آیا آماده هستید تا برای امتحان گواهینامه Cisco Certified CyberOps Associate آماده شوید؟
برنامه Cisco Certified CyberOps Associate بر آخرین مهارت ها و دانش عملیاتی مورد نیاز شما برای مشاغل دنیای واقعی در مراکز عملیات امنیتی (SOC) تمرکز دارد. تحلیلگران SOC به عنوان خط مقدم دفاع در برابر تهدیدات امنیت سایبری - پیشگیری و شناسایی تهدیدها برای دفاع از سازمان شما عمل می کنند.
آزمون درک اصول عملیات امنیت سایبری Cisco (CBROPS) (200-201) یک ارزیابی 120 دقیقه ای است که با گواهینامه CyberOps Associate Certified Cisco مرتبط است. آزمون CBROPS دانش و مهارت های داوطلب مربوط به مفاهیم امنیتی، نظارت بر امنیت، تجزیه و تحلیل مبتنی بر میزبان، تجزیه و تحلیل نفوذ شبکه و سیاست ها و رویه های امنیتی را آزمایش می کند. دوره آموزشی، درک اصول عملیات امنیت سایبری سیسکو، به داوطلبان کمک می کند تا برای این آزمون آماده شوند.
موضوعات امتحانی سیسکو 200-201 CBROPS :
1.0 مفاهیم امنیتی
سه گانه سیا را توصیف کنید
مقایسه استقرارهای امنیتی
شرایط امنیتی را شرح دهید
مفاهیم امنیتی را مقایسه کنید
اصول استراتژی دفاع عمیق را شرح دهید
مدل های کنترل دسترسی را مقایسه کنید
شرایط تعریف شده در CVSS را شرح دهید
چالشهای مشاهده دادهها (شبکه، میزبان و ابر) در شناسایی را شناسایی کنید
از دست رفتن داده های احتمالی را از نمایه های ترافیک ارائه شده شناسایی کنید
رویکرد 5 تایی را برای جداسازی میزبان در معرض خطر در مجموعهای از گزارشها تفسیر کنید
تشخیص مبتنی بر قانون را با تشخیص رفتاری و آماری مقایسه کنید
2.0 نظارت بر امنیت
سطح حمله و آسیب پذیری را مقایسه کنید
انواع داده های ارائه شده توسط این فناوری ها را شناسایی کنید
تأثیر این فناوریها بر رویت داده را شرح دهید
کاربرد این انواع داده را در نظارت بر امنیت شرح دهید
تشریح حملات شبکه، مانند مبتنی بر پروتکل، انکار سرویس، انکار سرویس توزیع شده، و انسان در وسط
تشریح حملات برنامه های وب، مانند تزریق SQL، تزریق فرمان، و اسکریپت متقابل
حملات مهندسی اجتماعی را شرح دهید
تشریح حملات مبتنی بر نقطه پایانی، مانند سرریز بافر، فرمان و کنترل (C2)، بدافزار، و باج افزار
تکنیک های فرار و مبهم سازی، مانند تونل زدن، رمزگذاری، و پراکسی ها را شرح دهید
تأثیر گواهیها بر امنیت را توضیح دهید (شامل PKI، عبور عمومی/خصوصی از شبکه، نامتقارن/متقارن)
تجزیه و تحلیل مبتنی بر میزبان 3.0
کارکرد این فناوریهای نقطه پایانی را در رابطه با نظارت بر امنیت شرح دهید
اجزای یک سیستم عامل (مانند ویندوز و لینوکس) را شناسایی کنید
نقش انتساب را در تحقیق شرح دهید
نوع شواهد مورد استفاده را بر اساس گزارش های ارائه شده شناسایی کنید
تصویر دیسک دستکاری شده و دستکاری نشده را مقایسه کنید
سیستم عامل، برنامه، یا گزارش خط فرمان را برای شناسایی یک رویداد تفسیر کنید
تفسیر گزارش خروجی ابزار تجزیه و تحلیل بدافزار (مانند محفظه انفجار یا جعبه ایمنی)
تجزیه و تحلیل نفوذ شبکه 4.0
رویدادهای ارائه شده را به فناوری های منبع نگاشت کنید
تأثیر و بدون تأثیر را برای این موارد مقایسه کنید
مقایسه بازرسی عمیق بسته با فیلتر کردن بسته و عملکرد فایروال حالت دار
بازجویی ترافیک درون خطی و ضربه زدن یا نظارت بر ترافیک را مقایسه کنید
مقایسه ویژگی های داده های به دست آمده از ضربه ها یا نظارت بر ترافیک و داده های تراکنش (NetFlow) در تجزیه و تحلیل ترافیک شبکه
هنگامی که فایل PCAP و Wireshark به شما داده می شود، فایل ها را از یک جریان TCP استخراج کنید
فیلدهای سرصفحه پروتکل را به عنوان مرتبط با تجزیه و تحلیل نفوذ تفسیر کنید
عناصر مصنوع رایج را از یک رویداد برای شناسایی یک هشدار تفسیر کنید
عبارات معمولی اساسی را تفسیر کنید
5.0 سیاست ها و رویه های امنیتی
مفاهیم مدیریت را شرح دهید
عناصر را در طرح واکنش به حادثه همانطور که در NIST.SP800-61 بیان شده است توضیح دهید
روند رسیدگی به حادثه (مانند NIST.SP800-61) را در یک رویداد اعمال کنید
بر اساس NIST.SP800-61 عناصر را برای این مراحل تحلیل نقشه برداری کنید
نقشه ذینفعان سازمان را در برابر دسته بندی های NIST IR (CMMC, NIST.SP800- 61) قرار دهید
مفاهیم را همانطور که در NIST.SP800-86 مستند شده است توصیف کنید
این عناصر مورد استفاده برای پروفایل شبکه را شناسایی کنید
این عناصر مورد استفاده برای پروفایل سرور را شناسایی کنید
داده های محافظت شده را در شبکه شناسایی کنید
طبقهبندی رویدادهای نفوذ به دستههایی که توسط مدلهای امنیتی تعریف شده است، مانند مدل زنجیرهای کشتار سایبری و مدل نفوذ الماس
ارتباط معیارهای SOC را با تجزیه و تحلیل دامنه (زمان شناسایی، زمان مهار، زمان پاسخگویی، زمان کنترل) توضیح دهید
مدرس IT
نمایش نظرات