سجل بحلول العيد واستمتع بخصم 20% على أكثر من 200 دورة معتمدة.سَجِّلْ الآنَ
Partner
Exam Preparation

CCOA
Certified Cybersecurity Operations Analyst

التقييم:
0.0
الإنجليزي
متقدم
Video preview
وجهاً لوجه
التدريب في الموقع
تدريب مباشر عن بعد
تدريب
التدريب
والإرشاد
السرعة الذاتية
تدريب
اختر تاريخ
لتحميل الكتيب

نبذة عن الدورة التدريبية

المخرجات الرئيسية

Information Systems Audit and Control Association
Brand Logo
تأسست منظمة ISACA في عام 1969 من قبل مجموعة صغيرة من الأفراد الذين أدركوا الحاجة إلى مصدر مركزي للمعلومات والإرشادات في المجال المتنامي لتدقيق وضبط أنظمة الحاسوب. واليوم، تخدم ISACA أكثر من 140,000 محترف في 180 دولة حول العالم. وبصفتها جمعية مستقلة غير ربحية وعالمية، تساهم ISACA في تطوير واعتماد واستخدام المعرفة والممارسات المعترف بها عالميًا والرائدة في مجال نظم المعلومات. كانت المنظمة تُعرف سابقًا باسم جمعية تدقيق وضبط نظم المعلومات، إلا أنها باتت تُعرف الآن بالاختصار ISACA فقط، ليعكس نطاقها الأوسع الذي يخدم كافة محترفي حوكمة تقنية المعلومات.

محتوى الدورة التدريبية

Domain 1: Technology Essentials (25%)
Part A: Networking
◦ Computer Networking Models ◦ Devices Ports Protocols ◦ Network Access Controls ◦ Network Tools ◦ Network Topology ◦ Segmentation
Part B: System & Endpoint
◦ Databases ◦ Command Line ◦ Containers and Virtualization ◦ Middleware ◦ Operating Systems
Part C: Applications
◦ Application Programming Interface ◦ Automated Deployment ◦ Programming and Scripting
Domain 2: Cybersecurity Principles and Risk (20%)
Part A: Cybersecurity Principles
◦ Compliance ◦ Governance ◦ Risk Management ◦ Roles and Responsibility ◦ Security Models
Part B: Cybersecurity Risk
◦ Application Security Risk ◦ Cloud Technology Risk ◦ Data Risk ◦ Network Security Risk ◦ Supply Chain Risk ◦ System Endpoint Risk ◦ Web Application Risk ◦ User Risk
Domain 3: Adversarial Tactics, Techniques, and Procedures (10%)
Part A: Treat Landscape
◦ Attack Vectors ◦ Threat Actors and Agents ◦ Threat Intelligence Sources
Part B: Means and Methods
◦ Attack Types ◦ Cyber Attack Stages ◦ Exploit Techniques ◦ Security Testing
Domain 4: Incident Detection and Response (34%)
Part A: Incident Detection
◦ Data Analysis ◦ Detection Analysis ◦ Indicators of Attack & Compromise ◦ Indicators of Attack Indicators of Compromise ◦ Logs and Alerts ◦ Advanced Log Analysis
Part B: Incident Response
◦ Incident Containment ◦ Incident Handling ◦ Forensic Analysis ◦ Network Traffic Analysis ◦ Packet Analysis Threat Analysis
Domain 5: Securing Assets (11%)
Part B: Vulnerability Management
◦ Vulnerability Assessment ◦ Vulnerability Identification ◦ Vulnerability Remediation ◦ Vulnerability Tracking
Part A: Controls
◦ Contingency Planning ◦ Controls and Techniques ◦ Identity and Access Management ◦ Industry Best ◦ Collecting and Verifying Integrity of Data ◦ Collecting and Documenting Incidents

على من يجب الحضور؟

This highly practical and interactive course has been specifically designed for

Cybersecurity Analyst

Information Security Analyst

Soc Analyst

Vulnerability Analyst

Incident Response Analyst

أسئلة شائعة

التعليقات