CompTIA Cybersecurity Analyst (CSA)
US Online Learning
ข้อมูลสำคัญ
ที่ตั้งวิทยาเขต
New York, สหรัฐอเมริกา
ภาษา
ภาษาอังกฤษ
รูปแบบการเรียน
การเรียนทางไกล
ระยะเวลา
ขอข้อมูล
ก้าว
ขอข้อมูล
ค่าเทอม
USD 495 / per course *
หมดเขตรับสมัคร
ขอข้อมูล
วันที่เริ่มต้นเร็วที่สุด
Sep 2024
* เมื่อคุณใช้ PROMO CODE: CYB101
ทุนการศึกษา
สำรวจโอกาสในการมอบทุนการศึกษาเพื่อช่วยสนับสนุนการศึกษาของคุณ
บทนำ
CompTIA Cybersecurity Analyst หรือ CSA เป็นใบรับรอง CompTIA เพือให้ความรู้และทักษะที่จำเป็นในการกำหนดค่าและใช้เครื่องมือการตรวจจับภัยคุกคามทำการวิเคราะห์ข้อมูลและตีความผลลัพธ์โดยมีเป้าหมายสุดท้ายคือการรักษาความปลอดภัยแอพพลิเคชันและระบบขององค์กร CSA เป็นใบรับรองที่ผู้ขายเป็นกลางซึ่งคาดว่าจะมีประสบการณ์ 3 ถึง 4 ปีในสาขาที่เกี่ยวข้องรวมถึงความปลอดภัยหรือความรู้ที่เทียบเท่า ในเรื่องนี้ CSA อยู่ระหว่างการรักษาความปลอดภัยเช่นเดียวกับการสอบของ CompTIAA Advanced Security Practitioner (CASP) และเป็นวิธีที่ดีเยี่ยมในการจัดการก่อนดำน้ำใน CASP แต่เมื่อความปลอดภัยไม่เพียงพอ ด้วยความต้องการอย่างต่อเนื่องสำหรับหน่วยงานภาครัฐที่ได้รับการรับรอง CSA จึงได้รับการพัฒนาโดยเน้นการตอบสนองความต้องการของรัฐบาลในการรับรอง IT พนักงานหรือผู้รับเหมา การรับรองนี้จะแสดงความเข้าใจในหลักปฏิบัติด้านความปลอดภัยและโปรโตคอลที่นอกเหนือจากที่ได้รับจากการรักษาความปลอดภัยและจะพิสูจน์ถึงระดับของความเชี่ยวชาญนอกเหนือจากหลักปฏิบัติด้านความปลอดภัยขั้นพื้นฐานที่ปฏิบัติตามเมื่อใช้คอมพิวเตอร์ ช่วยให้พนักงานทุกคนสามารถทำความเข้าใจเกี่ยวกับแนวทางปฏิบัติด้านความปลอดภัยขององค์กรและเครื่องมือที่จำเป็นในการปกป้องเครือข่ายของ บริษัท ได้ดียิ่งขึ้น โมดูลของหลักสูตรนี้สอดคล้องกับวัตถุอย่างเป็นทางการของการรับรองและจะขยายขอบเขตของการรับรองเพื่อให้เป็นตัวอย่างในชีวิตจริงรวมถึงการนำไปใช้เพื่อช่วยในการศึกษาเพิ่มเติม การทำเช่นนี้จะช่วยให้นักเรียนได้ศึกษาทบทวนความหมายที่เรียบง่ายและช่วยให้เข้าใจง่ายขึ้นในเนื้อหาสำหรับการรับรองรวมถึงความเข้าใจพื้นฐานของแอพพลิเคชันในชีวิตจริง
หลักสูตร
โมดูล 1: การจัดการภัยคุกคาม
- 1.1 บทนำ
- 1.2 ใช้สถานการณ์สมมติให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 1
- 1.3 ใช้สถานการณ์การใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 2
- 1.4 ใช้สถานการณ์การใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 3
- ให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 4
- ให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมด้วยเครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 5
- ให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 6
- 1.8 ใช้สถานการณ์การใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 7
- ให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 8
- 1.10 ใช้สถานการณ์สมมติให้ใช้เทคนิคการลาดตระเวนด้านสิ่งแวดล้อมโดยใช้เครื่องมือและกระบวนการที่เหมาะสม - ตอนที่ 9
- 1.11 ให้สถานการณ์สมมติวิเคราะห์ผลการสำรวจทางเครือข่าย - ตอนที่ 1
- 1.12 ให้สถานการณ์สมมติวิเคราะห์ผลการสำรวจทางเครือข่าย - ตอนที่ 2
- 1.13 ให้สถานการณ์สมมติวิเคราะห์ผลการสำรวจทางเครือข่าย - ตอนที่ 3
- 1.14 ให้สถานการณ์สมมติวิเคราะห์ผลของการสำรวจทางเครือข่าย - ตอนที่ 4
- 1.15 ให้สถานการณ์สมมติวิเคราะห์ผลการสำรวจทางเครือข่าย - ตอนที่ 5
- 1.16 ให้ภัยคุกคามบนเครือข่ายใช้หรือแนะนำการตอบสนองและการตอบโต้ที่เหมาะสม - ตอนที่ 1
- 1.17 ให้ภัยคุกคามบนเครือข่ายใช้หรือแนะนำการตอบสนองและการตอบโต้ที่เหมาะสม - ตอนที่ 2
- 1.18 รับภัยคุกคามบนเครือข่ายใช้หรือแนะนำการตอบสนองและการตอบโต้ที่เหมาะสม - ตอนที่ 3
- 1.19 ให้ภัยคุกคามบนเครือข่ายใช้หรือแนะนำการตอบสนองและการตอบโต้ที่เหมาะสม - ตอนที่ 4
- 1.20 อธิบายวัตถุประสงค์ของการปฏิบัติที่ใช้เพื่อรักษาความปลอดภัยของสภาพแวดล้อมขององค์กร - ตอนที่ 1
- 1.21 อธิบายถึงวัตถุประสงค์ของการปฏิบัติที่ใช้ในการรักษาสภาพแวดล้อมขององค์กร - ตอนที่ 2
- 1.22 อธิบายถึงวัตถุประสงค์ของการปฏิบัติที่ใช้ในการรักษาสภาพแวดล้อมขององค์กร - ตอนที่ 3
- 1.23 อธิบายถึงวัตถุประสงค์ของการปฏิบัติที่ใช้ในการรักษาสภาพแวดล้อมขององค์กร - ตอนที่ 4
โมดูล 2: การจัดการความเสี่ยง
- 2.1 กำหนดสถานการณ์สมมติให้ใช้กระบวนการจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 1
- 2.2 ใช้สถานการณ์การจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 2
- 2.3 กำหนดสถานการณ์สมมติให้ใช้กระบวนการจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 3
- 2.4 กำหนดสถานการณ์สมมติให้ใช้กระบวนการจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 4
- 2.5 ใช้สถานการณ์การจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 5
- 2.6 กำหนดสถานการณ์สมมติให้ใช้กระบวนการจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 6
- 2.7 กำหนดสถานการณ์สมมติให้ใช้กระบวนการจัดการความเสี่ยงด้านความปลอดภัยข้อมูล - ตอนที่ 7
- 2.8 ให้ภาพจำลองวิเคราะห์ผลลัพธ์ที่ได้จากการสแกนช่องโหว่ - ตอนที่ 1
- 2.9 ให้ภาพจำลองวิเคราะห์ผลลัพธ์ที่ได้จากการสแกนช่องโหว่ - ตอนที่ 2
- 2.10 เปรียบเทียบและเปรียบเทียบช่องโหว่ทั่วไปที่พบในเป้าหมายต่อไปนี้ภายในองค์กร - ตอนที่ 1
- 2.11 เปรียบเทียบและเปรียบเทียบช่องโหว่ทั่วไปที่พบในเป้าหมายต่อไปนี้ภายในองค์กร - ส่วนที่ 2
- 2.12 เปรียบเทียบและเปรียบเทียบช่องโหว่ทั่วไปที่พบในเป้าหมายต่อไปนี้ภายในองค์กร - ส่วนที่ 3
โมดูล 3: การตอบสนองต่อเหตุการณ์ไซเบอร์
- 3.1 กำหนดสถานการณ์สมมติให้แยกแยะข้อมูลหรือลักษณะการคุกคามเพื่อระบุผลกระทบของเหตุการณ์ - ตอนที่ 1
- 3.2 กำหนดสถานการณ์สมมติให้แยกแยะข้อมูลหรือพฤติกรรมที่เป็นภัยคุกคามเพื่อตรวจสอบผลกระทบของเหตุการณ์ - ตอนที่ 2
- 3.3 กำหนดสถานการณ์สมมติให้แยกแยะข้อมูลหรือพฤติกรรมที่เป็นภัยคุกคามเพื่อระบุผลกระทบของเหตุการณ์ - ตอนที่ 3
- 3.4 เตรียมสถานการณ์สมมติเตรียมชุดเครื่องมือและใช้เครื่องมือทางนิติวิทยาศาสตร์ที่เหมาะสมระหว่างการตรวจสอบ - ตอนที่ 1
- 3.5 จัดเตรียมชุดเครื่องมือและใช้เครื่องมือทางนิติวิทยาศาสตร์ที่เหมาะสมระหว่างการตรวจสอบ - ตอนที่ 2
- 3.6 เตรียมสถานการณ์สมมติเตรียมชุดเครื่องมือและใช้เครื่องมือทางนิติวิทยาศาสตร์ที่เหมาะสมระหว่างการตรวจสอบ - ตอนที่ 3
- 3.7 เตรียมสถานการณ์สมมติเตรียมชุดเครื่องมือและใช้เครื่องมือทางนิติวิทยาศาสตร์ที่เหมาะสมระหว่างการตรวจสอบ - ตอนที่ 4
- 3.8 เตรียมสถานการณ์สมมติเตรียมเครื่องมือและใช้เครื่องมือทางนิติวิทยาศาสตร์ที่เหมาะสมระหว่างการตรวจสอบ - ตอนที่ 5
- 3.9 อธิบายความสำคัญของการสื่อสารระหว่างขั้นตอนการตอบสนองต่อเหตุการณ์
- 3.10 ให้สถานการณ์สมมติวิเคราะห์อาการที่พบบ่อยเพื่อเลือกแนวทางปฏิบัติที่ดีที่สุดเพื่อสนับสนุนการตอบสนองต่อเหตุการณ์ - ตอนที่ 1
- 3.11 ให้สถานการณ์สมมติวิเคราะห์อาการที่พบบ่อยเพื่อเลือกแนวทางปฏิบัติที่ดีที่สุดเพื่อสนับสนุนการตอบสนองต่อเหตุการณ์ - ตอนที่ 2
- 3.12 ให้สถานการณ์สมมติวิเคราะห์อาการที่พบบ่อยเพื่อเลือกแนวทางปฏิบัติที่ดีที่สุดเพื่อสนับสนุนการตอบสนองต่อเหตุการณ์ - ตอนที่ 3
- 3.13 ให้สถานการณ์สมมติวิเคราะห์อาการที่พบบ่อยเพื่อเลือกแนวทางปฏิบัติที่ดีที่สุดเพื่อสนับสนุนการตอบสนองต่อเหตุการณ์ - ตอนที่ 4
- 3.14 สรุปการกู้คืนเหตุการณ์และขั้นตอนการตอบสนองภายหลังเหตุการณ์ - ตอนที่ 1
- 3.15 สรุปการกู้คืนเหตุการณ์และขั้นตอนการตอบสนองภายหลังเหตุการณ์ - ตอนที่ 2
- 3.16 สรุปการกู้คืนเหตุการณ์และขั้นตอนการตอบสนองภายหลังเหตุการณ์ - ตอนที่ 3
- 3.17 สรุปการกู้คืนเหตุการณ์และขั้นตอนการตอบสนองภายหลังเหตุการณ์ - ตอนที่ 4
โมดูล 4: สถาปัตยกรรมความปลอดภัยและชุดเครื่องมือ
- 4.1 อธิบายความสัมพันธ์ระหว่างกรอบนโยบายทั่วไปการควบคุมและขั้นตอน - ส่วนที่ 1
- 4.2 อธิบายถึงความสัมพันธ์ระหว่างกรอบนโยบายทั่วไปการควบคุมและขั้นตอน - ส่วนที่ 2
- 4.3 อธิบายถึงความสัมพันธ์ระหว่างกรอบนโยบายทั่วไปการควบคุมและขั้นตอน - ส่วนที่ 3
- 4.4 อธิบายความสัมพันธ์ระหว่างกรอบนโยบายทั่วไปการควบคุมและขั้นตอน - ส่วนที่ 4
- 4.5 ให้สถานการณ์สมมติให้ใช้ข้อมูลเพื่อแนะนำการแก้ไขปัญหาด้านความปลอดภัยเกี่ยวกับการจัดการข้อมูลประจำตัวและการเข้าถึง - ตอนที่ 1
- 4.6 ให้สถานการณ์สมมติให้ใช้ข้อมูลเพื่อแนะนำการแก้ไขปัญหาด้านความปลอดภัยที่เกี่ยวข้องกับการจัดการข้อมูลประจำตัวและการเข้าถึง - ส่วนที่ 2
- 4.7 ให้สถานการณ์สมมติให้ใช้ข้อมูลเพื่อแนะนำการแก้ไขปัญหาด้านความปลอดภัยเกี่ยวกับการจัดการข้อมูลประจำตัวและการเข้าถึง - ส่วนที่ 3
- 4.8 ให้สถานการณ์สมมติให้ใช้ข้อมูลเพื่อแนะนำการแก้ไขปัญหาด้านความปลอดภัยเกี่ยวกับการจัดการข้อมูลประจำตัวและการเข้าถึง - ส่วนที่ 4
- 4.9 พิจารณาสถานการณ์สมมติทบทวนสถาปัตยกรรมความปลอดภัยและให้คำแนะนำในการใช้การควบคุมการชดเชย - ตอนที่ 1
- 4.10 กำหนดสถานการณ์สมมติทบทวนสถาปัตยกรรมความปลอดภัยและให้คำแนะนำเพื่อใช้การควบคุมการชดเชย - ส่วนที่ 2
- 4.11 ให้สถานการณ์สมมติทบทวนสถาปัตยกรรมความปลอดภัยและให้คำแนะนำในการใช้การควบคุมการชดเชย - ส่วนที่ 3
- 4.12 ให้สถานการณ์สมมติให้ใช้แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของแอปพลิเคชันขณะเข้าร่วมในวงจรชีวิตการพัฒนาซอฟต์แวร์ (SDLC) - ตอนที่ 1
- 4.13 ให้สถานการณ์สมมติให้ใช้แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของแอปพลิเคชันขณะเข้าร่วมในวงจรชีวิตการพัฒนาซอฟต์แวร์ (SDLC) - ตอนที่ 2
- 4.14 ภาพรวม
- 4.15 สรุป
ราคาขาย: $ 495.00 USD เมื่อคุณใช้ PROMO CODE: CYB101
(ราคาปกติ: 895.00 บาท)
URL Link: http://www.usaonlinelearning.com/course/comptia-csa-plus
เกี่ยวกับโรงเรียน
คำถาม
หลักสูตรที่คล้ายกัน
วิทยาการคอมพิวเตอร์มหาบัณฑิต (MSc)
- Online
MSc Cyber Security
- Online United Kingdom
ใบรับรองความปลอดภัยทางไซเบอร์ออนไลน์
- Online Lebanon
- Online USA