COMPTIA SECURITY+ CERTIFICATION
COMPARTIR CURSO:

COMPTIA SECURITY+ CERTIFICATION

5 días Consultar fechas

Nivel: Intermedio
Área: Informática y Comunicaciones
Tipo de Formación: Certificación IT
Modalidad: Aula Virtual

Este curso se asigna al examen de certificación CompTIA Security + y establece el conocimiento básico requerido de cualquier rol de ciberseguridad, además de proporcionar un trampolín para trabajos de ciberseguridad de nivel intermedio.

Este curso enfatiza la capacidad práctica para identificar y abordar amenazas de seguridad, ataques y vulnerabilidades. CompTIA Security + es una certificación reconocida mundialmente y neutral que valida las habilidades necesarias para realizar funciones básicas de seguridad y seguir una carrera de seguridad de TI.

CompTIA Security + también es una certificación de referencia 8570 aprobada por el DoD y este curso cumple con los requisitos de capacitación DoD 8140/8570.

OBJETIVOS DIDÁCTICOS

Con este curso podrás:

  • Prepararte para el examen CompTIA Security+
  • Explicar y definir con confianza una serie de vulnerabilidades de seguridad
  • Navegar por las complejidades del diseño seguro de sistemas y redes
  • Explorar las medidas defensivas como PKI, firewalls e IDS
  • Implementar una sólida gestión de identidades y controles de acceso

AUDIENCIA

Este curso está diseñado para profesionales IT que tienen habilidades administrativas y  en redes de Protocolo de control de transmisión / Protocolo de Internet (TCP / IP) basadas en Windows®, familiaridad con otros sistemas operativos, como macOS,® Unix® o Linux® y que desean avanzar en una carrera IT adquiriendo conocimientos fundamentales en materias de seguridad o utilizando CompTIA Security + como base para certificaciones de seguridad avanzadas o roles profesionales.

Este curso también está diseñado para estudiantes que buscan la certificación CompTIA Security + y que desean prepararse para el examen de certificación CompTIA Security +.

METODOLOGÍA

  • Modalidad: Aula Virtual en tiempo real – Video conferencia
  • Formación práctica orientada a casos reales
  • Manuales y materiales Oficiales
  • Acceso extendido al curso durante 6 meses
  • Soporte post-clase totalmente gratuito durante 6 meses
  • Formadores certificados
  • Centro examinador oficial

PREREQUISITOS

A+, Network+

TEMARIO DEL CURSO

1.- Comparación de roles y controles de seguridad

Tema 1A: Comparar y contrastar roles de seguridad de la información
Tema 1B: Comparar y contrastar el control de seguridad y los tipos de marco


2.- Explicación de los actores de amenazas y la inteligencia de amenazas

Tema 2A: Explicar los tipos de actores de amenazas y los vectores de ataque


3.- Realización de evaluaciones de seguridad

Tema 3A: Evaluar la seguridad de la organización con herramientas de reconocimiento de red
Tema 3B: Explicar los problemas de seguridad con los tipos de vulnerabilidad generales
Tema 3C: Resumir las técnicas de análisis de vulnerabilidades
Tema 3D: Explicar los conceptos de las pruebas de penetración


4.- Identificación de ingeniería social y malware

Tema 4A: Comparar y contrastar técnicas de ingeniería social
Tema 4B: Analizar indicadores de ataques basados en malware


5.- Resumen de conceptos criptográficos básicos

Tema 5A: Comparar y contrastar cifrados criptográficos
Tema 5B: Resumir los modos criptográficos de operación
Tema 5C: Resumir casos de uso criptográficos y debilidades
Tema 5D: Resumir otras tecnologías criptográficas


6.- Implementación de infraestructura de clave pública

Tema 6A: Implementar certificados y entidades emisoras de certificados
Tema 6B: Implementar la administración de PKI


7.- Implementación de controles de autenticación

Tema 7A: Resumir conceptos de diseño de autenticación
Tema 7B: Implementar la autenticación basada en el conocimiento
Tema 7C: Implementar tecnologías de autenticación
Tema 7D: Resumir los conceptos de autenticación biométrica


8.- Implementación de controles de identidad y administración de cuentas

Tema 8A: Implementar identidades y tipos de cuenta
Tema 8B: Implementar directivas de cuenta
Tema 8C: Implementar soluciones de autorización
Tema 8D: Explicar la importancia de las políticas de personal

9.- Implementación de diseños de redes seguras

Tema 9A: Implementar diseños de redes seguras
Tema 9B: Implementar conmutación y enrutamiento seguros
Tema 9C: Implementar infraestructura inalámbrica segura
Tema 9D: Implementar equilibradores de carga


10.- Implementación de dispositivos de seguridad de red

Tema 10A: Implementar firewalls y servidores proxy
Tema 10B: Implementar la supervisión de la seguridad de red
Tema 10C: Resumir el uso de SIEM


11.- Implementación de dispositivos de seguridad de red

Tema 11A: Implementar protocolos de operaciones de red seguras
Tema 11B: Implementar protocolos de aplicaciones seguras
Tema 11C: Implementar protocolos de acceso remoto seguro


12.- Implementación de soluciones de seguridad para hosts

Tema 12A: Implementar firmware seguro
Tema 12B: Implementar Endpoint Security
Tema 12C: Explicar las implicaciones de seguridad del sistema integrado


13.- Implementación de soluciones móviles seguras

Tema 13A: Implementar la administración de dispositivos móviles
Tema 13B: Implementar conexiones seguras de dispositivos móviles


14.- Resumen de conceptos de aplicaciones seguras

Tema 14A: Analizar indicadores de ataques a aplicaciones
Tema 14B: Analizar indicadores de ataques a aplicaciones web
Tema 14C: Resumir prácticas de codificación segura
Tema 14D: Implementar entornos de secuencias de comandos seguras
Tema 14E: Resumir los conceptos de implementación y automatización


15.- Implementación de soluciones seguras en la nube

Tema 15A: Resumir la nube segura y los servicios de virtualización
Tema 15B: Aplicar soluciones de seguridad en la nube
Tema 15C: Resumir la infraestructura como conceptos de código


16.- Explicación de los conceptos de privacidad y protección de datos

Tema 16A: Explicar los conceptos de privacidad y sensibilidad de datos
Tema 16B: Explicar los controles de privacidad y protección de datos


17.- Respondiendo a incidentes

Tema 17A: Resumir los procedimientos de respuesta a incidentes
Tema 17B: Utilizar fuentes de datos adecuadas para la respuesta a incidentes
Tema 17C: Aplicar controles de mitigación


18.- Explicación del análisis forense digital

Tema 18A: Explicar los aspectos clave de la documentación forense digital
Tema 18B: Explicar los aspectos clave de la adquisición de pruebas forenses digitales


19.- Resumen de los conceptos de gestión de riesgos

Tema 19A: Explicar los procesos y conceptos de gestión de riesgos


20.- Implementación de la resiliencia de ciberseguridad

Tema 20A: Implementar estrategias de redundancia
Tema 20B: Implementar estrategias de copia de seguridad
Tema 20C: Implementar estrategias de resiliencia de ciberseguridad


21.- Explicación de la seguridad física

Tema 21A: Explicar la importancia de los controles de seguridad del sitio físico
Tema 21B: Explicar la importancia de los controles de seguridad del host físico

 


Desde 1992 empresas, profesionales y estudiantes, han confiado en nosotros…

+85k

Alunmos y profesionales formados

+3MM

Gestionados en subvenciones y ayudas

+350

Cursos disponibles

 

 

FORMACIÓN BONIFICABLE PARA EMPRESAS

Si quieres ofrecer este curso a tus empleados o equipos, brindamos a nuestros clientes la posibilidad de gestionar sus bonificaciones de la Fundación Tripartita sin ningún coste adicional, poniendo a tu disposición un departamento específico dedicado a tal fin. También podemos organizar planes de formación a medida de las necesidades de tu empresa.