COMPTIA

CompTIA Cybersecurity Analyst (CySA+)

Código: COM-130


CompTIA Cybersecurity Analyst (CSA +) es una certificación profesional de TI internacional e independiente del proveedor que aplica análisis de comportamiento para mejorar el estado general de la seguridad de TI.
Valida los conocimientos y habilidades necesarios para configurar y usar herramientas de detección de amenazas, realizar análisis de datos e interpretar los resultados para identificar vulnerabilidades, amenazas y riesgos para una organización, con el objetivo final de proteger y proteger aplicaciones y sistemas dentro de una organización.
CompTIA CSA + cierra la brecha de habilidades entre CompTIA Security + y el examen CompTIA Advanced Security Practitioner (CASP) y crea una ruta de certificación neutral para el proveedor.

 Propuesta de Valor: COMPTIA

 Duración: 40 Horas Académicas

Áreas de Conocimiento:
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD

   AUDIENCIA


  • Analista de seguridad de TI
  • Analista del Centro de Operaciones de Seguridad (SOC)
  • Analista de Vulnerabilidades
  • Especialista en ciberseguridad
  • Analista de inteligencia de amenazas
  • Ingeniero de seguridad

   PRE REQUISITOS


  • Tener conocimientos en ciberseguridad.

   OBJETIVOS


CompTIA CSA+ está destinada a profesionales de TI que buscan obtener las siguientes habilidades en análisis de seguridad:

  • Configurar y utilizar herramientas de detección de amenazas.
  • Realizar análisis de datos.
  • Interpretar resultados para identificar vulnerabilidades, amenazas y riesgos de una organización.

   CERTIFICACIÓN DISPONIBLE



  • Certificado emitido por COGNOS avalado por CompTIA.
  • Curso preparatorio para el examen: CompTIA Cybersecurity Analyst (CySA +) CS0-002:
    • Preguntas: Máximo de 85 preguntas
    • Puntaje de aprobación: 750 (en una escala de 100 a 900)
    • Idiomas: Inglés, japonés y chino simplificado

   CONTENIDO



1. GESTION DE AMENAZAS

1.1. DADO UN ESCENARIO, APLICAR TECNICAS DE RECONOCIMIENTO AMBIENTAL UTILIZANDO HERRAMIENTAS Y PROCESOS ADECUADOS.
1.2. DADO UN ESCENARIO, ANALIZAR LOS RESULTADOS DE UN RECONOCIMIENTO DE RED.
1.3. DADA UNA AMENAZA BASADA EN LA RED, IMPLEMENTE O RECOMIENDE LA RESPUESTA ADECUADA Y LA CONTRAMEDIDA.
1.4. EXPLIQUE EL PROPOSITO DE LAS PRACTICAS UTILIZADAS PARA ASEGURAR UN ENTORNO CORPORATIVO.


2. GESTION DE VULNERABILIDADES

2.1. DADO UN ESCENARIO, IMPLEMENTAR UN PROCESO DE GESTION DE VULNERABILIDADES DE SEGURIDAD DE LA INFORMACION.
2.2. DADO UN ESCENARIO, ANALIZAR EL RESULTADO RESULTANTE DE UN ANALISIS DE VULNERABILIDAD.
2.3. COMPARE Y CONTRASTE VULNERABILIDADES COMUNES ENCONTRADAS EN LOS SIGUIENTES OBJETIVOS DENTRO DE UNA ORGANIZACION.


3. RESPUESTA A INCIDENTES CIBERNETICOS

3.1. DADO UN ESCENARIO, DISTINGA LOS DATOS DE AMENAZAS O EL COMPORTAMIENTO PARA DETERMINAR EL IMPACTO DE UN INCIDENTE.
3.2. DADO UN ESCENARIO, PREPARE UN JUEGO DE HERRAMIENTAS Y USE HERRAMIENTAS FORENSES APROPIADAS DURANTE UNA INVESTIGACION.
3.3. EXPLIQUE LA IMPORTANCIA DE LA COMUNICACION DURANTE EL PROCESO DE RESPUESTA AL INCIDENTE.
3.4. DADO UN ESCENARIO, ANALIZA LOS SINTOMAS COMUNES PARA SELECCIONAR EL MEJOR CURSO DE ACCION PARA APOYAR LA RESPUESTA AL INCIDENTE.
3.5. RESUME LA RECUPERACION DE INCIDENTES Y EL PROCESO DE RESPUESTA POSTERIOR AL INCIDENTE.


4. ARQUITECTURA DE SEGURIDAD Y CONJUNTOS DE HERRAMIENTAS

4.1. EXPLICAR LA RELACION ENTRE MARCOS, POLITICAS COMUNES, CONTROLES Y PROCEDIMIENTOS.
4.2. DADO UN ESCENARIO, UTILICE DATOS PARA RECOMENDAR LA SOLUCION DE PROBLEMAS DE SEGURIDAD RELACIONADOS CON LA GESTION DE IDENTIDADES Y ACCESOS.
4.3. DADO UN ESCENARIO, REVISAR LA ARQUITECTURA DE SEGURIDAD Y HACER RECOMENDACIONES PARA IMPLEMENTAR CONTROLES DE COMPENSACION.
4.4. ANTE UN ESCENARIO, USE LAS MEJORES PRACTICAS DE SEGURIDAD DE LA APLICACION MIENTRAS PARTICIPA EN EL CICLO DE VIDA DE DESARROLLO DE SOFTWARE (SDLC).
4.5. COMPARAR Y CONTRASTAR EL PROPOSITO GENERAL Y LAS RAZONES PARA USAR DIVERSAS HERRAMIENTAS Y TECNOLOGIAS DE CIBERSEGURIDAD.



   BENEFICIOS



  • Al finalizar este curso tendrá mayores conocimientos, habilidades para proteger aplicaciones y sistemas dentro de una organización.

   INVERSIÓN



La inversión incluye: Material de estudio OFICIAL COMPTIA, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.