال أمن تكنولوجيا المعلومات. تم تصميم اختبار +CompTIA CySA لمحللي أمن تكنولوجيا المعلومات أو محللي نقاط الضعف أو محللي استخبارات التهديدات. سيشهد الاختبار على أن المرشح الناجح لديه المعرفة والمهارات اللازمة لتكوين واستخدام أدوات الكشف عن التهديدات ، وإجراء تحليل البيانات ، وتفسير النتائج لتحديد نقاط الضعف والتهديدات والمخاطر التي تتعرض لها المؤسسة بهدف تأمين التطبيقات وحمايتها والأنظمة داخل المنظمة.
إذا كنت تعمل حاليًا أو تخطط لأن تكون محللًا للأمن السيبراني وليس لديك شهادة حتى الآن ، فقد ترغب في التفكير في +CySA . تعتبر هذه الشهادة المحايدة للبائع من المستوى المتوسط إلى منتصف الحياة المهنية وستثبت للمؤسسات أن لديك المعرفة والمهارات اللازمة لقيادة عمليات الأمن السيبراني ، إما كمتخصص مستقل في أمن المعلومات أو كجزء من فريق الأمان.
الوحدة 1 - إدارة التهديد
• محللو الأمن السيبراني
• أدوار ومسؤوليات الأمن السيبراني
• الأطر والضوابط الأمنية
• تقييم الخطر
• عمليات اختبار الاختراق
• تقنيات الاستطلاع
• سلسلة القتل
• استخبارات مفتوحة المصدر
• هندسة اجتماعية
• اكتشاف الطوبولوجيا
• اكتشاف الخدمة
• بصمات نظام التشغيل
الوحدة 2 - إدارة التهديد
• أجهزة الأمن
• تكوين جدران الحماية
• كشف التسلل والوقاية منه
• تكوين IDS
• تهديدات البرمجيات الخبيثة
• تكوين برامج مكافحة الفيروسات
• Sysinternals
• مجموعة أدوات تجربة التخفيف المحسّنة
• التسجيل والتحليل
• التقاط الحزم
• أدوات التقاط الحزم
• أدوات المراقبة
• مراجعة السجل و SIEM
• مخرجات بيانات SIEM
• تحليل بيانات SIEM
• تحليل البيانات في الوقت المناسب
الوحدة 3 - إدارة الثغرات الأمنية
• إدارة نقاط الضعف
• متطلبات إدارة الضعف
• جرد الأصول
• تصنيف البيانات
• عمليات إدارة الضعف
• ماسحات الضعف
• Microsoft Baseline Security Analyzer
• موجزات الضعف و SCAP
• تكوين عمليات فحص الثغرات الأمنية
• معايير فحص الضعف
• استغلال الأطر
• إصلاح نقاط الضعف
• تحليل عمليات فحص الضعف
• التحكم في الإصلاح والتغيير
• معالجة الثغرات الأمنية للمضيف
• معالجة ثغرات الشبكة
• إصلاح نقاط ضعف البنية التحتية الافتراضية
• Secure تطوير البرمجيات
• دورة حياة تطوير البرمجيات
• ثغرات البرامج
• اختبار أمان البرمجيات
• وكلاء اعتراض
• جدران حماية تطبيقات الويب
• أصالة المصدر
• الهندسة العكسية
الوحدة 4 - الاستجابة للحوادث السيبرانية
• الاستجابة للحوادث
• عمليات الاستجابة للحوادث
• تصنيف التهديد
• شدة الحادث وتحديد أولوياته
• أنواع البيانات
• أدوات الطب الشرعي
• تحقيقات الطب الشرعي الرقمي
• التوثيق والنماذج
• مسرح جريمة الطب الشرعي الرقمي
• أطقم التحاليل الجنائية الرقمية
• الحصول على الصور
• تكسير كلمة المرور
• أدوات التحليل
• تحليل الحوادث والتعافي منها
• التحليل وأطر الاسترداد
• تحليل أعراض الشبكة
• تحليل أعراض المضيف
• تحليل استخراج البيانات
• تحليل أعراض التطبيق
• استخدام Sysinternals
• تقنيات الاحتواء
• تقنيات الاستئصال
• تقنيات التحقق من الصحة
• الإجراءات التصحيحية
الوحدة 5 - هندسة الأمن
• تصميم شبكة آمنة
• تجزئة الشبكة
• الثقوب السوداء ، المجاري ، ومصائد الجذب
• تصلب النظام
• سياسات المجموعة و MAC
• أمن نقطة النهاية
• إدارة الهويات والوصول
• التحكم في الوصول إلى الشبكة
• إدارة الهوية
• قضايا أمن الهوية
• مستودعات الهوية
• المصادقة على أساس السياق
• الدخول الموحد والاتحادات
• استغلال الهويات
• استغلال متصفحات الويب والتطبيقات
• الأطر والسياسات الأمنية
• الأطر والامتثال
• مراجعة هندسة الأمن
• الإجراءات وضوابط التعويض
• عمليات التحقق ومراقبة الجودة
• السياسات والإجراءات الأمنية
• سياسات شؤون الموظفين والتدريب
إدارة التهديدات والضعف : الإستفادة من المعلومات الاستباقية الخاصة بالتهديدات وتطبيقها لدعم الأمان التنظيمي وتنفيذ أنشطة إدارة الثغرات الأمنية .
أمن البرمجيات والأنظمة : تطبيق حلول الأمان لإدارة البنية التحتية وشرح أفضل ممارسات ضمان البرامج والأجهزة .
الامتثال والتقييم: تطبيق مفاهيم الأمان لدعم التخفيف من المخاطر التنظيمية وفهم أهمية الأطر والسياسات والإجراءات والضوابط.
عمليات الأمن والمراقبة : تحليل البيانات كجزء من أنشطة المراقبة الأمنية المستمرة وتنفيذ تغييرات التكوين على الضوابط الحالية لتحسين الأمان .
الاستجابة للحوادث : تطبيق الإجراءات المناسبة للاستجابة للحوادث ، وتحليل المؤشرات المحتملة للإبتزاز ، واستخدام تقنيات الأدلة الجنائية الرقمية الأساسية .
كن اول من يرسل راية