CompTIA CySA+ (CS0-003) Complete Course & Practice Exam
- Objectifs pédagogiques
- Sections du cours
- Avis
*** Taught by a Best Selling IT Certification Instructor ***
This course provides everything you need in order to study for the CompTIA Cybersecurity Analyst+ (CySA+) (CS0-003) exam, including a downloadable Study Guide (PDF), quizzes to check your knowledge as you progress through the videos, and a full-length practice exam to test your knowledge before test day!
Taught by an expert in information technology and cybersecurity with over 20 years of experience, this course is a fun way to learn what you need to know to pass the CompTIA Cybersecurity Analyst+ (CySA+) (CS0-003) exam or to better prepare yourself to serve on your organization’s cyber defense team.
The CompTIA CySA+ (Cybersecurity Analyst+) (CS0-003) certification is a vendor-neutral certification that validates your knowledge and ability to conduct intermediate-level cybersecurity skills. This certification fills the gap between the entry-level CompTIA Security+ exam (for those with about 1 year in the field) and the advanced-level CompTIA Advanced Security Practitioner (for those with at least 5 years in the field). The CompTIA CySA+ exam is focused on the technical, hands-on details of the cybersecurity field, including not only cyber threats, secure network architecture, and risk management, but also the ability to perform log analysis, configuration assessments, and more.
This CySA+ (CS0-003) course is designed for IT Security analysts, vulnerability analysts, threat intelligence analysts, or anyone who is trying to get a better understanding of the concepts involved in conducting cybersecurity analysis, including threat management, vulnerability management, cyber incident response, security architecture, and the tool sets associated with these cybersecurity efforts.
To help you practice for the CompTIA CySA+ (CS0-003) exam, this course even comes with a realistic practice exam containing 90 multiple-choice questions spread across the four domains tested by the CompTIA CySA+ (CS0-003) certification exam!
This course will provide you with full coverage of the four domains of the CySA+ (CS0-003) exam:
-
Security Operations (33%)
-
Vulnerability Management (30%)
-
Incident Response Management (20%)
-
Reporting and Communication (17%)
This course stays current and up-to-date with the latest release of the CompTIA CySA+ exam (CS0-003), and also provides a 30-day money-back guarantee if you are not satisfied with the quality of this course for any reason!
This course is brought to you by Dion Training Solutions, a CompTIA Platinum Delivery Partner, and aligns directly with the OFFICIAL CompTIA CySA+ CS0-003 Certification Study Guide.
What Other Students Are Saying About Our Courses:
-
Jason Dion always has some of the best courses. This is the third CYSA+ course I bought from different vendors to see which one would help me more and like always this has already caught my attention and kept me focused the entire time. Other courses have too many distracting factors, unlike this one. I will always recommend Jason Dion. (Luis, 5 stars)
-
Great course, very detailed. Passed the exam on the first try. I have recommended this course to everyone I know in the security industry trying to pass the CySA+ exam. (Jose D., 5 stars)
-
I have really enjoyed and learned a lot from this course. I used Jason’s course to pass the Network + on my first attempt, I am expecting that this course will enable me to pass the CySA+, too! (Leone W., 5 stars)
Upon completion of this course, you will earn 36 CEUs towards the renewal of your CompTIA A+, Network+, Security+, Linux+, Cloud+, PenTest+, CySA+, or CASP+ certifications.
-
5Identify Security Control Types (OBJ. 2.5)Leçon vidéo
-
6Cybersecurity Roles and Responsibilities (OBJ. 2.5)Leçon vidéo
-
7Security Operations Center (SOC) (OBJ. 2.5)Leçon vidéo
-
8Security Control Categories (OBJ. 2.5)Leçon vidéo
-
9Selecting Security Controls (OBJ. 2.5)Leçon vidéo
-
10Quiz: Identify Security Control TypesQuiz
-
11Threat Intelligence Sharing (OBJ. 1.4)Leçon vidéo
-
12Security and Threat Intelligence (OBJ. 1.4)Leçon vidéo
-
13Intelligence Cycle (OBJ. 1.4)Leçon vidéo
-
14Intelligence Sources (OBJ. 1.4)Leçon vidéo
-
15Information Sharing and Analysis Centers (ISACS) (OBJ. 1.4)Leçon vidéo
-
16Threat Intelligence Sharing (OBJ. 1.4)Leçon vidéo
-
17Quiz: Threat IntelligenceQuiz
-
18Classifying Threats (OBJ. 1.3, 1.4, 2.3, & 3.1)Leçon vidéo
-
19Threat Classification (OBJ. 1.4)Leçon vidéo
-
20Threat Actors (OBJ. 1.4)Leçon vidéo
-
21Malware (OBJ. 1.4 & 2.3)Leçon vidéo
-
22Threat Research (OBJ. 1.4)Leçon vidéo
-
23Attack Frameworks (OBJ. 3.1)Leçon vidéo
-
24Indicator Management (OBJ. 1.4)Leçon vidéo
-
25Quiz: Classifying ThreatsQuiz
-
26Threat Hunting (OBJ. 1.3, 1.4, & 2.5)Leçon vidéo
-
27Threat Modeling (OBJ. 1.4 & 2.5)Leçon vidéo
-
28Threat Hunting (OBJ. 1.4 & 2.5)Leçon vidéo
-
29Open-source Intelligence (OBJ. 1.4)Leçon vidéo
-
30Google Hacking (OBJ. 1.4)Leçon vidéo
-
31Profiling Techniques (OBJ. 1.4)Leçon vidéo
-
32Harvesting Techniques (OBJ. 1.3)Leçon vidéo
-
33AbuseIPDB (OBJ. 1.3)Leçon vidéo
-
34Deep Web and Dark Web (OBJ. 1.4)Leçon vidéo
-
35Bug Bounty (OBJ. 1.4)Leçon vidéo
-
36Quiz: Threat HuntingQuiz
-
37Network Forensics (OBJ. 1.3)Leçon vidéo
-
38Network Forensic Tools (OBJ. 1.3)Leçon vidéo
-
39tcpdump (OBJ. 1.3)Leçon vidéo
-
40Wireshark (OBJ. 1.3)Leçon vidéo
-
41Flow Analysis (OBJ. 1.3)Leçon vidéo
-
42IP and DNS Analysis (OBJ. 1.3)Leçon vidéo
-
43URL Analysis (OBJ. 1.3)Leçon vidéo
-
44Conduct Packet Analysis (OBJ. 1.3)Leçon vidéo
-
45Quiz: Network ForensicsQuiz
-
46Appliance Monitoring (OBJ. 1.1 & 1.3)Leçon vidéo
-
47Firewall Logs (OBJ. 1.1 & 1.3)Leçon vidéo
-
48Firewall Configurations (OBJ. 1.1)Leçon vidéo
-
49Proxy Logs (OBJ. 1.3)Leçon vidéo
-
50Web Application Firewall Logs (OBJ. 1.3)Leçon vidéo
-
51IDS and IPS Configuration (OBJ. 1.3)Leçon vidéo
-
52IDS and IPS Logs (OBJ. 1.3)Leçon vidéo
-
53Port Security Configuration (OBJ. 1.1)Leçon vidéo
-
54NAC Configuration (OBJ. 1.1)Leçon vidéo
-
55Analysis of Security Appliances (OBJ. 1.3)Leçon vidéo
-
56Quiz: Application MonitoringQuiz
-
57Endpoint Monitoring (OBJ. 1.1 & 1.3)Leçon vidéo
-
58Endpoint Analysis (OBJ. 1.3)Leçon vidéo
-
59Sandboxing (OBJ. 1.3)Leçon vidéo
-
60Reverse Engineering (OBJ. 1.3)Leçon vidéo
-
61Malware Exploitation (OBJ. 1.3)Leçon vidéo
-
62Behavior Analysis (OBJ. 1.1 & 1.3)Leçon vidéo
-
63Malware Analysis (demo) (OBJ. 1.3)Leçon vidéo
-
64EDR Configuration (OBJ. 1.3)Leçon vidéo
-
65Block Lists and Allow Lists (OBJ. 1.1)Leçon vidéo
-
66Quiz: Endpoint MonitoringQuiz
-
67Email Monitoring (OBJ. 1.3)Leçon vidéo
-
68Email IOCs (OBJ. 1.3)Leçon vidéo
-
69Email Header Analysis (OBJ. 1.3)Leçon vidéo
-
70Email Content Analysis (OBJ. 1.3)Leçon vidéo
-
71Email Server Security (OBJ. 1.3)Leçon vidéo
-
72SMTP Log Analysis (OBJ. 1.3)Leçon vidéo
-
73Email Message Security (OBJ. 1.3)Leçon vidéo
-
74Analyzing Email Headers (OBJ. 1.3)Leçon vidéo
-
75Quiz: Email MonitoringQuiz
-
76Configuring Your SIEM (OBJ. 1.1 & 1.3)Leçon vidéo
-
77SIEM (OBJ. 1.3)Leçon vidéo
-
78Security Data Collection (OBJ. 1.1 & 1.3)Leçon vidéo
-
79Data Normalization (OBJ. 1.1)Leçon vidéo
-
80Event Log (OBJ. 1.1 & 1.3)Leçon vidéo
-
81Syslog (OBJ. 1.1 & 1.3)Leçon vidéo
-
82Configuring a SIEM Agent (OBJ. 1.3)Leçon vidéo
-
83Quiz: Configuring Your SIEMQuiz
-
84Analyzing Your SIEM (OBJ. 1.3 & 4.1)Leçon vidéo
-
85SIEM Dashboards (OBJ. 1.3 & 4.1)Leçon vidéo
-
86Analysis and Detection (OBJ. 1.3)Leçon vidéo
-
87Trend Analysis (OBJ. 1.3)Leçon vidéo
-
88Rule and Query Writing (OBJ. 1.3)Leçon vidéo
-
89Searching and Piping Commands (OBJ. 1.3)Leçon vidéo
-
90Scripting Tools (OBJ. 1.3)Leçon vidéo
-
91Analyzing, Filtering, and Searching Logs (OBJ. 1.3)Leçon vidéo
-
92Quiz: Analyzing Your SIEMQuiz
-
93Digital Forensics (OBJ. 3.2)Leçon vidéo
-
94Digital Forensic Analysts (OBJ. 3.2)Leçon vidéo
-
95Forensics Procedures (OBJ. 3.2)Leçon vidéo
-
96Work Product Retention (OBJ. 3.2)Leçon vidéo
-
97Data Acquisition (OBJ. 3.2)Leçon vidéo
-
98Forensics Tools (OBJ. 3.2)Leçon vidéo
-
99Memory Acquisition (OBJ. 3.2)Leçon vidéo
-
100Disk Image Acquisition (OBJ. 3.2)Leçon vidéo
-
101Hashing (OBJ. 1.3 & 3.2)Leçon vidéo
-
102Timeline Generation (OBJ. 3.2)Leçon vidéo
-
103Carving (OBJ. 3.2)Leçon vidéo
-
104Chain of Custody (OBJ. 3.2)Leçon vidéo
-
105Collecting and Validating Evidence (OBJ. 3.2)Leçon vidéo
-
106Quiz: Digital ForensicsQuiz
-
107Analyzing Network IOCs (OBJ. 1.2)Leçon vidéo
-
108Analyzing Network IOCs (OBJ. 1.2)Leçon vidéo
-
109Traffic Spikes (OBJ. 1.2)Leçon vidéo
-
110Beaconing (OBJ. 1.2)Leçon vidéo
-
111Irregular P2P Communications (OBJ. 1.2)Leçon vidéo
-
112Rogue Devices (OBJ. 1.2)Leçon vidéo
-
113Scans and Sweeps (OBJ. 1.2)Leçon vidéo
-
114Nonstandard Port Usage (OBJ. 1.2)Leçon vidéo
-
115TCP Ports (OBJ. 1.2)Leçon vidéo
-
116UDP Ports (OBJ. 1.2)Leçon vidéo
-
117Data Exfiltration (OBJ. 1.2)Leçon vidéo
-
118Covert Channels (OBJ. 1.2)Leçon vidéo
-
119Analysis of Network IOCs (OBJ. 1.2)Leçon vidéo
-
120Quiz: Analyzing Network IOCsQuiz
-
121Analyzing Host-related IOCs (OBJ. 1.2)Leçon vidéo
-
122Host-related IOCs (OBJ. 1.2)Leçon vidéo
-
123Malicious Processes (OBJ. 1.2)Leçon vidéo
-
124Memory Forensics (OBJ. 1.2)Leçon vidéo
-
125Consumption (OBJ. 1.2)Leçon vidéo
-
126Disk and File System (OBJ. 1.2)Leçon vidéo
-
127Unauthorized Privilege (OBJ. 1.2)Leçon vidéo
-
128Unauthorized Software (OBJ. 1.2)Leçon vidéo
-
129Unauthorized Change/Hardware (OBJ. 1.2)Leçon vidéo
-
130Persistence (OBJ. 1.2)Leçon vidéo
-
131Quiz: Analyzing Host-related IOCsQuiz
-
132Analyzing Application-related IOCs (OBJ. 1.2 & 3.2)Leçon vidéo
-
133Application-related IOCs (OBJ. 1.2)Leçon vidéo
-
134Anomalous Activity (OBJ. 1.2)Leçon vidéo
-
135Service Interruptions (OBJ. 1.2)Leçon vidéo
-
136Application Logs (OBJ. 1.2)Leçon vidéo
-
137New Accounts (OBJ. 1.2)Leçon vidéo
-
138Virtualization Forensics (OBJ. 3.2)Leçon vidéo
-
139Mobile Forensics (OBJ. 3.2)Leçon vidéo
-
140Quiz: Analyzing Application-related IOCsQuiz
-
141Analyzing Lateral Movement and Pivoting IOCs (OBJ. 1.2)Leçon vidéo
-
142Lateral Movement and Pivoting (OBJ. 1.2)Leçon vidéo
-
143Pass the Hash (OBJ. 1.2)Leçon vidéo
-
144Golden Ticket (OBJ. 1.2)Leçon vidéo
-
145Lateral Movement (OBJ. 1.2)Leçon vidéo
-
146Pivoting (OBJ. 1.2)Leçon vidéo
-
147Quiz: Analyzing Lateral Movement and Pivoting IOCsQuiz
-
148Incident Response Preparation (OBJ. 3.3 & 4.2)Leçon vidéo
-
149Incident Response Phases (OBJ. 3.3)Leçon vidéo
-
150Documenting Procedures (OBJ. 3.3)Leçon vidéo
-
151Data Criticality (OBJ. 3.3)Leçon vidéo
-
152Communication Plan (OBJ. 3.3 & 4.2)Leçon vidéo
-
153Reporting Requirements (OBJ. 3.3)Leçon vidéo
-
154Response Coordination (OBJ. 3.3)Leçon vidéo
-
155Business Continuity Plan (OBJ. 3.3)Leçon vidéo
-
156Training and Testing (OBJ. 3.3)Leçon vidéo
-
157Quiz: Incident Response PreparationQuiz
-
158Detection and Analysis(OBJ. 3.2)Leçon vidéo
-
159OODA Loop (OBJ. 3.2)Leçon vidéo
-
160Defensive Capabilities (OBJ. 3.2)Leçon vidéo
-
161Detection and Analysis (OBJ. 3.2)Leçon vidéo
-
162Impact Analysis (OBJ. 3.2)Leçon vidéo
-
163Incident Classification (OBJ. 3.2)Leçon vidéo
-
164Quiz: Detection and ContainmentQuiz
-
165CER and Post-incident Actions (OBJ. 3.2, 3.3, & 4.2)Leçon vidéo
-
166Containment (OBJ. 3.2)Leçon vidéo
-
167Eradication (OBJ. 3.2)Leçon vidéo
-
168Eradication Actions (OBJ. 3.2)Leçon vidéo
-
169Recovery (OBJ. 3.2)Leçon vidéo
-
170Recovery Actions (OBJ. 3.2)Leçon vidéo
-
171Post-Incident Activities (OBJ. 3.3 & 4.2)Leçon vidéo
-
172Lessons Learned (OBJ. 3.3 & 4.2)Leçon vidéo
-
173Root Cause Analysis (OBJ. 3.3 & 4.2)Leçon vidéo
-
174Quiz: Eradication, Recovery, and Post-incident ActionsQuiz
-
175Risk Mitigation (OBJ. 2.5 & 4.1)Leçon vidéo
-
176Risk Identification Process (OBJ. 2.5 & 4.1)Leçon vidéo
-
177Conducting an Assessment (OBJ. 2.5)Leçon vidéo
-
178Risk Calculation (OBJ. 2.5)Leçon vidéo
-
179Business Impact Analysis (OBJ. 2.5)Leçon vidéo
-
180Risk Prioritization (OBJ. 2.5)Leçon vidéo
-
181Communicating Risk (OBJ. 2.5 & 4.1)Leçon vidéo
-
182Training and Exercises (OBJ. 2.5)Leçon vidéo
-
183Quiz: Risk MitigationQuiz
-
184Frameworks, Policies, and Procedures (OBJ. 2.1 & 3.1)Leçon vidéo
-
185Enterprise Security Architecture (OBJ. 2.1)Leçon vidéo
-
186Prescriptive Frameworks (OBJ. 2.1)Leçon vidéo
-
187Risk-based Frameworks (OBJ. 2.1)Leçon vidéo
-
188Industry Frameworks (OBJ. 2.1 & 3.1)Leçon vidéo
-
189Audits and Assessments (OBJ. 2.1)Leçon vidéo
-
190Continuous Monitoring (OBJ. 2.1)Leçon vidéo
-
191Quiz: Frameworks, Policies, and ProceduresQuiz
-
192Enumeration Tools (OBJ. 2.1 & 2.2)Leçon vidéo
-
193Enumeration Tools (OBJ. 2.1 & 2.2)Leçon vidéo
-
194Nmap Discovery Scans (OBJ. 2.2)Leçon vidéo
-
195Nmap Port Scans (OBJ. 2.2)Leçon vidéo
-
196Nmap Port States (OBJ. 2.2)Leçon vidéo
-
197Nmap Fingerprinting Scans (OBJ. 2.2)Leçon vidéo
-
198Using Nmap (OBJ. 2.2)Leçon vidéo
-
199Hping (OBJ. 2.2)Leçon vidéo
-
200Angry IP Scanner (OBJ. 2.2)Leçon vidéo
-
201Maltego (OBJ. 2.2)Leçon vidéo
-
202Responder (OBJ. 2.2)Leçon vidéo
-
203Wireless Assessment Tools (OBJ. 2.2)Leçon vidéo
-
204Recon-ng (OBJ. 2.2)Leçon vidéo
-
205Hashcat (OBJ. 2.2)Leçon vidéo
-
206Testing Credential Security (OBJ. 2.2)Leçon vidéo
-
207Quiz: Enumeration ToolsQuiz
-
208Vulnerability Scanning (Introduction) (OBJ. 2.1 & 2.2)Leçon vidéo
-
209Identifying Vulnerabilities (OBJ. 2.1)Leçon vidéo
-
210Scanning Workflow (OBJ. 2.1)Leçon vidéo
-
211Scope Considerations (OBJ. 2.1)Leçon vidéo
-
212Scanner Types (OBJ. 2.1)Leçon vidéo
-
213Scanning Parameters (OBJ. 2.1)Leçon vidéo
-
214Scheduling and Constraints (OBJ. 2.1)Leçon vidéo
-
215Vulnerability Feeds (OBJ. 2.1)Leçon vidéo
-
216Scan Sensitivity (OBJ. 2.1)Leçon vidéo
-
217Scanning Risks (OBJ. 2.1)Leçon vidéo
-
218Conducting Scans (OBJ. 2.1 & 2.2)Leçon vidéo
-
219Quiz: Vulnerability ScanningQuiz
-
220Analyzing Output from Vulnerability Scanners (OBJ. 2.1, 2.3, & 4.1)Leçon vidéo
-
221Scan Reports (OBJ. 2.3 & 4.1)Leçon vidéo
-
222Common Identifiers (OBJ. 2.3)Leçon vidéo
-
223CVSS (OBJ. 2.3)Leçon vidéo
-
224Interpreting CVSS (OBJ. 2.3)Leçon vidéo
-
225Vulnerability Reports (OBJ. 2.1 & 2.3)Leçon vidéo
-
226Nessus (OBJ. 2.2)Leçon vidéo
-
227OpenVAS and Qualys (OBJ. 2.2)Leçon vidéo
-
228Assessing Scan Outputs (OBJ. 2.2 & 2.3)Leçon vidéo
-
229Quiz: Analyzing Output from Vulnerability ScannersQuiz
-
230Mitigating Vulnerabilities (OBJ. 2.1, 2.5, & 4.1)Leçon vidéo
-
231Remediation and Mitigation (OBJ. 2.5)Leçon vidéo
-
232Configuration Baselines (OBJ. 2.1 & 2.5)Leçon vidéo
-
233Hardening and Patching (OBJ. 2.5)Leçon vidéo
-
234Remediation Issues (OBJ. 2.5 & 4.1)Leçon vidéo
-
235Quiz: Mitigating VulnerabilitiesQuiz
-
236Identity and Access Management Solutions (OBJ. 1.1)Leçon vidéo
-
237Identity and Access Management (OBJ. 1.1)Leçon vidéo
-
238Password Policies (OBJ. 1.1)Leçon vidéo
-
239SSO and MFA (OBJ. 1.1)Leçon vidéo
-
240Certificate Management (OBJ. 1.1)Leçon vidéo
-
241Federation (OBJ. 1.1)Leçon vidéo
-
242Passwordless Authentication (OBJ. 1.1)Leçon vidéo
-
243Privilege Management (OBJ. 1.1)Leçon vidéo
-
244IAM Auditing (OBJ. 1.1)Leçon vidéo
-
245Conduct and Use Policies (OBJ. 1.1)Leçon vidéo
-
246Account and Permissions Audits (OBJ. 1.1)Leçon vidéo
-
247Quiz: Identity and Access Management SolutionsQuiz
-
248Network Architecture and Segmentation (OBJ. 1.1, 1.4, & 2.5)Leçon vidéo
-
249Asset and Change Management (OBJ. 2.5)Leçon vidéo
-
250Network Architecture (OBJ. 1.1)Leçon vidéo
-
251Segmentation (OBJ. 1.1)Leçon vidéo
-
252Jumpbox (OBJ. 1.1)Leçon vidéo
-
253Virtualization (OBJ. 1.1)Leçon vidéo
-
254Virtualized Infrastructure (OBJ. 1.1)Leçon vidéo
-
255Honeypots (OBJ. 1.4)Leçon vidéo
-
256Zero Trust (OBJ. 1.1)Leçon vidéo
-
257Configuring Network Segmentation (OBJ. 1.1)Leçon vidéo
-
258Quiz: Network Architecture and SegmentationQuiz
-
265Specialized Technology (OBJ. 2.1 & 2.4)Leçon vidéo
-
266Mobile Vulnerabilities (OBJ. 2.1 & 2.4)Leçon vidéo
-
267IoT Vulnerabilities (OBJ. 2.1 & 2.4)Leçon vidéo
-
268Embedded System Vulnerabilities (OBJ. 2.1 & 2.4)Leçon vidéo
-
269ICS & SCADA Vulnerabilities (OBJ. 2.1 & 2.4)Leçon vidéo
-
270Mitigating Vulnerabilities (OBJ. 2.1 & 2.4)Leçon vidéo
-
271Premise System Vulnerabilities (OBJ. 2.1 & 2.4)Leçon vidéo
-
272Vehicular Vulnerabilities (OBJ. 2.1 & 2.4)Leçon vidéo
-
273Quiz: Specialized TechnologyQuiz
-
274Non-technical Data and Privacy Controls (OBJ. 1.1 & 2.5)Leçon vidéo
-
275Data Classification (OBJ. 2.5)Leçon vidéo
-
276Data Types (OBJ. 1.1 & 2.5)Leçon vidéo
-
277Legal Requirements (OBJ. 1.1 & 2.5)Leçon vidéo
-
278Data Policies (OBJ. 2.5)Leçon vidéo
-
279Data Retention (OBJ. 2.5)Leçon vidéo
-
280Data Ownership (OBJ. 2.5)Leçon vidéo
-
281Data Sharing (OBJ. 2.5)Leçon vidéo
-
282Quiz: Non-technical Data and Privacy ControlsQuiz
-
283Technical Data and Privacy Controls (OBJ. 1.1)Leçon vidéo
-
284Access Controls (OBJ. 1.1)Leçon vidéo
-
285File System Permissions (OBJ. 1.1)Leçon vidéo
-
286Encryption (OBJ. 1.1)Leçon vidéo
-
287Data Loss Prevention (OBJ. 1.1)Leçon vidéo
-
288DLP Discovery and Classification (OBJ. 1.1)Leçon vidéo
-
289Deidentification Controls (OBJ. 1.1)Leçon vidéo
-
290DRM and Watermarking (OBJ. 1.1)Leçon vidéo
-
291Analyzing Share Permissions (OBJ. 1.1)Leçon vidéo
-
292Quiz: Technical Data and Privacy ControlsQuiz
-
293Mitigate Software Vulnerabilities and Attacks (OBJ. 2.4 & 2.5)Leçon vidéo
-
294SDLC Integration (OBJ. 2.5)Leçon vidéo
-
295Execution and Escalation (OBJ. 2.4)Leçon vidéo
-
296Overflow Attacks (OBJ. 2.4)Leçon vidéo
-
297Race Conditions (OBJ. 2.5)Leçon vidéo
-
298Improper Error Handling (OBJ. 2.5)Leçon vidéo
-
299Design Vulnerabilities (OBJ. 2.4)Leçon vidéo
-
300Platform Best Practices (OBJ. 2.5)Leçon vidéo
-
301Metasploit Framework (OBJ. 2.2)Leçon vidéo
-
302Quiz: Mitigate Software Vulnerabilities and AttacksQuiz
-
303Mitigate Web Application Vulnerabilities and Attacks (OBJ. 2.4 & 2.5)Leçon vidéo
-
304Directory Traversal (OBJ. 2.4)Leçon vidéo
-
305Cross-site Scripting (OBJ. 2.4)Leçon vidéo
-
306SQL Injection (OBJ. 2.4)Leçon vidéo
-
307XML Vulnerabilities (OBJ. 2.4)Leçon vidéo
-
308Secure Coding (OBJ. 2.5)Leçon vidéo
-
309Authentication Attacks (OBJ. 2.4 & 2.5)Leçon vidéo
-
310Session Hijacking (OBJ. 2.4 & 2.5)Leçon vidéo
-
311Server-Side Request Forgery (OBJ. 2.4)Leçon vidéo
-
312Sensitive Data Exposure (OBJ. 2.5)Leçon vidéo
-
313Clickjacking (OBJ. 2.4 & 2.5)Leçon vidéo
-
314Web Application Vulnerabilities (OBJ. 2.4 & 2.5)Leçon vidéo
-
315Quiz: Mitigate Web Application Vulnerabilities and AttacksQuiz
-
316Analyzing Application Assessments (OBJ. 2.1 & 2.2)Leçon vidéo
-
317Software Assessments (OBJ. 2.1)Leçon vidéo
-
318Reverse Engineering (OBJ. 2.1)Leçon vidéo
-
319Dynamic Analysis (OBJ. 2.1)Leçon vidéo
-
320Web Application Scanners (OBJ. 2.2)Leçon vidéo
-
321Burp Suite (OBJ. 2.2)Leçon vidéo
-
322OWASP ZAP (OBJ. 2.2)Leçon vidéo
-
323Analyzing Web Applications (OBJ. 2.2)Leçon vidéo
-
324Quiz: Analyzing Application AssessmentsQuiz
-
331Service-Oriented Architecture (OBJ. 1.1, 1.5, & 2.4)Leçon vidéo
-
332SOA and Microservices (OBJ. 1.1)Leçon vidéo
-
333SOAP (OBJ. 1.5 & 2.5)Leçon vidéo
-
334SAML (OBJ. 1.5)Leçon vidéo
-
335REST (OBJ. 1.5)Leçon vidéo
-
336APIs, Webhooks, and Plugins (OBJ. 1.5)Leçon vidéo
-
337Scripting (OBJ. 1.3 & 1.5)Leçon vidéo
-
338Workflow Orchestration (OBJ. 1.5)Leçon vidéo
-
339FAAS and Serverless (OBJ. 1.1)Leçon vidéo
-
340Quiz: Service-Oriented ArchitectureQuiz
-
347Automation Concepts and Technologies (OBJ. 1.5)Leçon vidéo
-
348CI/CD (OBJ. 1.5)Leçon vidéo
-
349DevSecOps (OBJ. 1.5)Leçon vidéo
-
350IAC (OBJ. 1.5)Leçon vidéo
-
351Machine Learning (OBJ. 1.5)Leçon vidéo
-
352Data Enrichment (OBJ. 1.5)Leçon vidéo
-
353SOAR (OBJ. 1.5)Leçon vidéo
-
354Standardized Processes (OBJ. 1.5)Leçon vidéo
-
355Single Pane of Glass (OBJ. 1.5)Leçon vidéo
-
356Quiz: Automation Concepts and TechnologiesQuiz