شرح دوره آموزشی +CySA
این دوره آموزشی برای افرادی که مایل به اخذ گواهینامه تحلیلگر سایبری +CySA + Cybers هستند، در نظر گرفته شده است. گواهینامه +CySA کمپتیا یک گواهی سطح متوسط برای متخصصان فناوری اطلاعات با تجربه قبلی در زمینه کار در زمینه امنیت IT است. امتحان +CySA برای تحلیلگران امنیت فناوری اطلاعات، تحلیلگران آسیبپذیری یا تحلیلگران اطلاعات تهدیدی طراحی شده است. در این آزمون تایید میشود که نامزد موفق دانش و مهارتهای لازم برای پیکربندی و استفاده از ابزارهای شناسایی تهدید، انجام تجزیه و تحلیل دادهها و تفسیر نتایج را برای شناسایی آسیبپذیریها، تهدیدها و خطرات مربوط به سازمان با هدف نهایی تأمین و محافظت از برنامههای کاربردی و سیستمهای درون سازمان طراحی شده است. دوران آکادمی مجموعه دورههای کامپتیا را به صورت دورههای حضوری، آفلاین، آنلاین برگزار مینماید.
پیشنیاز دوره آموزشی +CySA
به طور خاص توصیه میشود قبل از شروع این دوره مهارت و دانش زیر را داشته باشید:
- اصطلاحات و عملکردهای اساسی شبکه (مانند مدل OSI، توپولوژی، اترنت، Wi-Fi، سوئیچها، روترها) را بدانید.
- آدرسدهی TCP / IP، پروتکلهای اصلی و ابزارهای عیبیابی را درک کنید.
- استراتژیها و دفاعهای حمله به شبکه را بدانید.
- فنآوریها و کاربردهای استانداردهای رمزنگاری و محصولات را بشناسید.
- فنآوریها و شیوههای امنیتی مبتنی بر شبکه و میزبان را شناسایی کنید.
- استانداردها و محصولات مورد استفاده برای اجرای امنیت در وب و فنآوریهای ارتباطی را توصیف کنید.
مخاطبین دوره آموزشی +CySA
- متخصصان فناوری اطلاعات
- تحلیلگر امنیت اطلاعات
- تحلیلگر مرکز عملیات امنیتی
- تحلیلگر آسیبپذیری
- متخصص امنیت سایبری
- تحلیلگر اطلاعات و مهندس امنیت
مزایای دوره آموزشی +CySA
- ارائه مدرک معتبر
- برگزاری دورهها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بینالمللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دورهها
- تخفیف جهت حضور در دورههای بعدی
- دريافت مدرک بين المللی مرتبط
سرفصل دوره
Module 1 – Threat Management 1
◾Cybersecurity Analysts
• Cybersecurity Roles and Responsibilities
• Frameworks and Security Controls
• Risk Evaluation
• Penetration Testing Processes
◾Reconnaissance Techniques
• The Kill Chain
• Open Source Intelligence
• Social Engineering
• Topology Discovery
• Service Discovery
• OS Fingerprinting
Module 2 – Threat Management 2
◾Security Appliances
• Configuring Firewalls
• Intrusion Detection and Prevention
• Configuring IDS
• Malware Threats
• Configuring Anti-virus Software
• Sysinternals
• Enhanced Mitigation Experience Toolkit
◾Logging and Analysis
• Packet Capture
• Packet Capture Tools
• Monitoring Tools
• Log Review and SIEM
• SIEM Data Outputs
• SIEM Data Analysis
• Point-in-Time Data Analysis
Module 3 – Vulnerability Management
◾Managing Vulnerabilities
• Vulnerability Management Requirements
• Asset Inventory
• Data Classification
• Vulnerability Management Processes
• Vulnerability Scanners
• Microsoft Baseline Security Analyzer
• Vulnerability Feeds and SCAP
• Configuring Vulnerability Scans
• Vulnerability Scanning Criteria
• Exploit Frameworks
◾Remediating Vulnerabilities
• Analyzing Vulnerability Scans
• Remediation and Change Control
• Remediating Host Vulnerabilities
• Remediating Network Vulnerabilities
• Remediating Virtual Infrastructure Vulnerabilities
◾Secure Software Development
• Software Development Lifecycle
• Software Vulnerabilities
• Software Security Testing
• Interception Proxies
• Web Application Firewalls
• Source Authenticity
• Reverse Engineering
Module 4 – Cyber Incident Response
◾Incident Response
• Incident Response Processes
• Threat Classification
• Incident Severity and Prioritization
• Types of Data
◾Forensics Tools
• Digital Forensics Investigations
• Documentation and Forms
• Digital Forensics Crime Scene
• Digital Forensics Kits
• Image Acquisition
• Password Cracking
• Analysis Utilities
◾Incident Analysis and Recovery
• Analysis and Recovery Frameworks
• Analyzing Network Symptoms
• Analyzing Host Symptoms
• Analyzing Data Exfiltration
• Analyzing Application Symptoms
• Using Sysinternals
• Containment Techniques
• Eradication Techniques
• Validation Techniques
• Corrective Actions
Module 5 – Security Architecture
◾Secure Network Design
• Network Segmentation
• Blackholes, Sinkholes, and Honeypots
• System Hardening
• Group Policies and MAC
• Endpoint Security
◾Managing Identities and Access
• Network Access Control
• Identity Management
• Identity Security Issues
• Identity Repositories
• Context-based Authentication
• Single Sign On and Federations
• Exploiting Identities
• Exploiting Web Browsers and Applications
◾Security Frameworks and Policies
• Frameworks and Compliance
• Reviewing Security Architecture
• Procedures and Compensating Controls
• Verifications and Quality Control
• Security Policies and Procedures
• Personnel Policies and Training
دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره آموزشی +CySA در قالب آموزش شبکه به صورت آموزش آنلاین و حضوری با بهرهگیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبر ارائه میشود.
درخواست مشاوره
برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.
درخواست مشاورهدوره های مرتبط
دوره آموزش CCNP Wireless Security
دوره آموزش CCNP Wireless Security بر روی امنیت شبکههای بیسیم تمرکز دارد و به شما کمک میکند تا مهارتهای لازم برای طراحی، پیادهسازی و مدیریت امنیت در محیطهای بیسیم را کسب کنید.
دوره آموزش Cisco Nexus 7000 SwitchesQOS
دوره آموزش Cisco Nexus 7000 Switches QoS به شما کمک میکند تا با مفاهیم و تکنیکهای کیفیت خدمات (QoS) در سوئیچهای Cisco Nexus 7000 آشنا شوید.
دوره آموزش Cisco CCNP Route
دوره آموزش Cisco CCNP Route به شما مهارتهای لازم برای طراحی، پیادهسازی و عیبیابی پروتکلهای مسیریابی در شبکههای پیچیده را آموزش میدهد.
دوره آموزش Cisco CCNP Switch
دوره آموزش Cisco CCNP Switch به شما مهارتهای لازم برای طراحی، پیادهسازی و مدیریت سوئیچهای شبکه را آموزش میدهد.