Plan de formation
Module 1 : Comprendre la réponse, la gestion et la gestion des vulnérabilités
Introduction aux concepts fondamentaux de la gestion des vulnérabilités, y compris la détection, l’analyse et la correction.
Module 2 : Explorer les concepts de renseignement sur les menaces et de chasse aux menaces
Étude des méthodes de collecte et d’analyse des renseignements sur les menaces pour identifier et contrer les cybermenaces.
Module 3 : Expliquer les concepts importants de l’architecture système et réseau
Présentation des éléments essentiels de l’architecture des systèmes et des réseaux, nécessaires pour une sécurité robuste.
Module 4 : Comprendre l’amélioration des processus dans les opérations de sécurité
Approfondissement des techniques pour améliorer et optimiser les processus de sécurité dans une organisation.
Module 5 : Mise en œuvre de méthodes d’analyse des vulnérabilités
Détails sur les différentes méthodes et outils utilisés pour analyser et identifier les vulnérabilités dans les systèmes.
Module 6 : Effectuer une analyse de vulnérabilité
Guide pratique pour réaliser une analyse de vulnérabilité complète et précise.
Module 7 : Communication des informations sur les vulnérabilités
Techniques et meilleures pratiques pour communiquer efficacement les découvertes de vulnérabilités aux parties prenantes
Module 8 : Expliquer les activités de réponse aux incidents
Présentation des étapes et des procédures à suivre lors de la réponse à un incident de sécurité.
Module 9 : Démontrer la communication en réponse aux incidents
Exercice pratique sur la façon de communiquer efficacement lors de la gestion d’un incident de sécurité.
Module 10 : Application d’outils pour identifier les activités malveillantes
Introduction aux outils et techniques pour détecter et analyser les activités malveillantes dans un réseau.
Module 11 : Analyser les activités potentiellement malveillantes
Méthodes pour analyser les comportements suspects et déterminer leur potentiel malveillant.
Module 12 : Comprendre l’évaluation de la vulnérabilité des applications
Étude des processus d’évaluation des vulnérabilités spécifiques aux applications logicielles.
Module 13 : Exploration des outils de script et des concepts d’analyse
Examen des outils de script et des techniques d’analyse utilisés pour automatiser la détection des vulnérabilités et l’analyse des menaces.
Module 14 : Comprendre les meilleures pratiques en matière de sécurité des applications et d’atténuation des attaques
Présentation des pratiques recommandées pour sécuriser les applications et atténuer les attaques potentielles.
La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.
Connaissances pré-requises recommandées
- Au moins deux ans (recommandé) d’expérience en sécurité informatique
- Les aptitudes à reconnaitre les vulnérabilités en sécurité dans un contexte de gestion des risques
- Les aptitudes de base avec les systèmes d’exploitation communs
- Les aptitudes de base des concepts de sécurité opérationnelle tels l’authentification, l’autorisation, les permissions aux ressources et les mécanismes anti-malicieux
- Compréhension de base des concepts de réseaux, tel le routage et le commutage
- Compréhension de base des protocoles TCP/IP, comme TCP, IP, UDP, DNS, HTTP, ARP, ICMP et DHCP
- Connaissances des principes de fonctionnement des pare-feux, des systèmes de détection d’intrusion et des réseaux privés virtuels (VPN)
Titre de compétences et certification
Caractéristiques de l’examen
- Code: CS0-003
- Titre: CompTIA Cybersecurity Analyst (CySA+)
- Durée: 165 minutes
- Nombre de questions: 85
- Format de questions: À choix multiples, à réponses multiples
- Note de passage: 750 de 900
- Coût: 0$ (inclus dans votre formation)
Sujets de l’examen
La certification CompTIA Cybersecurity Analyst (CySA+) vérifie que les candidats retenus possèdent les connaissances et les compétences requises pour exploiter les techniques de renseignement et de détection des menaces, analyser et interpréter les données, identifier et traiter les vulnérabilités, suggérer des mesures préventives et répondre efficacement aux incidents et s’en remettre.