CompTIA Cybersecurity Analist CySA+ (CS0-003)
Volg de CompTIA Cybersecurity Analist CySA+ E-learning bij Master IT! CompTIA Cybersecurity Analyst (CySA+) is een IT-certificering die gedragsanalyses toepast op netwerken en apparaten om cyberbeveiligingsbedreigingen te voorkomen, detecteren en bestrijden door middel van continue beveiligingsmonitoring.
Na afronding van deze training kun je onder andere:
Training: CompTIA Cybersecurity Analist CySA+ (CS0-003)
CompTIA Cybersecurity Analyst (CySA+) is an IT workforce certification that applies behavioral analytics to networks and devices to prevent, detect and combat cybersecurity threats through continuous security monitoring.
As attackers have learned to evade traditional signature-based solutions, such as firewalls and anti-virus software, an analytics-based approach within the IT security industry is increasingly important for organizations. CompTIA CySA+ applies behavioral analytics to networks to improve the overall state of security through identifying and combating malware and advanced persistent threats (APTs), resulting in an enhanced threat visibility across a broad attack surface. It will validate an IT professional’s ability to proactively defend and continuously improve the security of an organization. CySA+ will verify the successful candidate has the knowledge and skills required to:
- Leverage intelligence and threat detection techniques
- Analyze and interpret data
- Identify and address vulnerabilities
- Suggest preventative measures
- Effectively respond to and recover from incidents
Network+, Security+ or equivalent knowledge. Minimum of 4 years of hands-on information security or related experience.
Jobs that use CompTIA CySA+:
- Security analyst
- Threat intelligence analyst
- Security engineer
- Application security analyst
- Incident response or handler
- Compliance analyst
- Threat hunter
Het lesmateriaal van deze CompTIA training is zeer uitgebreid en aangevuld met extra materiaal, zoals een pre-assesment, flashcards en oefenexamens. Dit betekent dat je niet al het materiaal tijdens je lesdagen zult behandelen. Wil je je goed voorbereiden op het examen, dan is er veel extra materiaal beschikbaar zodat je je thuis optimaal kunt klaarmaken voor het examen. Threat Management 27%
- Procedures/common tasks
- Variables
- Tools
- Point-in-time data analysis
- Data correlation and analytics
- Data output
- Tools
- Network segmentation
- Honeypot
- Endpoint security
- Group policies
- ACLs
- Hardening
- Network Access Control (NAC)
- Penetration testing
- Reverse engineering
- Training and exercises
- Risk evaluation
Vulnerability Management 26%
- Identification of requirements
- Establish scanning frequency
- Configure tools to perform scans according to specification
- Execute scanning
- Generate reports
- Remediation
- Ongoing scanning and continuous monitoring
- Analyze reports from a vulnerability scan
- Validate results and correlate other data points
- Servers
- Endpoints
- Network infrastructure
- Network appliances
- Virtual infrastructure
- Mobile devices
- Interconnected networks
- Virtual Private Networks (VPNs)
- Industrial Control Systems (ICSs)
- SCADA devices
Cyber Incident Response 23%
- Threat classification
- Factors contributing to incident severity and prioritization
- Forensics kit
- Forensic investigation suite
- Stakeholders
- Purpose of communication processes
- Role-based responsibilities
- Common network-related symptoms
- Common host-related symptoms
- Common application-related symptoms
- Containment techniques
- Eradication techniques
- Validation
- Corrective actions
- Incident summary report
Security Architecture and Tool Sets 24%
- Regulatory compliance
- Frameworks
- Policies
- Controls
- Procedures
- Verifications and quality control
- Security issues associated with context-based authentication
- Security issues associated with identities
- Security issues associated with identity repositories
- Security issues associated with federation and single sign-on
- Exploits
- Security data analytics
- Manual review
- Defense in depth
- Best practices during software development
- Secure coding best practices
- Preventative
- Collective
- Analytical
- Exploit
- Forensics
In de klas, online of beiden.
Active Learning
Je maakt samen met je trainer een plan en gaat actief aan de slag. In een kleine klas verdiepen in wat je echt nodig hebt, inzoomen op zaken die je echt interesseren en overslaan wat je al weet of niet nodig hebt. Plan je lesdagen flexibel, neem real-life casussen mee en werk ze uit met je trainer. Verrijk je kennis en verbind het met alles wat je al wist.
E-Learning
Ben je op zoek naar volledige zelfstudie? Wij bieden je de mogelijkheid om jouw training volledig in jouw eigen tijd te volgen. Uiteraard met het officiële lesmateriaal waarmee je de juiste kennis opdoet.
Wil je toch graag een dag persoonlijke begeleiding? Dan kan je altijd een extra lesdag bij boeken en de training als blended learning volgen!
Incompany
Wist jij dat alle IT trainingen die we aanbieden op de website ook bij jouw bedrijf uitgevoerd kunnen worden? Zo volg je een maatwerk IT training (Incompany training) met al je collega’s. Jij kunt de training nog specifieker voor jouw bedrijf laten inrichten en het is zelfs mogelijk om een geheel maatwerk traject door ons te laten ontwerpen.
Je bespaart reiskosten en reistijd voor de deelnemers, doordat onze trainer bij jou op locatie komt. Op deze manier kun je meerdere deelnemers van jouw organisatie dezelfde training laten volgen. Dat is efficiënt en effectief! Samen heb je een gemeenschappelijke opleidingsbehoefte en daar gaan we je bij helpen.
We hebben jarenlang ervaring in het geven van maatwerk it trainingen. We kijken zorgvuldig naar de opleidingsbehoefte om volledig aan te sluiten bij je wensen. Zo formuleren we haalbare en concrete doelstellingen en deelnemers kunnen het geleerde in de praktijk toepassen. Op deze manier groeien deelnemers persoonlijk en professioneel op meerdere niveaus.