Security+ (SY0-601): Full Exam Prep for Cybersecurity & Risk Management

Prepare for the CompTIA Security+ SY0-601 exam. Master the critical skills to defend against cyber attacks and get an industry-leading credential.

(SY0-601.AB1) / ISBN : 978-1-64459-282-3
Lessons
Lab
TestPrep
238 Revisar
Obtenga una prueba gratuita

Acerca de este curso

Cybersecurity threats are more frequent, more advanced, and more damaging than ever. As the first line of defence, security professionals must be prepared and continuously upskill. 

This online course prepares you for the CompTIA Security+ (SY0-601) exam. It gives you the practical skills to protect systems, data, and networks in today’s threat landscape.

You’ll learn how to identify and defend against attacks, secure apps and cloud environments, implement access controls, manage risk, and handle incident response. With hands-on labs, you’ll gain practical experience, which is beneficial to land a security-focused role. 

Habilidades que obtendrás

  • Comparing & contrasting different types of social engineering techniques
  • Analyzing & understanding any potential indicators to determine the type of attacks
  • Understanding different types of threats, actors, vectors, & intelligence sources
  • Simplifying the techniques used in security assessment & penetration assessments
  • Execute response plans, conduct forensics investigations, and apply tools to preserve, analyze, and recover digital evidence
  • Manage authentication, authorization, and user access with methods like MFA, AAA, and secure account controls
  • Explore and execute cybersecurity solutions for the cloud

1

Introducción

  • Objetivos y métodos
  • ¿Quién debería leer este curso?
  • Temas del examen CompTIA Security+
2

Comparación y contraste de diferentes tipos de técnicas de ingeniería social

  • Fundamentos de la ingeniería social
  • Educación sobre seguridad para el usuario
  • Repaso de los temas clave
3

Análisis de posibles indicadores para determinar el tipo de ataque.

  • Software malicioso (malware)
  • Ataques de contraseñas
  • Ataques físicos
  • Inteligencia artificial adversaria
  • Ataques a la cadena de suministro
  • Ataques en la nube frente a ataques en las instalaciones
  • Ataques criptográficos
  • Repaso de temas clave
4

Análisis de posibles indicadores asociados a ataques a aplicaciones

  • Escalada de privilegios
  • Ataques de secuencias de comandos entre sitios (XSS)
  • Ataques por inyección
  • Desreferenciación de puntero/objeto
  • Recorrido de directorios
  • Desbordamientos de búfer
  • Condiciones de la carrera
  • Manejo de errores
  • Manejo inadecuado de datos de entrada
  • Ataques de repetición
  • Solicitar falsificaciones
  • Ataques a la interfaz de programación de aplicaciones (API)
  • Agotamiento de recursos
  • fugas de memoria
  • Eliminación de la capa de sockets seguros (SSL)
  • Manipulación del conductor
  • Pasa el hash
  • Repaso de temas clave
5

Análisis de posibles indicadores asociados a ataques a la red

  • Ataques inalámbricos
  • Ataques en ruta
  • Ataques de capa 2
  • Ataques al Sistema de Nombres de Dominio (DNS)
  • Ataques de denegación de servicio distribuido (DDoS)
  • Ataques de ejecución de código o scripts maliciosos
  • Repaso de temas clave
6

Comprender los diferentes actores de amenazas, vectores y fuentes de inteligencia.

  • Actores y amenazas
  • Atributos de los actores de amenazas
  • Vectores de ataque
  • Inteligencia sobre amenazas y fuentes de inteligencia sobre amenazas
  • Fuentes de investigación
  • Repaso de los temas clave
7

Comprender los problemas de seguridad asociados con los distintos tipos de vulnerabilidades.

  • Vulnerabilidades en sistemas basados en la nube frente a sistemas locales
  • Vulnerabilidades de día cero
  • Configuraciones débiles
  • Riesgos de terceros
  • Gestión inadecuada o deficiente de parches
  • Plataformas heredadas
  • El impacto de los ciberataques y las brechas de seguridad
  • Repaso de los temas clave
8

Resumen de las técnicas utilizadas en las evaluaciones de seguridad

  • Escaneos de vulnerabilidades
  • Registros y gestión de información y eventos de seguridad (SIEM)
  • Orquestación, automatización y respuesta de seguridad (SOAR)
  • Repaso de temas clave
9

Comprender las técnicas utilizadas en las pruebas de penetración

  • Pruebas de penetración
  • Reconocimiento pasivo y activo
  • Tipos de ejercicios
  • Repaso de los temas clave
10

Comprender la importancia de los conceptos de seguridad en un entorno empresarial.

  • Gestión de la configuración
  • Soberanía de datos y protección de datos
  • Resiliencia del sitio
  • Engaño y perturbación
  • Repaso de los temas clave
11

Resumen de conceptos de virtualización y computación en la nube

  • Modelos de nube
  • Proveedores de servicios en la nube
  • Componentes de la arquitectura en la nube
  • Prevención de la proliferación de máquinas virtuales (VM) y protección contra fugas de VM
  • Repaso de los temas clave
12

Resumen de los conceptos de desarrollo, implementación y automatización de aplicaciones seguras.

  • Entornos y metodologías de desarrollo de software
  • Aprovisionamiento y desaprovisionamiento de aplicaciones
  • Medición de la integridad del software
  • Técnicas de codificación segura
  • Proyecto Abierto de Seguridad de Aplicaciones Web (OWASP)
  • Diversidad de software
  • Automatización/Scripting
  • Elasticidad y escalabilidad
  • Repaso de los temas clave
13

Resumen de los conceptos de diseño de autenticación y autorización

  • Métodos de autenticación
  • Biometría
  • Factores y atributos de la autenticación multifactor (MFA)
  • Autenticación, autorización y contabilidad (AAA)
  • Requisitos en la nube frente a requisitos locales
  • Repaso de los temas clave
14

Implementación de la resiliencia en ciberseguridad

  • Redundancia
  • Replicación
  • Implementación local frente a implementación en la nube
  • Tipos de copias de seguridad
  • Falta de persistencia
  • Alta disponibilidad
  • Orden de restablecimiento
  • Diversidad
  • Repaso de temas clave
15

Comprender las implicaciones de seguridad de los sistemas integrados y especializados.

  • Sistemas embebidos
  • Sistemas de control y adquisición de datos (SCADA) / Sistemas de control industrial (ICS)
  • Internet de las cosas (IoT)
  • Sistemas especializados
  • Voz sobre IP (VoIP)
  • Calefacción, ventilación y aire acondicionado (HVAC)
  • Drones
  • Impresoras multifunción (MFP)
  • Sistemas operativos en tiempo real (RTOS)
  • Sistemas de vigilancia
  • Sistema en un chip (SoC)
  • Consideraciones de comunicación
  • Restricciones del sistema embebido
  • Repaso de temas clave
16

Comprender la importancia de los controles de seguridad física

  • Bolardos/Barricadas
  • Vestíbulos de control de acceso
  • Insignias
  • Alarmas
  • Señalización
  • Cámaras
  • Televisión de circuito cerrado (CCTV)
  • Camuflaje industrial
  • Personal
  • Cabellos
  • Bloqueadores de datos USB
  • Iluminación
  • Esgrima
  • Extinción de incendios
  • Sensores
  • Drones
  • Registros de visitantes
  • Jaulas de Faraday
  • Entrehierro
  • Subred protegida (anteriormente conocida como Zona Desmilitarizada [DMZ])
  • Distribución de cables protegidos
  • Zonas seguras
  • Destrucción segura de datos
  • Repaso de los temas clave
17

Resumen de los conceptos básicos de la criptografía

  • Firmas digitales
  • Longitud de la llave
  • Estiramientos clave
  • Salazón
  • Hashing
  • Intercambio de claves
  • Criptografía de curva elíptica
  • Secreto perfecto hacia adelante
  • Cuántico
  • Post-cuántico
  • Efímero
  • Modos de funcionamiento
  • Blockchain
  • Conjuntos de cifrado
  • Cifrado simétrico frente a cifrado asimétrico
  • Criptografía ligera
  • Esteganografía
  • Cifrado homomórfico
  • Casos de uso comunes
  • Limitaciones
  • Repaso de los temas clave
18

Implementación de protocolos seguros

  • Protocolos
  • Casos de uso
  • Repaso de los temas clave
19

Implementación de soluciones de seguridad para hosts o aplicaciones

  • Protección de endpoints
  • Antimalware
  • Cortafuegos de próxima generación
  • Sistema de prevención de intrusiones basado en el host
  • Sistema de detección de intrusiones basado en el host
  • Cortafuegos basado en el host
  • Integridad de la bota
  • Base de datos
  • Seguridad de las aplicaciones
  • Endurecimiento
  • Unidad de autocifrado/Cifrado de disco completo
  • Raíz de confianza de hardware
  • Módulo de plataforma segura
  • Sandboxing
  • Repaso de los temas clave
20

Implementación de diseños de red seguros

  • Balanceo de carga
  • Segmentación de red
  • Red privada virtual
  • DNS
  • Control de acceso a la red
  • Gestión fuera de banda
  • Seguridad portuaria
  • Dispositivos de red
  • Lista de control de acceso
  • Seguridad de ruta
  • Calidad del servicio
  • Implicaciones de IPv6
  • Duplicación de puertos/Duplicación de puertos
  • Servicios de monitoreo
  • Monitores de integridad de archivos
  • Repaso de los temas clave
21

Instalación y configuración de los ajustes de seguridad inalámbrica

  • Protocolos criptográficos
  • Protocolos de autenticación
  • Métodos
  • Consideraciones de instalación
  • Repaso de temas clave
22

Implementación de soluciones móviles seguras

  • Métodos de conexión y receptores
  • Gestión de dispositivos móviles
  • Aplicación y supervisión de la gestión de dispositivos móviles
  • Dispositivos móviles
  • Modelos de despliegue
  • Repaso de los temas clave
23

Aplicación de soluciones de ciberseguridad a la nube

  • Controles de seguridad en la nube
  • Soluciones
  • Controles nativos de la nube frente a soluciones de terceros
  • Repaso de los temas clave
24

Implementación de controles de gestión de identidades y cuentas

  • Identidad
  • Tipos de cuenta
  • Políticas de cuenta
  • Repaso de los temas clave
25

Implementación de soluciones de autenticación y autorización

  • Gestión de autenticación
  • Autenticación/Autorización
  • Esquemas de control de acceso
  • Repaso de temas clave
26

Implementación de infraestructura de clave pública

  • Infraestructura de clave pública
  • Tipos de certificados
  • Formatos de certificados
  • Conceptos de PKI
  • Repaso de los temas clave
27

Utilizar la herramienta adecuada para evaluar la seguridad de la organización

  • Reconocimiento y descubrimiento de redes
  • Manipulación de archivos
  • Entornos de shell y scripts
  • Captura y reproducción de paquetes
  • Ciencias forenses
  • Marcos de explotación
  • Descifradores de contraseñas
  • Saneamiento de datos
  • Repaso de los temas clave
28

Resumen de la importancia de las políticas, los procesos y los procedimientos para la respuesta ante

  • Planes de respuesta ante incidentes
  • Proceso de respuesta a incidentes
  • Ceremonias
  • Marcos de ataque
  • Gestión de las partes interesadas
  • Plan de comunicación
  • Plan de recuperación ante desastres
  • Plan de continuidad del negocio
  • Planificación de la continuidad de las operaciones (COOP)
  • Equipo de respuesta ante incidentes
  • Políticas de retención
  • Repaso de los temas clave
29

Utilización de fuentes de datos apropiadas para respaldar una investigación

  • Resultado del análisis de vulnerabilidades
  • Paneles de control SIEM
  • Archivos de registro
  • syslog/rsyslog/syslog-ng
  • journalctl
  • Registro NX
  • Monitores de ancho de banda
  • Metadatos
  • NetFlow/sFlow
  • Salida del analizador de protocolo
  • Repaso de temas clave
30

Aplicación de técnicas o controles de mitigación para garantizar la seguridad del entorno.

  • Reconfigurar las soluciones de seguridad de los puntos finales
  • Cambios de configuración
  • Aislamiento
  • Contención
  • Segmentación
  • REMONTARSE
  • Repaso de los temas clave
31

Comprender los aspectos clave de la informática forense

  • Documentación/Evidencia
  • Adquisición
  • Implementación local frente a implementación en la nube
  • Integridad
  • Preservación
  • Descubrimiento electrónico
  • Recuperación de datos
  • No repudio
  • Inteligencia estratégica/Contrainteligencia
  • Repaso de los temas clave
32

Comparación y contraste de los distintos tipos de controles

  • Categoría de control
  • Tipos de control
  • Repaso de temas clave
33

Comprender la importancia de las regulaciones aplicables que impactan la postura de seguridad organi

  • Reglamentos, normas y legislación
  • Marcos de referencia clave
  • Referencias y guías de configuración segura
  • Repaso de los temas clave
34

Comprender la importancia de las políticas para la seguridad organizacional

  • Políticas de personal
  • Diversidad de técnicas de entrenamiento
  • Gestión de riesgos de terceros
  • Conceptos de datos
  • Políticas de credenciales
  • Políticas organizativas
  • Repaso de los temas clave
35

Resumen de los procesos y conceptos de gestión de riesgos

  • Tipos de riesgo
  • Estrategias de gestión de riesgos
  • Análisis de riesgos
  • Análisis de desastres
  • Análisis del impacto empresarial
  • Repaso de los temas clave
36

Comprender los conceptos de privacidad y datos sensibles en relación con la seguridad.

  • Consecuencias organizativas de las violaciones de privacidad y datos
  • Notificaciones de violaciones de seguridad
  • Tipos de datos y clasificación de activos
  • Información de identificación personal
  • FI
  • Tecnologías para la mejora de la privacidad
  • Funciones y responsabilidades
  • Ciclo de vida de la información
  • Evaluación de impacto
  • Términos del acuerdo
  • Aviso de privacidad
  • Repaso de los temas clave
37

Preparación final

  • Actividades prácticas
  • Plan sugerido para la revisión y el estudio final.
  • Resumen

1

Comparación y contraste de diferentes tipos de técnicas de ingeniería social

  • Usando SET
  • Realizar un reconocimiento del sitio web
2

Análisis de posibles indicadores para determinar el tipo de ataque.

  • Cómo descifrar una contraseña con la herramienta John the Ripper
  • Simulación de un ataque DoS
  • Uso de tablas arcoíris
  • Detección de rootkits
  • Creación de un troyano de acceso remoto (RAT)
  • Uso de NetBus en Windows 10
3

Análisis de posibles indicadores asociados a ataques a aplicaciones

  • Cómo defenderse de un ataque de desbordamiento de búfer
  • Cómo realizar un secuestro de sesión con Burp Suite
  • Explotación de un sitio web mediante inyección SQL
4

Análisis de posibles indicadores asociados a ataques a la red

  • Realizando suplantación de ARP
5

Comprender las técnicas utilizadas en las pruebas de penetración

  • Identificación de opciones de búsqueda en Metasploit
  • Utilizando OWASP ZAP
6

Comprender la importancia de los conceptos de seguridad en un entorno empresarial.

  • Cómo configurar un honeypot
7

Implementación de la resiliencia en ciberseguridad

  • Configuración de RAID 5
  • Realizar una copia de seguridad incremental
  • Realizar una copia de seguridad completa
8

Resumen de los conceptos básicos de la criptografía

  • Observación de un valor hash generado por MD5
  • Realizar cifrado simétrico
  • Análisis del cifrado asimétrico
  • Ocultar texto mediante esteganografía
9

Implementación de protocolos seguros

  • Configuración de un servidor SSH
  • Configuración de DNSSEC en una zona integrada de Active Directory
  • Configuración de IPSec
10

Implementación de soluciones de seguridad para hosts o aplicaciones

  • Configuración de reglas de entrada para un firewall
  • Uso del Firewall de Windows
11

Implementación de diseños de red seguros

  • Configuración de un grupo de túneles para VPN SSL sin cliente
  • Configuración de VPN SSL sin cliente en ASA
  • Configuración de la topología de VPN IPsec de sitio a sitio
  • Configuración de IDS con Snort
  • Uso del Monitor de rendimiento
  • Creación de una VLAN y visualización de su asignación al mapeo de puertos
  • Creación de una zona DMZ
  • Configuración de un servidor VPN con Windows Server 2016
  • Implementación de la seguridad portuaria
  • Configuración de una protección BPDU en un puerto de conmutador
  • Configuración de NetFlow y la exportación de datos de NetFlow
12

Implementación de soluciones móviles seguras

  • Cómo activar el modo avión de un iPhone
  • Configurar una VPN en Android
13

Aplicación de soluciones de ciberseguridad a la nube

  • Realizar un ataque MITM
14

Implementación de controles de gestión de identidades y cuentas

  • Cómo detener la herencia de permisos
  • Administrar permisos NTFS
  • Creación de una cuenta de usuario en Active Directory
15

Implementación de soluciones de autenticación y autorización

  • Creación de una política de red para 802.1X
16

Implementación de infraestructura de clave pública

  • Revocar y exportar un certificado
  • Examen de certificados PKI
17

Utilizar la herramienta adecuada para evaluar la seguridad de la organización

  • Realizar análisis de memoria con volatilidad
  • Uso de Wireshark
  • Manipular un archivo en Linux
  • Realización de escaneos de vulnerabilidades utilizando Nessus
  • Uso de la herramienta Harvester
  • Creación de shells de enlace e inverso mediante Netcat
  • Usando el comando netstat
  • Uso del programa hping
  • Uso de los comandos pathping y ping
  • Escaneo de sistemas en vivo mediante Nmap
  • Uso de los comandos dig y nslookup
  • Rastrear una ruta usando Tracert
  • Usando el comando ifconfig
18

Utilización de fuentes de datos apropiadas para respaldar una investigación

  • Visualización de los registros del sistema
  • Uso del Visor de eventos de Windows
19

Comprender los aspectos clave de la informática forense

  • Completando la cadena de custodia
  • Análisis forense mediante autopsia

¿Alguna pregunta? Consulta las preguntas frecuentes

  Want to Learn More?

Contáctanos ahora

The Security+ SY0-601 exam was specifically designed for IT professionals with some security experience who want to begin their careers in the world of cybersecurity.

No, the CompTIA Security+ (SY0-601) certification does not have any mandatory prerequisites. 

The CompTIA Security+ (SY0-601) course does help those individuals prepare for & pass the security exam & validate their IT security skills. 

We can Secure the Future, Secure the World

  Become the solution in the world of cybersecurity with CompTIA Security + SY0-601. 

$279.99

Comprar ahora

Cursos relacionados

Todo el curso
scroll to top