需要保持您的CSX-P认证?
获得CSX-P认证意味着什么?
对CSX-P候选人执行网络安全任务的能力进行评估. 4小时的考试不包括多项选择题和模拟题. 候选人必须在多个虚拟机之间导航时,在最少的指导下完成不同持续时间的任务,并期望展示各种技能和工作知识. Once certified, CSX-P认证持有者通过赚取和报告CPE学分以及支付年度维护费来维持认证.
通过全面的培训提高你的网络安全技能
ISACA提供各种网络安全资源,包括小组培训, 各种语言的自学培训和学习资源. 我们也有我们的在线参与澳门赌场官方下载,在那里你可以与同行进行网络安全讨论. 选择适合你的时间表和学习需要的方法.
ISACA网络安全:渗透测试在线课程
ISACA网络安全:渗透测试在线课程为学生提供渗透测试和道德黑客的入门知识. 渗透测试包括使用已定义的方法来破坏系统,以确定系统是否容易受到攻击和利用有价值的信息. 有道德的黑客会揭露漏洞,并确定是否存在未经授权或恶意的活动,以及这些活动可能造成何种程度的伤害. 根据需要访问您的在线课程和基于性能的实验室,全天候. You’ll earn 10 CPE upon completion.
ISACA网络安全:漏洞,识别 & Analysis Online Course
识别漏洞对于保持网络安全至关重要. ISACA网络安全:漏洞,识别 & 分析在线课程教学生如何进行彻底的漏洞分析. 学生将学习如何进行开源研究,以收集有关漏洞和利用的信息. 这项研究将有助于确定在解决系统漏洞时优先考虑什么. 根据需要访问您的在线课程和基于性能的实验室,全天候. You’ll earn 10 CPE upon completion.
ISACA网络安全:数字取证在线课程
ISACA网络安全:数字取证在线课程为学习者提供了对数字取证原理和最佳实践的深刻理解. Throughout this course, 学习者将逐步完成进行完整调查的过程. 您将探索数字取证的法律和道德考虑因素,包括监管链. 您还将通过我们基于性能的培训教授的一系列真实世界模拟和练习获得实践经验. 根据需要访问您的在线课程和基于性能的实验室,全天候. You’ll earn 12 CPE upon completion.
ISACA网络安全:威胁狩猎在线课程
ISACA网络安全:威胁搜索在线课程指导学习者完成威胁搜索的不同阶段. 在本课程中,您将了解不同类型的网络威胁, 如何进行主动的威胁搜寻, 以及如何调查/应对潜在事件. 通过以技能为基础的实验室,您将了解威胁搜索中使用的各种工具和技术,以及如何有效地使用它们. 根据需要访问您的在线课程和基于性能的实验室,全天候. You’ll earn 12 CPE upon completion.
网络安全基础在线复习课程
准备现实世界的情况下,这个互动的,自我指导的课程由专家创建. 知识和实践应用的结合提供了真正独特和动态的学习体验,构建并加强了执行IT工作环境所需的许多技术任务所需的关键技能. 根据需要访问您的学习材料和基于性能的实验室,全天候. You’ll earn 9.5 CPE upon completion.
网络安全审计证书在线课程
Ideal for anyone who prefers online, 以他或她自己的节奏和方便进行自主学习, 网络安全审计证书在线课程通过ISACA学习管理系统(LMS)提供。, 通过电脑和高速互联网连接,随时随地提供全天候服务. 它还包括在线前和后评估,以帮助您确定您当前的知识水平, 告知你的学习计划并确定需要改进的地方. You’ll earn 10 CPE upon completion.
网络安全基础实验包
建立和加强在在线虚拟培训环境中完成现实世界技术任务所需的关键技能. Once purchased, 在线实验室可以使用12个月, whenever you want, 24/7, from wherever you are. You’ll earn 9.5 CPE upon completion.
对CSX-P候选人执行各种网络安全任务的能力进行了评估.
CSX-P候选人展示了跨越五个安全功能的最低能力-识别, protect, detect, respond, recover.4小时的考试不包括多项选择题和模拟题. 考生必须在多个虚拟机之间导航时,以最少的指导完成不同持续时间的任务.
CSX-P候选人表现出以下能力:
- 使用漏洞评估流程和扫描工具集,根据已定义的资产临界性和技术影响来识别和记录漏洞.
- 从多个来源获取和汇总信息,例如:日志, event data, 网络评估——用于威胁情报, metrics incident detection, and response.
- 为网络实施指定的网络安全控制, application, endpoint, server, 并且验证控制是否按照定义的策略或过程的要求进行操作.
- 根据变更管理程序,实施并记录网络安全控制的变更,例如:端点安全和网络安全.
- 识别异常活动和潜在的内部, external, 而第三方对网络资源的威胁则采用网络流量监视器或入侵检测和防御系统, 以及确保及时发现妥协指标.
- 进行初始攻击分析,确定攻击向量, 目标、范围和潜在影响.
- 执行已定义的响应计划,以控制受影响资产的损失.