Scheda corso
NovaNext Training / CompTIA / CompTIA / CompTIA Cybersecurity Analyst (CySA+)

CompTIA Cybersecurity Analyst (CySA+)

Codice
CYSA+
Durata
5 Giorni
Prezzo
2.500,00 € (iva escl.)
Lingua
Italiano
Modalità
Virtual Classroom
e-Learning
       

 

Schedulazione
Luogo Data Iscrizione
A Richiesta

CompTIA Cybersecurity Analyst (CySA+) è una certificazione internazionale per professionisti IT che applica analisi comportamentali a reti e dispositivi per prevenire, rilevare e combattere le minacce alla sicurezza informatica attraverso il monitoraggio continuo della sicurezza.

Date:

LIVE VIRTUAL CLASS 8 sessioni live da 5h

  • 11-14-18-21-25-28 Febbraio   4-7 Marzo   h.14,00-19,00

LIVE VIRTUAL CLASS 8 sessioni live da 5

  • 11-14-18-21-25-28 Marzo   01-04 Aprile   ore: 08:30 – 13.30

 

Prerequisiti

Non sono richiesti prerequisiti particolari, ma è preferibile aver conseguito la certificazione CompTIA Network+ e CompTIA Security+

 

Obiettivi

CySA+ si concentra sulla capacità dei candidati non solo di acquisire, monitorare e rispondere in modo proattivo ai risultati del traffico di rete, ma sottolinea anche la sicurezza di software e applicazioni, l'automazione, la caccia alle minacce e la conformità alle normative IT, che influiscono sul lavoro quotidiano degli analisti della sicurezza.

CySA+ copre le competenze di base più aggiornate dell'analista della sicurezza e le competenze lavorative imminenti utilizzate da analisti di intelligence delle minacce, analisti della sicurezza delle applicazioni, analisti della conformità, risponditori/gestori di incidenti e cacciatori di minacce, introducendo nuove tecniche per combattere le minacce all'interno e all'esterno del Centro operativo di sicurezza (SOC).

 

Destinatari

Professionisti IT ed esperti dell'Information Security, già in possesso di esperienza professionale, che intendano conseguire la certificazione CySA+ di CompTIA.

 

Contenuti

Il programma del corso include:

Parts I: Threat Management

- Cybersecurity Analysts

- Cybersecurity Roles and Responsibilities

- Frameworks and Security Controls

- Risk Evaluation

- Penetration Testing Processes

- Reconnaissance Techniques

- The Kill Chain

- Open Source Intelligence

- Social Engineering

- Topology Discovery

- Service Discovery

- OS Fingerprinting

Parts II: Threat Management

- Security Appliances

- Configuring Firewalls

- Intrusion Detection and Prevention

- Configuring IDS

- Malware Threats

- Configuring Anti-Virus Software

- Sysinternals

- Enhanced Mitigation Experience Toolkit

- Logging and Analysis

- Packet Capture

- Packet Capture and Monitoring Tools

- Log Review and SIEM

- SIEM Data Outputs

- SIEM Data Analysis

- Point-in-time Data Analysis

Parts III: Vulnerability Management

- Managing Vulnerabilities

- Vulnerability Management Requirements

- Asset Inventory

- Data Classification

- Vulnerability Management Processes

- Vulnerability Scanners

- Microsoft Baseline Security Analyser

- Vulnerability Feeds and SCAP

- Configuring Vulnerability Scans

- Vulnerability Scanning Criteria

- Exploit Frameworks

- Remediating Vulnerabilities

- Analysing Vulnerability Scans

- Remediation and Change Control

- Remediating Host Vulnerabilities

- Remediating Network Vulnerabilities

- Remediating Virtual Infrastructure Vulnerabilities

- Secure Software Development

- Software Development Life Cycle

- Software Vulnerabilities

- Software Security Testing

- Interception Proxies

- Web Application Firewalls

-Source Authenticity

- Reverse Engineering

Parts IV: Cyber Incident Response

- Incident Response

- Incident Response Processes

- Threat Classification

- Incident Severity and Prioritisation

- Types of Data

- Forensics Tools

- Digital Forensics Investigations

- Documentation and Forms

- Digital Forensics Crime Scenes

- Digital Forensics Kits

- Image Acquisition

- Password Cracking

- Analysis Utilities

- Incident Analysis and Recovery

- Analysis and Recovery Frameworks

- Analysing Network Symptoms

- Analysing Host Symptoms

- Analysing Data Exfiltration

- Analysing Application Symptoms

- Using Sysinternals

- Containment, Eradication, and Validation Techniques

- Corrective Actions

Parts V: Security Architecture

- Secure Network Design

- Network Segmentation

- Blackholes, Sinkholes, and Honeypots

- System Hardening

- Group Policies and MAC

- Endpoint Security

- Managing Identities and Access

- Network Access Control

- Identity Management

- Identity Security Issues

- Identity Repositories

- Context-based Authentication

- Single Sign-On and Federation

- Exploiting Identities

- Exploiting Web Browsers and Applications

- Security Frameworks and Policies

- Frameworks and Compliance

- Reviewing Security Architecture

- Procedures and Compensating Controls

- Verifications and Quality Control

- Security Policies and Procedures

- Personnel Policies and Training