CompTIA Cybersecurity Analyst (CSA +) es una certificación profesional de TI internacional e independiente del proveedor que aplica análisis de comportamiento para mejorar el estado general de la seguridad de TI.
Valida los conocimientos y habilidades necesarios para configurar y usar herramientas de detección de amenazas, realizar análisis de datos e interpretar los resultados para identificar vulnerabilidades, amenazas y riesgos para una organización, con el objetivo final de proteger y proteger aplicaciones y sistemas dentro de una organización.
CompTIA CSA + cierra la brecha de habilidades entre CompTIA Security + y el examen CompTIA Advanced Security Practitioner (CASP) y crea una ruta de certificación neutral para el proveedor.
Duración: 40 Horas Académicas
CompTIA CSA+ está destinada a profesionales de TI que buscan obtener las siguientes habilidades en análisis de seguridad:
1.1. DADO UN ESCENARIO, APLICAR TECNICAS DE RECONOCIMIENTO AMBIENTAL UTILIZANDO HERRAMIENTAS Y PROCESOS ADECUADOS.
1.2. DADO UN ESCENARIO, ANALIZAR LOS RESULTADOS DE UN RECONOCIMIENTO DE RED.
1.3. DADA UNA AMENAZA BASADA EN LA RED, IMPLEMENTE O RECOMIENDE LA RESPUESTA ADECUADA Y LA CONTRAMEDIDA.
1.4. EXPLIQUE EL PROPOSITO DE LAS PRACTICAS UTILIZADAS PARA ASEGURAR UN ENTORNO CORPORATIVO.
2.1. DADO UN ESCENARIO, IMPLEMENTAR UN PROCESO DE GESTION DE VULNERABILIDADES DE SEGURIDAD DE LA INFORMACION.
2.2. DADO UN ESCENARIO, ANALIZAR EL RESULTADO RESULTANTE DE UN ANALISIS DE VULNERABILIDAD.
2.3. COMPARE Y CONTRASTE VULNERABILIDADES COMUNES ENCONTRADAS EN LOS SIGUIENTES OBJETIVOS DENTRO DE UNA ORGANIZACION.
3.1. DADO UN ESCENARIO, DISTINGA LOS DATOS DE AMENAZAS O EL COMPORTAMIENTO PARA DETERMINAR EL IMPACTO DE UN INCIDENTE.
3.2. DADO UN ESCENARIO, PREPARE UN JUEGO DE HERRAMIENTAS Y USE HERRAMIENTAS FORENSES APROPIADAS DURANTE UNA INVESTIGACION.
3.3. EXPLIQUE LA IMPORTANCIA DE LA COMUNICACION DURANTE EL PROCESO DE RESPUESTA AL INCIDENTE.
3.4. DADO UN ESCENARIO, ANALIZA LOS SINTOMAS COMUNES PARA SELECCIONAR EL MEJOR CURSO DE ACCION PARA APOYAR LA RESPUESTA AL INCIDENTE.
3.5. RESUME LA RECUPERACION DE INCIDENTES Y EL PROCESO DE RESPUESTA POSTERIOR AL INCIDENTE.
4.1. EXPLICAR LA RELACION ENTRE MARCOS, POLITICAS COMUNES, CONTROLES Y PROCEDIMIENTOS.
4.2. DADO UN ESCENARIO, UTILICE DATOS PARA RECOMENDAR LA SOLUCION DE PROBLEMAS DE SEGURIDAD RELACIONADOS CON LA GESTION DE IDENTIDADES Y ACCESOS.
4.3. DADO UN ESCENARIO, REVISAR LA ARQUITECTURA DE SEGURIDAD Y HACER RECOMENDACIONES PARA IMPLEMENTAR CONTROLES DE COMPENSACION.
4.4. ANTE UN ESCENARIO, USE LAS MEJORES PRACTICAS DE SEGURIDAD DE LA APLICACION MIENTRAS PARTICIPA EN EL CICLO DE VIDA DE DESARROLLO DE SOFTWARE (SDLC).
4.5. COMPARAR Y CONTRASTAR EL PROPOSITO GENERAL Y LAS RAZONES PARA USAR DIVERSAS HERRAMIENTAS Y TECNOLOGIAS DE CIBERSEGURIDAD.
La inversión incluye: Material de estudio OFICIAL COMPTIA, certificados e impuestos de ley.