تخطي إلى المحتوى الرئيسي

تدريب شهادة CompTIA Cybersecurity محلل CySA +

الكود: 2047 التصنيف: الوسم:

ستعمل هذه الدورة التدريبية لمحلل الأمن السيبراني (CySA+) من CompTIA على إعدادك لتحقيق هذه الشهادة المطلوبة بنجاح من خلال التدريب العملي القائم على السيناريوهات حتى تكون جاهزًا لمواجهة التهديدات المستمرة المتقدمة (APTs) بشكل مباشر.

في هذه الدورة التدريبية للحصول على الشهادة، سوف تكتسب المعرفة الأساسية للتحضير الكامل لامتحان CySA+ (CS0-002). هذه شهادة متوسطة تمثل جزءًا من مسار شهادة CompTIA، وتقع بين شهادتي Network+ وCASP. إن الحصول على هذه الشهادة يؤكد أن لديك المهارات اللازمة كمحلل للأمن السيبراني، وأنه يمكنك اتباع نهج تحليلي للأمن السيبراني، وأن لديك المعرفة بأدوات وتقنيات أمان الشبكات لمكافحة التهديدات.

تشتمل الرسوم الدراسية للدورة التدريبية الخاصة بك على قسيمة تمكنك من أداء اختبار CS0-002 في أي موقع من مراكز اختبار Pearson VUE.

يجب أن يتمتع متخصصو أمن تكنولوجيا المعلومات بخبرة عملية تتراوح من 3 إلى 4 سنوات في مجال أمن المعلومات أو الخبرة ذات الصلة على مستوى Network+ أو Security+.
من المستحسن أن تكون لديك المهارات والمعرفة التالية قبل بدء هذه الدورة:
معرفة مصطلحات ووظائف الشبكة الأساسية (مثل نموذج OSI والطوبولوجيا والإيثرنت والواي فاي والمحولات وأجهزة التوجيه)
فهم معالجة TCP/IP والبروتوكولات الأساسية وأدوات استكشاف الأخطاء وإصلاحها
استراتيجيات الهجوم على الشبكة والدفاعات
المعرفة بتقنيات واستخدامات معايير ومنتجات التشفير
التقنيات والممارسات الأمنية القائمة على الشبكة والمضيف
المعايير والمنتجات المستخدمة لفرض الأمن على تقنيات الويب والاتصالات
تتضمن الرسوم الدراسية للدورة قسيمة الامتحان. يتم تقديم الاختبار من خلال بيرسون فيو.
للحصول على هذه الشهادة، يجب عليك اجتياز اختبار CompTIA CS0-002
يجب أن تحصل على 60 وحدة CEU من CompTIA على مدى ثلاث سنوات للحفاظ على شهادة CySA+
هذه دورة إعدادية لشهادة CompTIA.
طرق تقديم التدريب على شهادة محلل الأمن السيبراني من CompTIA CySA+
برامج تدريب CySA+ المعتمدة من CompTIA
فائدة تدريب المدرب بعد انتهاء الدورة
قسيمة الامتحان متضمنة
فوائد الدورة التدريبية لشهادة محلل الأمن السيبراني من CompTIA CySA+
الاستعداد لامتحان محلل الأمن السيبراني (CySA+) واجتيازه، برامج إدارة التهديدات والثغرات الأمنية، وعمليات الأمن والمراقبة، والاستجابة للحوادث، والامتثال والتقييم
مخطط دورة CySA+
1.0 إدارة التهديدات ونقاط الضعف
1.1 شرح أهمية بيانات التهديد والاستخبارات.
مصادر استخباراتية
الاستخبارات مفتوحة المصدر
معلومات استخباراتية خاصة/مغلقة المصدر
توقيت
الملاءمة
دقة
إدارة المؤشرات
التعبير الإلكتروني لمعلومات التهديدات المنظمة (STIX)
التبادل الآلي الموثوق لمعلومات المؤشر (TAXII)
OpenIoC
تصنيف التهديد
التهديد المعروف مقابل التهديد غير المعروف
صفر يوم
التهديد المستمر المتقدم
الجهات الفاعلة التهديد
الدولة القومية
ناشط هاكر
جريمة منظمة
التهديد من الداخل
متعمد
غير مقصود
دورة الذكاء
متطلبات
مجموعة
تحليل
النشر
تعليق
البرمجيات الخبيثة للسلع
مجتمعات تبادل المعلومات وتحليلها
الرعاىة الصحية
مالي
طيران
حكومة
بنية تحتية حرجة
1.2 في ضوء السيناريو، استخدم معلومات التهديد لدعم الأمن التنظيمي.
أطر الهجوم
ميتري ATT&CK
النموذج الماسي لتحليل التسلل
سلسة القتل
أبحاث التهديد
السمعة
سلوكية
مؤشر التسوية (IoC)
نظام تسجيل نقاط الضعف المشتركة (CVSS)
منهجيات نمذجة التهديدات
قدرة الخصم
إجمالي سطح الهجوم
ناقل الهجوم
تأثير
احتمالية
تبادل معلومات التهديد مع الوظائف المدعومة
الاستجابة للحادث
إدارة الضعف
إدارة المخاطر
هندسة الأمن
الكشف والرصد
1.3 في ضوء السيناريو، قم بتنفيذ أنشطة إدارة الثغرات الأمنية.
تحديد الضعف
أهمية الأصول
المسح النشط مقابل المسح السلبي
رسم الخرائط / التعداد
تصديق
صحيح إيجابي
إيجابية كاذبة - سلبية حقيقية
سلبي خطأ
العلاج/التخفيف
خط الأساس للتكوين
الترقيع
تصلب
ضوابط التعويض
قبول المخاطر
التحقق من التخفيف
مسح المعلمات والمعايير
المخاطر المرتبطة بأنشطة المسح
تغذية الضعف
نِطَاق
المعتمدين مقابل غير المعتمدين
المستند إلى الخادم مقابل المستند إلى الوكيل
الداخلية مقابل الخارجية
إعتبارات خاصة
أنواع البيانات
القيود الفنية
سير العمل
مستويات الحساسية
المتطلبات التنظيمية
التقسيم
نظام منع التطفل (IPS)، ونظام كشف التطفل (IDS)، وإعدادات جدار الحماية
موانع العلاج
مذكرة التفاهم
اتفاقية مستوى الخدمة (SLA)
الحوكمة التنظيمية
انقطاع العملية التجارية
وظيفة مهينة
الأنظمة التراثية
1.4 في ضوء السيناريو، قم بتحليل مخرجات أدوات تقييم نقاط الضعف الشائعة.
الماسح الضوئي لتطبيقات الويب
OWASP Zed Attack Proxy (ZAP)
جناح التجشؤ
نيكتو
أراشني
ماسحة ضعف البنية التحتية
نيسوس
أوبنفاس
كواليس
أدوات وتقنيات تقييم البرمجيات
التحليل الساكن
التحليل الديناميكي
الهندسة العكسية
تشويش
تعداد
نماب
com.hping
نشط مقابل سلبي
المستجيب
أدوات التقييم اللاسلكية
أيركراك نانوغرام
ريفر
oclHashcat
أدوات تقييم البنية التحتية السحابية
جناح الكشافة
المتصيد
باكو
1.5 شرح التهديدات ونقاط الضعف المرتبطة بالتكنولوجيا المتخصصة.
متحرك
إنترنت الأشياء (IoT)
مغروس
نظام التشغيل في الوقت الحقيقي (RTOS)
النظام على الرقاقة (SoC)
صفيف البوابة القابلة للبرمجة الميدانية (FPGA)
التحكم في الوصول المادي
أنظمة التشغيل الآلي
المركبات والطائرات بدون طيار
يمكن حافلة
أنظمة سير العمل وأتمتة العمليات
نظام التحكم الصناعي
التحكم الإشرافي والحصول على البيانات (SCADA)
مودبوس
1.6 شرح التهديدات ونقاط الضعف المرتبطة بالعمل في السحابة.
نماذج الخدمة السحابية
البرمجيات كخدمة (SaaS)
النظام الأساسي كخدمة (PaaS)
البنية التحتية كخدمة (IaaS)
نماذج النشر السحابي
عام
خاص
مجتمع
هجين
تعمل كخدمة (FaaS)/بنية بدون خادم
البنية التحتية كرمز (IaC)
واجهة برمجة التطبيقات غير الآمنة (API)
إدارة المفاتيح غير الصحيحة
تخزين غير محمي
تسجيل الدخول والرقابة
عدم كفاية التسجيل والرصد
عدم القدرة على الوصول
1.7 في ضوء السيناريو، قم بتنفيذ الضوابط للتخفيف من الهجمات ونقاط ضعف البرامج.
أنواع الهجوم
هجوم لغة الترميز الموسعة (XML).
حقن لغة الاستعلام المنظمة (SQL).
هجوم الفائض
متعادل
عدد صحيح
كومة
تنفيذ التعليمات البرمجية عن بعد
اجتياز الدليل
التصعيد امتياز
رش كلمة المرور
حشو أوراق الاعتماد
التمثيل
رجل في منتصف الهجوم
اختطاف الجلسة
الجذور الخفية
عبر موقع البرمجة
ينعكس
مثابر
نموذج كائن الوثيقة (DOM)
نقاط الضعف
التعامل مع الأخطاء بطريقة غير صحيحة
إلغاء الإشارة
مرجع كائن غير آمن
حالة السباق
المصادقة المكسورة
التعرض للبيانات الحساسة
مكونات غير آمنة – عدم كفاية التسجيل والمراقبة – تكوينات ضعيفة أو افتراضية – استخدام وظائف غير آمنة – strcpy
2.0 أمن البرمجيات والأنظمة
3.0 العمليات الأمنية والمراقبة
4.0 الاستجابة للحوادث
5.0 الامتثال والتقييم

طلب عروض الأسعار

سجل الان
صورة CAPTCHA

الرجاء كتابة الأحرف هذا يساعدنا في منع البريد العشوائي ، شكرا لك.

تطبيق Cisco MPLS (MPLS)

تدريب أساسيات Microsoft Power Platform (PL-900)

دورة تدريبية لنموذج نضج الأمن السيبراني (CMMC)

تدريب التفكير الناقد

الدور الاستراتيجي لمحلل الأعمال

تدريب Red Hat System Administration II مع امتحان RHCSA (RH135)

مقدمة إلى DAX لـ Power BI

محلل استخبارات التهديدات المعتمد من EC-Council (C | TIA)

تخصص Microsoft Customer Data Platform (MB-260)

Cisco Stealthwatch لمسؤولي النظام (SSA)

en_USEnglish