COMPTIA CySA+

COMPTIA CySA+

La certification CompTIA CySA+ s'adresse aux professionnels de l'informatique qui souhaitent développer leurs compétences en tant qu'analyste de la sécurité informatique, analyste du centre d'opérations de sécurité (SOC), analyste des vulnérabilités, spécialiste de la cybersécurité, analyste du renseignement sur les menaces et ingénieur de la sécurité.
 Analystes en cybersécurité  Rôles et responsabilités en matière de cybersécurité  Cadres et contrôles de sécurité  Évaluation du risque  Processus de tests d’intrusion  Techniques de reconnaissance  La chaîne de mise à mort  Intelligence open source  Ingénierie sociale  Découverte de topologie  Découverte de services  Empreinte digitale du système d'exploitation
 Appareils de sécurité  Configuration des pare-feu  Détection et prévention des intrusions  Configuration des identifiants  Menaces de logiciels malveillants  Configuration du logiciel antivirus  Sysinternes  Boîte à outils améliorée pour l’expérience d’atténuation  Journalisation et analyse  Capture de paquets  Outils de capture de paquets  Outils de surveillance  Examen des journaux et SIEM  Sorties de données SIEM  Analyse des données SIEM  Analyse de données ponctuelles
 Gestion des vulnérabilités  Exigences en matière de gestion des vulnérabilités  Inventaire des actifs  Classification des données  Processus de gestion des vulnérabilités  Scanners de vulnérabilités  Analyseur de sécurité de base Microsoft  Flux de vulnérabilités et SCAP  Configuration des analyses de vulnérabilité  Critères d'analyse des vulnérabilités  Cadres d’exploitation  Correction des vulnérabilités  Analyse des analyses de vulnérabilité  Correction et contrôle des modifications  Correction des vulnérabilités de l'hôte  Correction des vulnérabilités du réseau  Correction des vulnérabilités de l'infrastructure virtuelle  Développement de logiciels sécurisés  Cycle de vie du développement logiciel  Vulnérabilités logicielles  Tests de sécurité des logiciels  Proxy d'interception  Pare-feu d'applications Web  Authenticité de la source  Ingénierie inverse
 Réponse aux incidents  Processus de réponse aux incidents  Classification des menaces  Gravité et priorisation des incidents  Types de données  Outils médico-légaux  Enquêtes médico-légales numériques  Documentation et formulaires  Scène de crime médico-légale numérique  Kits d'investigation numérique  Acquisition d'image  Craquage de mot de passe  Utilitaires d'analyse  Analyse des incidents et récupération  Cadres d'analyse et de récupération  Analyse des symptômes du réseau  Analyse des symptômes de l'hôte  Analyse de l'exfiltration de données  Analyse des symptômes des applications  Utiliser Sysinternals  Techniques de confinement  Techniques d'éradication  Techniques de validation  Mesures correctives
 Conception de réseau sécurisé  Segmentation du réseau  Trous noirs, gouffres et pots de miel  Durcissement du système  Stratégies de groupe et MAC  Sécurité des points finaux  Gestion des identités et des accès  Contrôle d'accès au réseau  Gestion des identités  Problèmes de sécurité des identités  Référentiels d'identité  Authentification basée sur le contexte  Authentification unique et fédérations  Exploiter les identités  Exploiter les navigateurs et applications Web  Cadres et politiques de sécurité  Cadres et conformité  Révision de l'architecture de sécurité  Procédures et contrôles compensatoires  Vérifications et contrôle qualité  Politiques et procédures de sécurité  Politiques du personnel et formation
0
Commentaires
COMPTIA CySA+
COMPTIA CySA+
  • Personnes formées0
  • Modules5
  • Compétence COMPTIA S+
  • Langue
  • Evaluation0
  • CertificatOui
  • Formateur

Partager:
Cours Similaires

Ces cours pourrons vous aider

Abonnez-vous à la newsletter

Recevez toutes les dernières nouvelles

Shape Thumb
Shape Thumb
Shape Thumb