دوره CySA+

با دوره CySA+ شما بصورت عمیق وارد حوزه‌های فنی امنیت سایبری می‌شوید و موضوعات مهمی مانند تهدیدات سایبری، معماری شبکه ایمن، مدیریت ریسک، تحلیل لاگ و ارزیابی پیکربندی را بررسی کنید. CySA+ یک دوره معتبر در زمینه امنیت سایبری است که به تحلیل‌گران امنیت سایبری این امکان را می‌دهد تا مهارت‌های خود را در شناسایی، پیش‌گیری و پاسخ‌گویی به تهدیدات سایبری به اثبات برسانند. این دوره نشان می‌دهد که فردی که آن را گذرانده است، دانش و توانایی‌های لازم برای محافظت از سازمان‌ها در برابر حملات سایبری را دارد. 

موضوعات اصلی پوشش داده شده در دوره CySA+ عبارتند از:

  • تحلیل ترافیک شبکه: شناسایی ترافیک مخرب و رفتارهای غیرعادی در شبکه
  • شناسایی آسیب‌پذیری‌ها: یافتن نقاط ضعف در سیستم‌ها و نرم‌افزارها
  • پاسخ‌گویی به حوادث: مدیریت و کاهش اثرات حوادث امنیتی
  • شکار تهدید: جستجوی فعالانه تهدیدات قبل از اینکه به سیستم‌ها آسیب برسانند
  • اطلاعات تهدید: جمع‌آوری و تحلیل اطلاعات در مورد تهدیدات سایبری

مزایای آکادمی لیان

سرفصل‌های دوره CySA+

دوره SyCA+ یک دوره مدیریتی و مبتنی بر تجربه است که به شما تحلیل ترافیک شبکه، شناسایی آسیب‌پذیری‌ها، پاسخ‌گویی به حوادث،  شکار تهدید و اطلاعات تهدید را آموزش می‌دهد. سرفصل‌های دقیق این دوره ممکن است بسته به نسخه کمی متفاوت باشد، اما به طور کلی شامل موضوعات زیر می‌شود؛ شایان ذکر است با توجه به اینکه هدف آکادمی لیان تربیت نیرو برای بازار کار است، ممکن است با نظر مدرس دوره، تغییراتی در سرفصل نهایی اعمال شود:

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg

سرفصل‌های دوره CySA+

دوره SyCA+ یک دوره مدیریتی و مبتنی بر تجربه است که به شما تحلیل ترافیک شبکه، شناسایی آسیب‌پذیری‌ها، پاسخ‌گویی به حوادث،  شکار تهدید و اطلاعات تهدید را آموزش می‌دهد. سرفصل‌های دقیق این دوره ممکن است بسته به نسخه کمی متفاوت باشد، اما به طور کلی شامل موضوعات زیر می‌شود؛ شایان ذکر است با توجه به اینکه هدف آکادمی لیان تربیت نیرو برای بازار کار است، ممکن است با نظر مدرس دوره، تغییراتی در سرفصل نهایی اعمال شود:

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg
  • Explain the Importance of System and Network Architecture Concepts in Security Operations
    • Log Ingestion
    • Operating System (OS) Concepts
    • Infrastructure Concepts
    • Network Architecture
    • Identity and Access Management
    • Encryption
    • Sensitive Data Protection
  • Given a Scenario, Analyze Indicators of Potentially Malicious Activity
    • Network-Related
    • Host-Related
    • Application-Related
  • Given a Scenario, Use Appropriate Tools or Techniques to Determine Malicious Activity
    • Tools
    • Log Analysis/Correlation
    • Endpoint Security
    • Domain Name Service (DNS) and Internet Protocol (IP) Reputation
    • File Analysis
    • Sandboxing
    • Common Techniques
  • Compare and Contrast Threat-Intelligence and Threat-Hunting Concepts
    • Threat Actors
    • Tactics, Techniques, and Procedures (TTP)
    • Confidence Levels
    • Collection Methods and Sources
    • Threat Intelligence Sharing
    • Threat Hunting
    • Indicators of compromise (IoC)
    • Focus areas
    • Active Defense
    • Honeypot
  • Explain the Importance of Efficiency and Process Improvement in Security Operations
    • Standardize Processes
    • Streamline Operations
    • Technology and Tool Integration
    • Single Pane of Glass
  • Given a Scenario, Implement Vulnerability Scanning Methods and Concepts
    • Asset Discovery
    • Special Considerations
    • Internal vs. External Scanning
    • Agent vs. Agentless
    • Credentialed vs. Non-Credentialed
    • Passive vs. Active
    • Static vs. Dynamic
    • Critical Infrastructure
    • Security Baseline Scanning
    • Industry Frameworks
  • Given a Scenario, Analyze Output from Vulnerability Assessment Tools
    • Tools
    • Web Application Scanners
    • Vulnerability Scanners
    • Debuggers
    • Multipurpose
    • Cloud Infrastructure Assessment Tools
  • Given a Scenario, Analyze Data to Prioritize Vulnerabilities
    • Common Vulnerability Scoring System (CVSS) Interpretation
    • Validation
    • Context Awareness
    • Exploitability/Weaponization
    • Asset Value
    • Zero-Day
  • Given a Scenario, Recommend Controls to Mitigate Attacks andSoftware Vulnerabilities
    • Cross-Site Scripting
    • Overflow Vulnerabilities
    • Data Poisoning
    • Broken Access Control
    • Cryptographic Failures
  • Explain Concepts Related to Vulnerability Response, Handling, and Management
    • Compensating Control
    • Control Types
    • Patching and Configuration Management
    • Maintenance Windows
    • Exceptions
    • Risk Management Principles
    • Policies, Governance, and Service- Level Objectives (SLOs)
    • Prioritization and Escalation
    • Attack Surface Management
    • Secure Coding Best Practices
    • Secure Software Development Life Cycle (SDLC)
    • Threat Modeling

 

  • Explain Concepts Related to Attack Methodology Frameworks
    • Cyber Kill Chain
    • Diamond Model of Intrusion Analysis
    • MITRE ATT&CK
    • Open Source Security Testing Methodology Manual (OSSTMM)
    • OWASP Testing Guide
  • Given a Scenario, Perform Incident Response Activities
    • Detection and Analysis
    • Containment, Eradication, and Recovery
  • Explain the Preparation and Post-Incident Activity Phases of the Incident Management Life Cycle
    • Preparation
    • Post-Incident Activity
  • Explain the Importance of Vulnerability Management Reporting and Communication
    • Vulnerability Management Reporting
    • Compliance Reports
    • Action Plans
    • Inhibitors to Remediation
    • Metrics and Key Performance Indicators (KPIs)
    • Stakeholder Identification and Communication 
  • Explain the Importance of Incident Response Reporting and Communication
    • Stakeholder Identification and Communication
    • Incident Declaration and Escalation
    • Incident Response Reporting
    • Communications
    • Root cause Analysis
    • Lessons Learned
    • Metrics and KPIs

 

  • دانش پایه Network+، Security+ یا رشته‌های مشابه
  • حداقل 4 سال تجربه عملی به عنوان تحلیل‌گر واکنش حوادث یا تحلیل‌گر مرکز عملیات امنیتی (SOC) یا دامنه مشابه 
  • شناسایی و تحلیل تهدیدات:
    •    تشخیص انواع مختلف حملات سایبری مانند بدافزارها، نفوذ به شبکه، مهندسی اجتماعی و...
    •    تحلیل ترافیک شبکه برای شناسایی رفتارهای غیرعادی و مشکوک
    •    بررسی آسیب‌پذیری‌های سیستم‌ها و نرم‌افزارها
    •    جمع‌آوری و تحلیل اطلاعات تهدید برای پیش‌بینی حملات احتمالی
  • پاسخگویی به حوادث:
    •    مدیریت و کنترل حوادث امنیتی
    •    انجام اقدامات لازم برای کاهش آسیب‌های ناشی از حملات سایبری
    •    بازگرداندن سیستم‌ها به حالت عادی پس از وقوع حادثه
    •    تهیه گزارش‌های دقیق از حوادث و اقدامات انجام شده
  • پیکربندی و استفاده از ابزارهای امنیتی:
    •    تسلط بر ابزارهای مختلف تشخیص تهدید، تحلیل داده‌ها و مدیریت حوادث
    •    پیکربندی و تنظیم این ابزارها برای محیط‌های مختلف
  • درک عمیق از مفاهیم امنیت سایبری:
    •    آشنایی با استانداردهای امنیتی و بهترین روش‌ها
    •    درک اصول امنیت شبکه، سیستم‌ها و برنامه‌های کاربردی
    •    آگاهی از آخرین روندها و تهدیدات در حوزه امنیت سایبری
  • مهارت‌های ارتباطی و گزارش‌نویسی:
    •    توانایی ارائه گزارش‌های فنی و مدیریتی در مورد وضعیت امنیتی سازمان
    •    ارتباط موثر با تیم‌های فنی و غیر فنی
  • تحلیل‌گران امنیتی فناوری اطلاعات
  • تحلیل‌گران آسیب‌پذیری
  • تحلیل‌گران اطلاعات تهدید
  • هرکسی که سعی دارد درک بهتری از مفاهیم مرتبط با انجام تحلیل امنیت سایبری داشته باشد