CompTIA Cybersecurity Analyst (CSA)

US Online Learning

รายละเอียดโปรแกรม

อ่านรายละเอียดที่เป็นทางการ

CompTIA Cybersecurity Analyst (CSA)

US Online Learning

60230_4.jpg

CompTIA Cybersecurity Analyst หรือ CSA เป็นใบรับรอง CompTIA เพือให้ความรู้และทักษะที่จำเป็นในการกำหนดค่าและใช้เครื่องมือการตรวจจับภัยคุกคามทำการวิเคราะห์ข้อมูลและตีความผลลัพธ์โดยมีเป้าหมายสุดท้ายคือการรักษาความปลอดภัยแอพพลิเคชันและระบบขององค์กร CSA เป็นใบรับรองที่ผู้ขายเป็นกลางซึ่งคาดว่าจะมีประสบการณ์ 3 ถึง 4 ปีในสาขาที่เกี่ยวข้องรวมถึงความปลอดภัยหรือความรู้ที่เทียบเท่า ในเรื่องนี้ CSA อยู่ระหว่างการรักษาความปลอดภัยเช่นเดียวกับการสอบของ CompTIAA Advanced Security Practitioner (CASP) และเป็นวิธีที่ดีเยี่ยมในการจัดการก่อนดำน้ำใน CASP แต่เมื่อความปลอดภัยไม่เพียงพอ ด้วยความต้องการอย่างต่อเนื่องสำหรับหน่วยงานภาครัฐที่ได้รับการรับรอง CSA จึงได้รับการพัฒนาโดยเน้นการตอบสนองความต้องการของรัฐบาลในการรับรอง IT พนักงานหรือผู้รับเหมา การรับรองนี้จะแสดงความเข้าใจในหลักปฏิบัติด้านความปลอดภัยและโปรโตคอลที่นอกเหนือจากที่ได้รับจากการรักษาความปลอดภัยและจะพิสูจน์ถึงระดับของความเชี่ยวชาญนอกเหนือจากหลักปฏิบัติด้านความปลอดภัยขั้นพื้นฐานที่ปฏิบัติตามเมื่อใช้คอมพิวเตอร์ ช่วยให้พนักงานทุกคนสามารถทำความเข้าใจเกี่ยวกับแนวทางปฏิบัติด้านความปลอดภัยขององค์กรและเครื่องมือที่จำเป็นในการปกป้องเครือข่ายของ บริษัท ได้ดียิ่งขึ้น โมดูลของหลักสูตรนี้สอดคล้องกับวัตถุอย่างเป็นทางการของการรับรองและจะขยายขอบเขตของการรับรองเพื่อให้เป็นตัวอย่างในชีวิตจริงรวมถึงการนำไปใช้เพื่อช่วยในการศึกษาเพิ่มเติม การทำเช่นนี้จะช่วยให้นักเรียนได้ศึกษาทบทวนความหมายที่เรียบง่ายและช่วยให้เข้าใจง่ายขึ้นในเนื้อหาสำหรับการรับรองรวมถึงความเข้าใจพื้นฐานของแอพพลิเคชันในชีวิตจริง

หลักสูตร

โมดูล 1: การจัดการภัยคุกคาม

  • 1.1 บทนำ
  • 1.2 ใช้สถานการณ์สมมติให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 1
  • 1.3 ใช้สถานการณ์การใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 2
  • 1.4 ใช้สถานการณ์การใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 3
  • ให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 4
  • ให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมด้วยเครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 5
  • ให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 6
  • 1.8 ใช้สถานการณ์การใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 7
  • ให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 8
  • 1.10 ใช้สถานการณ์สมมติให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 9
  • 1.11 ให้สถานการณ์สมมติวิเคราะห์ผลการสำรวจทางเครือข่าย - ตอนที่ 1
  • 1.12 ให้สถานการณ์สมมติวิเคราะห์ผลการสำรวจทางเครือข่าย - ตอนที่ 2
  • 1.13 ให้สถานการณ์สมมติวิเคราะห์ผลการสำรวจทางเครือข่าย - ตอนที่ 3
  • 1.14 ให้สถานการณ์สมมติวิเคราะห์ผลของการสำรวจทางเครือข่าย - ตอนที่ 4
  • 1.15 ให้สถานการณ์สมมติวิเคราะห์ผลการสำรวจทางเครือข่าย - ตอนที่ 5
  • 1.16 ให้ภัยคุกคามบนเครือข่ายใช้หรือแนะนำการตอบสนองและการตอบโต้ที่เหมาะสม - ตอนที่ 1
  • 1.17 ให้ภัยคุกคามบนเครือข่ายใช้หรือแนะนำการตอบสนองและการตอบโต้ที่เหมาะสม - ตอนที่ 2
  • 1.18 รับภัยคุกคามบนเครือข่ายใช้หรือแนะนำการตอบสนองและการตอบโต้ที่เหมาะสม - ตอนที่ 3
  • 1.19 ให้ภัยคุกคามบนเครือข่ายใช้หรือแนะนำการตอบสนองและการตอบโต้ที่เหมาะสม - ตอนที่ 4
  • 1.20 อธิบายวัตถุประสงค์ของการปฏิบัติที่ใช้เพื่อรักษาความปลอดภัยของสภาพแวดล้อมขององค์กร - ตอนที่ 1
  • 1.21 อธิบายถึงวัตถุประสงค์ของการปฏิบัติที่ใช้ในการรักษาสภาพแวดล้อมขององค์กร - ตอนที่ 2
  • 1.22 อธิบายถึงวัตถุประสงค์ของการปฏิบัติที่ใช้ในการรักษาสภาพแวดล้อมขององค์กร - ตอนที่ 3
  • 1.23 อธิบายถึงวัตถุประสงค์ของการปฏิบัติที่ใช้ในการรักษาสภาพแวดล้อมขององค์กร - ตอนที่ 4

โมดูล 2: การจัดการความเสี่ยง

  • 2.1 กำหนดสถานการณ์สมมติให้ใช้กระบวนการจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 1
  • 2.2 ใช้สถานการณ์การจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 2
  • 2.3 กำหนดสถานการณ์สมมติให้ใช้กระบวนการจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 3
  • 2.4 กำหนดสถานการณ์สมมติให้ใช้กระบวนการจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 4
  • 2.5 ใช้สถานการณ์การจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 5
  • 2.6 กำหนดสถานการณ์สมมติให้ใช้กระบวนการจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 6
  • 2.7 กำหนดสถานการณ์สมมติให้ใช้กระบวนการจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 7
  • 2.8 ให้ภาพจำลองวิเคราะห์ผลลัพธ์ที่ได้จากการสแกนช่องโหว่ - ตอนที่ 1
  • 2.9 ให้ภาพจำลองวิเคราะห์ผลลัพธ์ที่ได้จากการสแกนช่องโหว่ - ตอนที่ 2
  • 2.10 เปรียบเทียบและเปรียบเทียบช่องโหว่ทั่วไปที่พบในเป้าหมายต่อไปนี้ภายในองค์กร - ตอนที่ 1
  • 2.11 เปรียบเทียบและเปรียบเทียบช่องโหว่ทั่วไปที่พบในเป้าหมายต่อไปนี้ภายในองค์กร - ส่วนที่ 2
  • 2.12 เปรียบเทียบและเปรียบเทียบช่องโหว่ทั่วไปที่พบในเป้าหมายต่อไปนี้ภายในองค์กร - ส่วนที่ 3

โมดูล 3: การตอบสนองต่อเหตุการณ์ไซเบอร์

  • 3.1 กำหนดสถานการณ์สมมติให้แยกแยะข้อมูลหรือลักษณะการคุกคามเพื่อระบุผลกระทบของเหตุการณ์ - ตอนที่ 1
  • 3.2 กำหนดสถานการณ์สมมติให้แยกแยะข้อมูลหรือพฤติกรรมที่เป็นภัยคุกคามเพื่อตรวจสอบผลกระทบของเหตุการณ์ - ตอนที่ 2
  • 3.3 กำหนดสถานการณ์สมมติให้แยกแยะข้อมูลหรือพฤติกรรมที่เป็นภัยคุกคามเพื่อระบุผลกระทบของเหตุการณ์ - ตอนที่ 3
  • 3.4 เตรียมสถานการณ์สมมติเตรียมชุดเครื่องมือและใช้เครื่องมือทางนิติวิทยาศาสตร์ที่เหมาะสมระหว่างการตรวจสอบ - ตอนที่ 1
  • 3.5 จัดเตรียมชุดเครื่องมือและใช้เครื่องมือทางนิติวิทยาศาสตร์ที่เหมาะสมระหว่างการตรวจสอบ - ตอนที่ 2
  • 3.6 เตรียมสถานการณ์สมมติเตรียมชุดเครื่องมือและใช้เครื่องมือทางนิติวิทยาศาสตร์ที่เหมาะสมระหว่างการตรวจสอบ - ตอนที่ 3
  • 3.7 เตรียมสถานการณ์สมมติเตรียมชุดเครื่องมือและใช้เครื่องมือทางนิติวิทยาศาสตร์ที่เหมาะสมระหว่างการตรวจสอบ - ตอนที่ 4
  • 3.8 เตรียมสถานการณ์สมมติเตรียมเครื่องมือและใช้เครื่องมือทางนิติวิทยาศาสตร์ที่เหมาะสมระหว่างการตรวจสอบ - ตอนที่ 5
  • 3.9 อธิบายความสำคัญของการสื่อสารระหว่างขั้นตอนการตอบสนองต่อเหตุการณ์
  • 3.10 ให้สถานการณ์สมมติวิเคราะห์อาการที่พบบ่อยเพื่อเลือกแนวทางปฏิบัติที่ดีที่สุดเพื่อสนับสนุนการตอบสนองต่อเหตุการณ์ - ตอนที่ 1
  • 3.11 ให้สถานการณ์สมมติวิเคราะห์อาการที่พบบ่อยเพื่อเลือกแนวทางปฏิบัติที่ดีที่สุดเพื่อสนับสนุนการตอบสนองต่อเหตุการณ์ - ตอนที่ 2
  • 3.12 ให้สถานการณ์สมมติวิเคราะห์อาการที่พบบ่อยเพื่อเลือกแนวทางปฏิบัติที่ดีที่สุดเพื่อสนับสนุนการตอบสนองต่อเหตุการณ์ - ตอนที่ 3
  • 3.13 ให้สถานการณ์สมมติวิเคราะห์อาการที่พบบ่อยเพื่อเลือกแนวทางปฏิบัติที่ดีที่สุดเพื่อสนับสนุนการตอบสนองต่อเหตุการณ์ - ตอนที่ 4
  • 3.14 สรุปการกู้คืนเหตุการณ์และขั้นตอนการตอบสนองภายหลังเหตุการณ์ - ตอนที่ 1
  • 3.15 สรุปการกู้คืนเหตุการณ์และขั้นตอนการตอบสนองภายหลังเหตุการณ์ - ตอนที่ 2
  • 3.16 สรุปการกู้คืนเหตุการณ์และขั้นตอนการตอบสนองภายหลังเหตุการณ์ - ตอนที่ 3
  • 3.17 สรุปการกู้คืนเหตุการณ์และขั้นตอนการตอบสนองภายหลังเหตุการณ์ - ตอนที่ 4

โมดูล 4: สถาปัตยกรรมความปลอดภัยและชุดเครื่องมือ

  • 4.1 อธิบายความสัมพันธ์ระหว่างกรอบนโยบายทั่วไปการควบคุมและขั้นตอน - ส่วนที่ 1
  • 4.2 อธิบายถึงความสัมพันธ์ระหว่างกรอบนโยบายทั่วไปการควบคุมและขั้นตอน - ส่วนที่ 2
  • 4.3 อธิบายถึงความสัมพันธ์ระหว่างกรอบนโยบายทั่วไปการควบคุมและขั้นตอน - ส่วนที่ 3
  • 4.4 อธิบายความสัมพันธ์ระหว่างกรอบนโยบายทั่วไปการควบคุมและขั้นตอน - ส่วนที่ 4
  • 4.5 ให้สถานการณ์สมมติให้ใช้ข้อมูลเพื่อแนะนำการแก้ไขปัญหาด้านความปลอดภัยเกี่ยวกับการจัดการข้อมูลประจำตัวและการเข้าถึง - ตอนที่ 1
  • 4.6 ให้สถานการณ์สมมติให้ใช้ข้อมูลเพื่อแนะนำการแก้ไขปัญหาด้านความปลอดภัยที่เกี่ยวข้องกับการจัดการข้อมูลประจำตัวและการเข้าถึง - ส่วนที่ 2
  • 4.7 ให้สถานการณ์สมมติให้ใช้ข้อมูลเพื่อแนะนำการแก้ไขปัญหาด้านความปลอดภัยเกี่ยวกับการจัดการข้อมูลประจำตัวและการเข้าถึง - ส่วนที่ 3
  • 4.8 ให้สถานการณ์สมมติให้ใช้ข้อมูลเพื่อแนะนำการแก้ไขปัญหาด้านความปลอดภัยเกี่ยวกับการจัดการข้อมูลประจำตัวและการเข้าถึง - ส่วนที่ 4
  • 4.9 พิจารณาสถานการณ์สมมติทบทวนสถาปัตยกรรมความปลอดภัยและให้คำแนะนำในการใช้การควบคุมการชดเชย - ตอนที่ 1
  • 4.10 กำหนดสถานการณ์สมมติทบทวนสถาปัตยกรรมความปลอดภัยและให้คำแนะนำเพื่อใช้การควบคุมการชดเชย - ส่วนที่ 2
  • 4.11 ให้สถานการณ์สมมติทบทวนสถาปัตยกรรมความปลอดภัยและให้คำแนะนำในการใช้การควบคุมการชดเชย - ส่วนที่ 3
  • 4.12 ให้สถานการณ์สมมติให้ใช้แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของแอปพลิเคชันขณะเข้าร่วมในวงจรชีวิตการพัฒนาซอฟต์แวร์ (SDLC) - ตอนที่ 1
  • 4.13 ให้สถานการณ์สมมติให้ใช้แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของแอปพลิเคชันขณะเข้าร่วมในวงจรชีวิตการพัฒนาซอฟต์แวร์ (SDLC) - ตอนที่ 2
  • 4.14 ภาพรวม
  • 4.15 สรุป

ราคาขาย: $ 495.00 USD เมื่อคุณใช้ PROMO CODE: CYB101

(ราคาปกติ: 895.00 บาท)

URL Link: http://www.usaonlinelearning.com/course/comptia-csa-plus

โรงเรียนนี้เสนอโปรแกรมใน:
  • อังกฤษ


อัพเดทล่าสุดวันที่ March 3, 2018
ระยะเวลาและราคา
หลักสูตรนี้ Online
Start Date
วันเริ่มต้น
ก.ย. 2019
Duration
ระยะเวลา
Price
ราคา
495 USD
เมื่อคุณใช้ PROMO CODE: CYB101
Locations
สหรัฐอเมริกา - New York, New York
วันเริ่มต้น : ก.ย. 2019
วันหมดเขตรับสมัคร ขอรายละเอียด
วันที่สิ้นสุด ขอรายละเอียด
Dates
ก.ย. 2019
สหรัฐอเมริกา - New York, New York
วันหมดเขตรับสมัคร ขอรายละเอียด
วันที่สิ้นสุด ขอรายละเอียด