Formación subvencionada | 915 71 71 61 | Acceso Alumnos
Categoría: Seguridad Informática

CompTIA Security+ Certification

Duración: 5 Días
Modalidad: Aula Virtual
Nivel: Intermedio

Solicita información ahora

sobre cursos, fechas, precios
y ofertas vigentes

Este curso se asigna al examen de certificación CompTIA Security + y establece el conocimiento básico requerido de cualquier rol de ciberseguridad, además de proporcionar un trampolín para trabajos de ciberseguridad de nivel intermedio.

Este curso enfatiza la capacidad práctica para identificar y abordar amenazas de seguridad, ataques y vulnerabilidades. CompTIA Security + es una certificación reconocida mundialmente y neutral que valida las habilidades necesarias para realizar funciones básicas de seguridad y seguir una carrera de seguridad de TI.

CompTIA Security + también es una certificación de referencia 8570 aprobada por el DoD y este curso cumple con los requisitos de capacitación DoD 8140/8570.

Objetivo

Con este curso podrás:

  • Prepararte para el examen CompTIA Security+
  • Explicar y definir con confianza una serie de vulnerabilidades de seguridad
  • Navegar por las complejidades del diseño seguro de sistemas y redes
  • Explorar las medidas defensivas como PKI, firewalls e IDS
  • Implementar una sólida gestión de identidades y controles de acceso

Audiencia

Este curso está diseñado para profesionales IT que tienen habilidades administrativas y  en redes de Protocolo de control de transmisión / Protocolo de Internet (TCP / IP) basadas en Windows®, familiaridad con otros sistemas operativos, como macOS,® Unix® o Linux® y que desean avanzar en una carrera IT adquiriendo conocimientos fundamentales en materias de seguridad o utilizando CompTIA Security + como base para certificaciones de seguridad avanzadas o roles profesionales.

Este curso también está diseñado para estudiantes que buscan la certificación CompTIA Security + y que desean prepararse para el examen de certificación CompTIA Security +.

Temario

2.1. Explicar los tipos de actores de amenazas y los vectores de ataque

3.1. Evaluar la seguridad de la organización con herramientas de reconocimiento de red

3.2. Explicar los problemas de seguridad con los tipos de vulnerabilidad generales

3.3. Resumir las técnicas de análisis de vulnerabilidades

3.4. Explicar los conceptos de las pruebas de penetración

4.1. Comparar y contrastar técnicas de ingeniería social
4.2. Analizar indicadores de ataques basados en malware

5.1. Comparar y contrastar cifrados criptográficos

5.2. Resumir los modos criptográficos de operación

5.3. Resumir casos de uso criptográficos y debilidades

5.4. Resumir otras tecnologías criptográficas

6.1. Implementar certificados y entidades emisoras de certificados
6.2. Implementar la administración de PKI

7.1. Resumir conceptos de diseño de autenticación

7.2. Implementar la autenticación basada en el conocimiento

7.3. Implementar tecnologías de autenticación

7.4. Resumir los conceptos de autenticación biométrica

8.1. Implementar identidades y tipos de cuenta

8.2. Implementar directivas de cuenta

8.3. Implementar soluciones de autorización

8.4. Explicar la importancia de las políticas de personal

9.1. Implementar diseños de redes seguras

9.2. Implementar conmutación y enrutamiento seguros

9.3. Implementar infraestructura inalámbrica segura

9.4. Implementar equilibradores de carga

10.1. Implementar firewalls y servidores proxy

10.2. Implementar la supervisión de la seguridad de red

10.3. Resumir el uso de SIEM

11.1 Implementar protocolos de operaciones de red seguras
11.2. Implementar protocolos de aplicaciones seguras
11.3. Implementar protocolos de acceso remoto seguro

12.1. Implementar firmware seguro

12.2. Implementar Endpoint Security

12.3. Explicar las implicaciones de seguridad del sistema integrado

13.1. Implementar la administración de dispositivos móviles

13.2. Implementar conexiones seguras de dispositivos móviles

14.1. Analizar indicadores de ataques a aplicaciones

14.2. Analizar indicadores de ataques a aplicaciones web

14.3. Resumir prácticas de codificación segura

14.4. Implementar entornos de secuencias de comandos seguras

14.5. Resumir los conceptos de implementación y automatización

15.1. Resumir la nube segura y los servicios de virtualización

15.2. Aplicar soluciones de seguridad en la nube

15.3. Resumir la infraestructura como conceptos de código

16.1. Explicar los conceptos de privacidad y sensibilidad de datos

16.2. Explicar los controles de privacidad y protección de datos

17.1. Resumir los procedimientos de respuesta a incidentes

17.2. Utilizar fuentes de datos adecuadas para la respuesta a incidentes

17.3. Aplicar controles de mitigación

18.1. Explicar los aspectos clave de la documentación forense digital

18.2. Explicar los aspectos clave de la adquisición de pruebas forenses digitales

19.1. Explicar los procesos y conceptos de gestión de riesgos

20.1. Implementar estrategias de redundancia

20.2. Implementar estrategias de copia de seguridad

20.3. Implementar estrategias de resiliencia de ciberseguridad

21.1. Explicar la importancia de los controles de seguridad del sitio físico

21.2. Explicar la importancia de los controles de seguridad del host físico

¿Qué incluye el programa del curso?

Clases
en directo

Acceso a
campus virtual

Grabación
de las clases

Diploma
asistencia curso

Materiales curso
y laboratorios

Soporte post-clase
con formador

Metodología probada

Nuestra metodología centrada en el alumno fomenta el desarrollo de tus habilidades a través de práctica, la resolución de problemas y la participación activa

Desde 1992 empresas,
profesionales y estudiantes
han confiado en nosotros

Lo que opinan nuestros alumnos