CompTIA Cybersecurity Analyst (CYSA+)

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

CompTIA Cybersecurity Analyst (CYSA+)

PROTRANET GmbH
Logo von PROTRANET GmbH
Bewertung: starstarstarstarstar_half 9,4 Bildungsangebote von PROTRANET GmbH haben eine durchschnittliche Bewertung von 9,4 (aus 39 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
computer Online:
19. Jan 2026 bis 23. Jan 2026
placeAugsburg
19. Jan 2026 bis 23. Jan 2026
placeGraz
19. Jan 2026 bis 23. Jan 2026
placeInnsbruck
19. Jan 2026 bis 23. Jan 2026
placeMünchen
19. Jan 2026 bis 23. Jan 2026
placeNürnberg
19. Jan 2026 bis 23. Jan 2026
placePassau
19. Jan 2026 bis 23. Jan 2026
placeRegensburg
19. Jan 2026 bis 23. Jan 2026
placeSalzburg
19. Jan 2026 bis 23. Jan 2026
placeWien
19. Jan 2026 bis 23. Jan 2026
placeWürzburg
19. Jan 2026 bis 23. Jan 2026
computer Online:
26. Jan 2026 bis 30. Jan 2026
placeBarcelona
26. Jan 2026 bis 30. Jan 2026
placeBilbao
26. Jan 2026 bis 30. Jan 2026
placeDortmund
26. Jan 2026 bis 30. Jan 2026
placeDüsseldorf
26. Jan 2026 bis 30. Jan 2026
placeEssen
26. Jan 2026 bis 30. Jan 2026
placeFrankfurt
26. Jan 2026 bis 30. Jan 2026
placeKöln
26. Jan 2026 bis 30. Jan 2026
placeMadrid
26. Jan 2026 bis 30. Jan 2026
Beschreibung
Threat Management
  • Given a scenario, apply environmental reconnaissance techniques using appropriate tools and processes.
  • Given a scenario, analyse the results of a network reconnaissance.
  • Given a network-based threat, implement or recommend the appropriate response and countermeasure.
  • Explain the purpose of practices used to secure a corporate environment.
Vulnerability Management
  • Given a scenario, implement an information security vulnerability management process.
  • Given a scenario, analyse the output resulting from a vulnerability scan.
  • Compare and contrast common vulnerabilities found in the following targets
Cyber Incident Response
  • Given a scenario, distinguish threat data or behavio…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: CompTIA, IT-Sicherheit, Informationsmanagement, IT-Management & Strategie und Informatik.

Threat Management
  • Given a scenario, apply environmental reconnaissance techniques using appropriate tools and processes.
  • Given a scenario, analyse the results of a network reconnaissance.
  • Given a network-based threat, implement or recommend the appropriate response and countermeasure.
  • Explain the purpose of practices used to secure a corporate environment.
Vulnerability Management
  • Given a scenario, implement an information security vulnerability management process.
  • Given a scenario, analyse the output resulting from a vulnerability scan.
  • Compare and contrast common vulnerabilities found in the following targets
Cyber Incident Response
  • Given a scenario, distinguish threat data or behaviour to determine the impact of an incident
  • Given a scenario, prepare a toolkit and use appropriate forensics tools during an investigation.
  • Explain the importance of communication during the incident response process.
  • Given a scenario, analyse common symptoms to select the best course of action to support incident response.
  • Summarise the incident recovery and post-incident response process.
Security Architecture and Tool Sets
  • Explain the relationship between frameworks, common policies, controls, and procedures.
  • Given a scenario, use data to recommend remediation of security issues related to identity and access management.
  • Given a scenario, review security architecture and make recommendations to implement compensating controls.
  • Given a scenario, use application security best practices while participating in the Software Development Life Cycle (SDLC).
  • Compare and contrast the general purpose and reasons for using various cybersecurity tools and technologies.
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus.

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit PROTRANET GmbH. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.