CompTIA Security+
คือใบรับรองทางมาตรฐานวิชาชีพที่เป็
นกลางไม่อิงผขู้
ายและผผู้
ลิต
อุปกรณ์รายใดข้อสอบ CompTIA Security+ เป็ นที่ยอมรับในระดับสากลด้านความรู้และทักษะการ
รักษาความปลอดภัยในระดับซึ่งเป็ นรากฐาน และถูกนา ไปประยกุ ตใ์
ชอ
้
ยา่ งแพร่หลายโดยองคก
์
รและ
ผเู้
ชี่ยวชาญดา
้
นการรักษาความปลอดภยัทวั่ โลกผทู้ี่สอบผา่ นมาตรฐาน CompTIA Security+ จะมี
ความรู้และทักษะที่จ าเป็ นในการระบุความเสี่ยง (Risk Identification) การนา ความรู้ไปใชใ้
นกิจกรรม
การลดความเสี่ยง (Risk Mitigation) และสามารถดา เนินการดา
้
นโครงสร
้
างพ้ืนฐาน การประยุกต์ใช้
ข้อมูลและการรักษาความปลอดภยัในการปฏิบตัิงานไดอ
้
ยา่ งปลอดภยั นอกจากน้ีผู้สมัครจะสามารถ
น าSecurity Controlมาใช้ในการรักษาความปลอดภัยในสามมุมมองด้าน Information Security ไดแ
้
ก่
ความลับ (Confidentiality) ความถูกต้อง (Integrity) และความพร้อมใช้(Availability) การเลือก
เทคโนโลยีและผลิตภัณฑ์ที่เหมาะสม การแกไ้
ขสถานการณ
์
ฉุกเฉินซ่ึง
เกี่ยวขอ
้
งกบัความปลอดภยั และการใช้งานด้วยความตระหนักถึงนโยบายกฎหมายและระเบียบ
ขอ
้
บงัคบั ต่างๆ ที่เกี่ยวขอ
้
ง CompTIA Security+ เหมาะส าหรับผู้ที่ต้องการเป็ นมืออาชีพทางด้าน IT
Security ซ่ึงควรมีคุณสมบตัิดงัน้ี
มีประสบการณ์เป็ นผู้ดูแลระบบไอทีซ่ึงมุ่งเนน
้
ดา
้
นการรักษาความปลอดภยัของระบบ อยา่ ง
น้อย 2 ปี
มีประสบการณ
์ในงานประจา ทางดา
้
นเทคนิคที่เกี่ยวขอ
้
งกบัการรักษาความปลอดภยัของ
ข้อมูล(Information Security)
มีความรู้ที่กว้างและหลากหลายเกี่ยวกบัการดา เนินงานและขอ
้
ควรคา นึงในดา
้
นความ
ปลอดภัย
CompTIA Security+ เหมาะสา หรับผทู้ี่ปฏิบตัิงานในตา แหน่งทางดา
้
นไอที่ ซ่ึงตอ
้
งเกี่ยวขอ
้
งกบังาน
เทคนิคท้งัในระดบั ปฏิบตัิการและระดบั นโยบาย เช่น IT Support, System Engineer, Network
Engineer, IT Auditor, IT Manager,System Manager, Network Manager, IT Project Manager
ตลอดจนผู้ที่ท า งานทางด้านพัฒ นาโปรแกรม เช่น Programmer, System Analyst เป็ นต้น
CompTIA Security+ ได้รับการรับรองโดย ANSI และสอดคลอ
้
งกบั มาตรฐาน ISO 17024 ซึ่ง
จะตอ
้
งมีการปรับปรุงวตัถุประสงคใ์
หท
้
นั สมยัอยเู่สมอ หวัขอ
้
ต่างๆ ในวัตถุประสงค์ของ CompTIA
Course Outline CompTIA Security+ (SY0-401)
Module 1: Security Fundamentals
The Information Security Cycle
Information Security Controls
Authentication Methods
Cryptography Fundamentals
Security Policy Fundamentals
Module 2: Security Threats and Vulnerabilities
Social Engineering
Physical Threats and Vulnerabilities
Network-Based Threats
Wireless Threats and Vulnerabilities
Software Based Threats
Module 3: Network Security
Network Devices and Technologies
Network Design Elements and Components White Board
Implement Network Protocols
Apply Network Security Administration Design Principles
Secure Wireless Traffic
Module 4: Managing Application, Data and Host Security
Establish Device / Host Security
Application Security
Data Security
Mobile Security
Module 5: Access Control, Authentication and Account Management
Access Control and Authentication Services
Implement Account Management Security Control
Module 6: Managing Certificates
Install a CA Hierarchy
Enroll Certificates White Board
Secure Network Traffic by Using Certificates
Renew Certificates Quiz
Revoke Certificates
Back Up and Restore Certificates and Private Keys
Module 7: Compliance and Operational Security
Physical Security
Legal Compliance
Security Awareness and Training
Module 8: Risk Management
Risk Analysis
Implement Vulnerability Assessment Tools and Techniques
Scan for Vulnerabilities
Mitigation and Deterrent Techniques
Module 9: Managing Security Incidents
Respond to Security Incidents
Recover from a Security Incident
Module 10: Business Continuity and Disaster Recovery Planning
Business Continuity
Plan for Disaster Recovery
Execute DRPs and Procedures
วันพฤหัสบดีที่ 8 มีนาคม พ.ศ. 2561
สมัครสมาชิก:
ส่งความคิดเห็น (Atom)
CISSP
CISSP หรือ Certified Information Systems Security Professional เป็นcert ของค่าย International Information Systems Security Certificatio...
-
Incident Management Incident Management – Objective and Overview จุดประสงค์หลักของ incident management คือ การทำให้ระบบ operation กล...
-
IT Service Management “IT Service Management” (ITSM) ซึ่งเป็น “กระบวนการบริหารจัดการงานบริการเทคโนโลยีสารสนเทศ” ปรัชญาของหลักการ IT Se...
-
การเปลี่ยนแปลงในองค์กรเป็นเหตุการณ์ที่เกิดขึ้นอย่างมีลำดับขั้นตอน เคิร์ท เลวิน (Kurt Lewin) ได้แบ่งขั้นตอนของกระบวนการให้การเปลี่ยนแปลง...
ไม่มีความคิดเห็น:
แสดงความคิดเห็น