CompTIA Cybersecurity Analyst (CySA )

Lessons
Lab
TestPrep
AI Tutor (ऐड ऑन)
Instructor-Led (ऐड ऑन)
निःशुल्क परीक्षण प्राप्त करें

कौशल जो आपको प्राप्त होंगे

आपको जिस सहायता की आवश्यकता है उसे प्राप्त करें। हमारे प्रशिक्षक-नेतृत्व वाले पाठ्यक्रम में नामांकन करें।

1

परिचय

  • यह कोर्स क्या कवर करता है?
  • CompTIA साइबर सुरक्षा विश्लेषक (CySA+) परीक्षा CS0-002 के लिए उद्देश्य मानचित्र
2

आज का साइबर सुरक्षा विश्लेषक

  • साइबर सुरक्षा उद्देश्य
  • गोपनीयता बनाम सुरक्षा
  • सुरक्षा जोखिमों का मूल्यांकन
  • एक सुरक्षित नेटवर्क का निर्माण
  • सुरक्षित समापन बिंदु प्रबंधन
  • भेदन परीक्षण
  • रिवर्स इंजीनियरिंग
  • साइबर सुरक्षा विश्लेषिकी का भविष्य
  • सारांश
  • परीक्षा अनिवार्य
3

थ्रेट इंटेलिजेंस का उपयोग करना

  • खतरा डेटा और खुफिया
  • खतरा वर्गीकरण
  • अटैक फ्रेमवर्क
  • थ्रेट इंटेलिजेंस संगठन को व्यापक रूप से लागू करना
  • सारांश
  • परीक्षा अनिवार्य
4

टोही और खुफिया सभा

  • मानचित्रण और गणना
  • निष्क्रिय पदचिह्न
  • संगठनात्मक खुफिया जानकारी इकट्ठा करना
  • टोही का पता लगाना, रोकना और प्रतिक्रिया देना
  • सारांश
  • परीक्षा अनिवार्य
5

एक भेद्यता प्रबंधन कार्यक्रम डिजाइन करना

  • भेद्यता प्रबंधन आवश्यकताओं की पहचान करना
  • भेद्यता स्कैन को कॉन्फ़िगर करना और निष्पादित करना
  • एक सुधारात्मक वर्कफ़्लो का विकास करना
  • भेद्यता स्कैनिंग के जोखिमों पर काबू पाना
  • भेद्यता स्कैनिंग उपकरण
  • सारांश
  • परीक्षा अनिवार्य
6

भेद्यता स्कैन का विश्लेषण

  • स्कैन रिपोर्ट की समीक्षा और व्याख्या करना
  • स्कैन परिणाम मान्य करना
  • सामान्य भेद्यताएँ
  • सारांश
  • परीक्षा अनिवार्य
7

बादल सुरक्षा

  • क्लाउड वातावरण को समझना
  • क्लाउड में संचालन
  • क्लाउड इंफ्रास्ट्रक्चर सुरक्षा
  • सारांश
  • परीक्षा अनिवार्य
8

इंफ्रास्ट्रक्चर सुरक्षा और नियंत्रण

  • रक्षा-में-गहराई को समझना
  • नियंत्रणों में सुधार करके सुरक्षा में सुधार
  • सुरक्षा संरचना का विश्लेषण
  • सारांश
  • परीक्षा अनिवार्य
9

पहचान और पहुंच प्रबंधन सुरक्षा

  • पहचान को समझना
  • पहचान और पहुंच के लिए खतरा
  • सुरक्षा परत के रूप में पहचान
  • फेडरेशन और सिंगल साइन-ऑन
  • सारांश
  • परीक्षा अनिवार्य
10

सॉफ्टवेयर और हार्डवेयर विकास सुरक्षा

  • सॉफ्टवेयर आश्वासन सर्वोत्तम अभ्यास
  • सुरक्षा के लिए डिजाइनिंग और कोडिंग
  • सॉफ्टवेयर सुरक्षा परीक्षण
  • हार्डवेयर आश्वासन सर्वोत्तम अभ्यास
  • सारांश
  • परीक्षा अनिवार्य
11

सुरक्षा संचालन और निगरानी

  • सुरक्षा निगरानी
  • सारांश
  • परीक्षा अनिवार्य
12

एक घटना प्रतिक्रिया कार्यक्रम का निर्माण

  • सुरक्षा घटनाएं
  • घटना प्रतिक्रिया के चरण
  • घटना प्रतिक्रिया के लिए फाउंडेशन का निर्माण
  • एक घटना प्रतिक्रिया टीम बनाना
  • समन्वय और सूचना साझा करना
  • घटनाओं का वर्गीकरण
  • सारांश
  • परीक्षा अनिवार्य
13

समझौता के संकेतकों का विश्लेषण

  • नेटवर्क घटनाओं का विश्लेषण
  • मेज़बान-संबंधी मुद्दों की जाँच करना
  • सेवा और आवेदन-संबंधी मुद्दों की जाँच करना
  • सारांश
  • परीक्षा अनिवार्य
14

फोरेंसिक विश्लेषण और तकनीकों का प्रदर्शन

  • एक फोरेंसिक क्षमता का निर्माण
  • फोरेंसिक सॉफ्टवेयर को समझना
  • समापन बिंदु फोरेंसिक का संचालन
  • नेटवर्क फोरेंसिक
  • क्लाउड, वर्चुअल और कंटेनर फोरेंसिक
  • एक फोरेंसिक जांच का आयोजन
  • फोरेंसिक जांच: एक उदाहरण
  • सारांश
  • परीक्षा अनिवार्य
15

रोकथाम, उन्मूलन और पुनर्प्राप्ति

  • नुकसान से युक्त
  • घटना उन्मूलन और वसूली
  • प्रतिक्रिया को लपेटना
  • सारांश
  • परीक्षा अनिवार्य
16

जोखिम प्रबंधन

  • जोखिम विश्लेषण
  • ज़ोखिम का प्रबंधन
  • सुरक्षा नियंत्रण
  • सारांश
  • परीक्षा अनिवार्य
17

नीति और अनुपालन

  • नीति दस्तावेजों को समझना
  • कानूनों और विनियमों का अनुपालन
  • एक मानक ढांचे को अपनाना
  • नीति-आधारित नियंत्रणों को लागू करना
  • सुरक्षा नियंत्रण सत्यापन और गुणवत्ता नियंत्रण
  • सारांश
  • परीक्षा अनिवार्य

1

आज का साइबर सुरक्षा विश्लेषक

  • काली लिनक्स पर हनीपोट की स्थापना
  • Linux में व्यक्तिगत फ़ायरवॉल बनाने के लिए iptables कमांड का उपयोग करना
2

टोही और खुफिया सभा

  • hping प्रोग्राम का उपयोग करना
  • स्थानीय नेटवर्क स्कैन कर रहा है
  • एक नेटवर्क पर टोही प्रदर्शन करना
  • मेटास्प्लोइट में खोज विकल्पों की पहचान करना
  • Syslog प्रविष्टियों को पठनीय बनाना
  • पैसिव टोही के लिए nslookup का उपयोग करना
3

एक भेद्यता प्रबंधन कार्यक्रम डिजाइन करना

  • नेसस का उपयोग करके भेद्यता स्कैनिंग का संचालन करना
  • OWASP ZAP का उपयोग करना
  • इको सर्वर के सोर्स कोड में भेद्यता का निरीक्षण करना
  • बर्प सूट का उपयोग करके सत्र अपहरण करना
  • निक्टो का उपयोग करना
  • OpenVAS का उपयोग करके भेद्यता स्कैनिंग करना
4

भेद्यता स्कैन का विश्लेषण

  • XSS इंजेक्शन का उपयोग कर वेबसाइट पर हमला करना
  • SQL इंजेक्शन का उपयोग करके वेबसाइट का शोषण करना
  • MITM अटैक करना
  • रूटकिट्स का पता लगाना
5

सॉफ्टवेयर और हार्डवेयर विकास सुरक्षा

  • क्लियोपेट्रा का उपयोग करके संदेशों को एन्क्रिप्ट और डिक्रिप्ट करना
  • एईएस क्रिप्ट का उपयोग करके फ़ाइल को एन्क्रिप्ट और डिक्रिप्ट करना
6

सुरक्षा संचालन और निगरानी

  • वायरशार्क को डाउनलोड और इंस्टॉल करना
7

समझौता के संकेतकों का विश्लेषण

  • स्नॉर्ट को कॉन्फ़िगर करना
  • DDoS हमले का अनुकरण
  • वायरशार्क में स्पूफिंग हमले की पुष्टि
  • Wireshark का उपयोग करके पैकेट कैप्चर करना
  • मेमोरी-बेस्ड अटैक करना
  • लेखापरीक्षित घटनाओं की जांच करना
  • लेखापरीक्षित वस्तुओं के लिए लॉगिंग सक्षम करना
8

फोरेंसिक विश्लेषण और तकनीकों का प्रदर्शन

  • MD5 हैश एल्गोरिथम का उपयोग करना
  • एपीके फ़ाइल को डीकोड और विश्लेषण करने के लिए एपीकेटूल का उपयोग करना

CompTIA Cybersecurity Analyst (CySA )

$279.99

अभी खरीदें

संबंधित कोर्स

सभी पाठ्यक्रम
scroll to top