CompTIA Security+ (SY0-601)

(SY0-601.AB1) / ISBN : 978-1-64459-295-3
Lessons
Lab
TestPrep
AI Tutor (Añadir)
Instructor-Led (Añadir)
238 Revisar
Obtenga una prueba gratuita

Habilidades que obtendrás

El examen CompTIA Security+ SY0-601 verifica que un candidato puede evaluar la postura de seguridad de una empresa y recomendar e implementar soluciones de seguridad apropiadas; monitorear y proteger entornos híbridos, como la nube, los dispositivos móviles y la IoT; y operar con un conocimiento de las leyes y políticas aplicables, como la gobernanza, el riesgo y el cumplimiento.

Obtenga el apoyo que necesita. Inscríbase en nuestro curso dirigido por un instructor.

1

Introducción

  • Objetivos y Métodos
  • ¿Quién debería leer este curso?
  • Temas del examen CompTIA Security+
2

Comparación y contraste de diferentes tipos de técnicas de ingeniería social

  • Fundamentos de ingeniería social
  • Educación de concientización sobre la seguridad del usuario
  • Revisar temas clave
3

Análisis de indicadores potenciales para determinar el tipo de ataque

  • Software malicioso (Malware)
  • Ataques de contraseña
  • Ataques físicos
  • Inteligencia artificial adversaria
  • Ataques a la cadena de suministro
  • Ataques basados en la nube frente a ataques locales
  • Ataques criptográficos
  • Revisar temas clave
4

Análisis de indicadores potenciales asociados con ataques a aplicaciones

  • Escalada de privilegios
  • Ataques de secuencias de comandos entre sitios (XSS)
  • Ataques de inyección
  • Desreferencia de puntero/objeto
  • Recorrido de directorio
  • Desbordamientos de búfer
  • Condiciones de carrera
  • Manejo de errores
  • Manejo de entrada inadecuado
  • Ataques de repetición
  • Solicitar Falsificaciones
  • Ataques de interfaz de programación de aplicaciones (API)
  • Agotamiento de recursos
  • Pérdidas de memoria
  • Eliminación de capa de sockets seguros (SSL)
  • Manipulación del conductor
  • Pasa el hachís
  • Revisar temas clave
5

Análisis de indicadores potenciales asociados con ataques a la red

  • Ataques inalámbricos
  • Ataques en ruta
  • Ataques de capa 2
  • Ataques al sistema de nombres de dominio (DNS)
  • Ataques distribuidos de denegación de servicio (DDoS)
  • Ataques de ejecución de scripts o códigos maliciosos
  • Revisar temas clave
6

Comprensión de los diferentes actores de amenazas, vectores y fuentes de inteligencia

  • Actores y Amenazas
  • Atributos de los actores de amenazas
  • Vectores de ataque
  • Inteligencia de amenazas y fuentes de inteligencia de amenazas
  • Fuentes de investigación
  • Revisar temas clave
7

Comprensión de las preocupaciones de seguridad asociadas con varios tipos de vulnerabilidades

  • Vulnerabilidades basadas en la nube frente a locales
  • Vulnerabilidades de día cero
  • Configuraciones débiles
  • Riesgos de terceros
  • Gestión de parches inadecuada o débil
  • Plataformas heredadas
  • El impacto de los ataques y las infracciones de ciberseguridad
  • Revisar temas clave
8

Resumen de las técnicas utilizadas en las evaluaciones de seguridad

  • Exploraciones de vulnerabilidad
  • Registros y gestión de eventos e información de seguridad (SIEM)
  • Orquestación, automatización y respuesta de seguridad (SOAR)
  • Revisar temas clave
9

Comprender las técnicas utilizadas en las pruebas de penetración

  • Pruebas de penetración
  • Reconocimiento pasivo y activo
  • Tipos de ejercicios
  • Revisar temas clave
10

Comprender la importancia de los conceptos de seguridad en un entorno empresarial

  • Gestión de la configuración
  • Soberanía y Protección de Datos
  • Resiliencia del sitio
  • Engaño y Disrupción
  • Revisar temas clave
11

Resumen de los conceptos de virtualización y computación en la nube

  • Modelos en la nube
  • Proveedores de servicios en la nube
  • Componentes de la arquitectura de la nube
  • Prevención de expansión de máquinas virtuales (VM) y protección contra escape de VM
  • Revisar temas clave
12

Resumen de los conceptos de desarrollo, implementación y automatización de aplicaciones seguras

  • Entornos y Metodologías de Desarrollo de Software
  • Aprovisionamiento y desaprovisionamiento de aplicaciones
  • Medición de la integridad del software
  • Técnicas de codificación segura
  • Proyecto de seguridad de aplicaciones web abiertas (OWASP)
  • Diversidad de software
  • Automatización/Secuencias de comandos
  • Elasticidad y Escalabilidad
  • Revisar temas clave
13

Resumen de los conceptos de diseño de autenticación y autorización

  • Métodos de autenticación
  • Biometría
  • Factores y atributos de autenticación multifactor (MFA)
  • Autenticación, autorización y contabilidad (AAA)
  • Requisitos de la nube frente a los requisitos locales
  • Revisar temas clave
14

Implementación de resiliencia de ciberseguridad

  • Redundancia
  • Replicación
  • En las instalaciones frente a la nube
  • Tipos de copia de seguridad
  • No persistencia
  • Alta disponibilidad
  • Orden de Restauración
  • Diversidad
  • Revisar temas clave
15

Comprensión de las implicaciones de seguridad de los sistemas integrados y especializados

  • Sistemas embebidos
  • Control de Supervisión y Adquisición de Datos (SCADA)/Sistemas de Control Industrial (ICS)
  • Internet de las cosas (IoT)
  • Sistemas Especializados
  • Voz sobre IP (VoIP)
  • Calefacción, ventilación y aire acondicionado (HVAC)
  • Drones
  • Impresoras multifunción (MFP)
  • Sistemas operativos en tiempo real (RTOS)
  • Sistemas de vigilancia
  • Sistema en un chip (SoC)
  • Consideraciones de comunicación
  • Restricciones del sistema integrado
  • Revisar temas clave
16

Comprender la importancia de los controles de seguridad física

  • Bolardos/Barricadas
  • Vestíbulos de control de acceso
  • Insignias
  • alarmas
  • Señalización
  • Cámaras
  • Circuito Cerrado de Televisión (CCTV)
  • camuflaje industrial
  • Personal
  • Cerraduras
  • Bloqueadores de datos USB
  • Encendiendo
  • Esgrima
  • Supresión de incendios
  • Sensores
  • Drones
  • Registros de visitantes
  • jaulas de faraday
  • Entrehierro
  • Subred filtrada (anteriormente conocida como zona desmilitarizada [DMZ])
  • Distribución de Cable Protegido
  • Áreas seguras
  • Destrucción segura de datos
  • Revisar temas clave
17

Resumiendo los conceptos básicos de los conceptos criptográficos

  • Firmas digitales
  • Longitud de clave
  • Estiramiento clave
  • Salazón
  • hash
  • Intercambio de llaves
  • Criptografía de curva elíptica
  • Secreto directo perfecto
  • Cuántico
  • Post-Cuántico
  • Efímero
  • Modos de operacion
  • cadena de bloques
  • Paquetes de cifrado
  • Cifrado simétrico frente a asimétrico
  • Criptografía ligera
  • Esteganografía
  • Cifrado homomórfico
  • Casos de uso comunes
  • Limitaciones
  • Revisar temas clave
18

Implementación de protocolos seguros

  • Protocolos
  • Casos de uso
  • Revisar temas clave
19

Implementación de soluciones de seguridad de host o aplicaciones

  • Protección de punto final
  • antimalware
  • Cortafuegos de próxima generación
  • Sistema de prevención de intrusiones basado en host
  • Sistema de detección de intrusos basado en host
  • Cortafuegos basado en host
  • Integridad de arranque
  • Base de datos
  • Seguridad de la aplicación
  • Endurecimiento
  • Unidad de autocifrado/cifrado de disco completo
  • Raíz de confianza de hardware
  • Modulo de plataforma confiable
  • sandboxing
  • Revisar temas clave
20

Implementación de diseños de redes seguras

  • Balanceo de carga
  • Segmentación de red
  • Red privada virtual
  • DNS
  • Control de acceso a la red
  • Gestión externa
  • Seguridad Portuaria
  • Dispositivos de red
  • Lista de control de acceso
  • Seguridad de ruta
  • Calidad de servicio
  • Implicaciones de IPv6
  • Expansión de puertos/duplicación de puertos
  • Servicios de Monitoreo
  • Monitores de integridad de archivos
  • Revisar temas clave
21

Instalación y configuración de ajustes de seguridad inalámbrica

  • Protocolos criptográficos
  • Protocolos de autenticación
  • Métodos
  • Consideraciones de instalación
  • Revisar temas clave
22

Implementación de soluciones móviles seguras

  • Métodos de conexión y receptores
  • Gestión de dispositivos móviles
  • Supervisión y aplicación de la gestión de dispositivos móviles
  • Dispositivos móviles
  • Modelos de implementación
  • Revisar temas clave
23

Aplicando Soluciones de Ciberseguridad a la Nube

  • Controles de seguridad en la nube
  • Soluciones
  • Controles nativos en la nube frente a soluciones de terceros
  • Revisar temas clave
24

Implementación de controles de administración de cuentas e identidad

  • Identidad
  • Tipos de cuenta
  • Políticas de cuenta
  • Revisar temas clave
25

Implementación de soluciones de autenticación y autorización

  • Gestión de autenticación
  • Autorización de autenticación
  • Esquemas de control de acceso
  • Revisar temas clave
26

Implementación de infraestructura de clave pública

  • Infraestructura de Clave Pública
  • Tipos de Certificados
  • Formatos de certificado
  • Conceptos de PKI
  • Revisar temas clave
27

Uso de la herramienta adecuada para evaluar la seguridad organizacional

  • Reconocimiento y descubrimiento de redes
  • Manipulación de archivos
  • Entornos de shell y script
  • Captura y reproducción de paquetes
  • medicina forense
  • Marcos de explotación
  • Crackers de contraseñas
  • Sanitización de datos
  • Revisar temas clave
28

Resumen de la importancia de las políticas, procesos y procedimientos para la respuesta a incidentes

  • Planes de respuesta a incidentes
  • Proceso de respuesta a incidentes
  • Ejercicios
  • Marcos de ataque
  • Gestión de los interesados
  • Plan de comunicación
  • Plan de recuperación en un desastre
  • Plan de negocios continuo
  • Planificación de la Continuidad de las Operaciones (COOP)
  • Equipo de respuesta a incidentes
  • Políticas de retención
  • Revisar temas clave
29

Uso de fuentes de datos adecuadas para respaldar una investigación

  • Resultado del análisis de vulnerabilidades
  • Tableros SIEM
  • Archivos de registro
  • syslog/rsyslog/syslog-ng
  • diarioctl
  • Registro NX
  • Monitores de ancho de banda
  • metadatos
  • Flujo de red/sFlow
  • Salida del analizador de protocolo
  • Revisar temas clave
30

Aplicación de técnicas o controles de mitigación para proteger un entorno

  • Reconfigurar las soluciones de seguridad de puntos finales
  • Cambios de configuración
  • Aislamiento
  • Contención
  • Segmentación
  • REMONTARSE
  • Revisar temas clave
31

Comprender los aspectos clave del análisis forense digital

  • Documentación/Evidencia
  • Adquisición
  • En las instalaciones frente a la nube
  • Integridad
  • Preservación
  • descubrimiento electrónico
  • Recuperación de datos
  • no repudio
  • Inteligencia Estratégica/Contrainteligencia
  • Revisar temas clave
32

Comparación y contraste de los diversos tipos de controles

  • Categoría de control
  • Tipos de controles
  • Revisar temas clave
33

Comprender la importancia de las reglamentaciones aplicables que afectan la postura de seguridad org

  • Reglamentos, Normas y Legislación
  • Marcos clave
  • Benchmarks y guías de configuración segura
  • Revisar temas clave
34

Comprender la importancia de las políticas para la seguridad organizacional

  • Políticas de personal
  • Diversidad de Técnicas de Entrenamiento
  • Gestión de riesgos de terceros
  • Conceptos de datos
  • Políticas de credenciales
  • Políticas organizacionales
  • Revisar temas clave
35

Resumen de los procesos y conceptos de gestión de riesgos

  • Tipos de riesgo
  • Estrategias de gestión de riesgos
  • Análisis de riesgo
  • Análisis de desastres
  • Análisis de Impacto del Negocio
  • Revisar temas clave
36

Comprender los conceptos de privacidad y datos confidenciales en relación con la seguridad

  • Consecuencias organizacionales de la privacidad y las violaciones de datos
  • Notificaciones de infracciones
  • Tipos de datos y clasificación de activos
  • información personal
  • FI
  • Tecnologías de mejora de la privacidad
  • Funciones y responsabilidades
  • Ciclo de vida de la información
  • Evaluación de impacto
  • Términos del acuerdo
  • Aviso de Privacidad
  • Revisar temas clave
37

Preparación final

  • Actividades prácticas
  • Plan sugerido para la revisión y el estudio finales
  • Resumen

1

Comparación y contraste de diferentes tipos de técnicas de ingeniería social

  • Usando SET
  • Realización de reconocimiento de sitios web
2

Análisis de indicadores potenciales para determinar el tipo de ataque

  • Descifrar una contraseña de Linux usando la herramienta John the Ripper
  • Simulación de un ataque DoS
  • Uso de tablas de arcoíris
  • Detección de rootkits
  • Creación de un troyano de acceso remoto (RAT)
  • Uso de NetBus en Windows 10
3

Análisis de indicadores potenciales asociados con ataques a aplicaciones

  • Defensa contra un ataque de desbordamiento de búfer
  • Realización de secuestro de sesión con Burp Suite
  • Explotación de un sitio web mediante inyección SQL
4

Análisis de indicadores potenciales asociados con ataques a la red

  • Realización de suplantación de identidad ARP
5

Comprender las técnicas utilizadas en las pruebas de penetración

  • Identificación de opciones de búsqueda en Metasploit
  • Usando OWASP ZAP
6

Comprender la importancia de los conceptos de seguridad en un entorno empresarial

  • Configuración de un Honeypot
7

Implementación de resiliencia de ciberseguridad

  • Configuración de RAID 5
  • Realización de una copia de seguridad incremental
  • Realización de una copia de seguridad completa
8

Resumiendo los conceptos básicos de los conceptos criptográficos

  • Observación de un valor hash generado por MD5
  • Realización de cifrado simétrico
  • Examen del cifrado asimétrico
  • Ocultar texto usando esteganografía
9

Implementación de protocolos seguros

  • Configuración de un servidor SSH
  • Configuración de DNSSEC en una zona integrada de Active Directory
  • Configuración de IPSec
10

Implementación de soluciones de seguridad de host o aplicaciones

  • Configuración de reglas de entrada para un cortafuegos
  • Uso del cortafuegos de Windows
11

Implementación de diseños de redes seguras

  • Configuración de un grupo de túneles para SSL VPN sin clientes
  • Configuración de VPN SSL sin cliente en ASA
  • Configuración de la topología VPN IPsec de sitio a sitio
  • Realizar la configuración de IDS con Snort
  • Uso del Monitor de rendimiento
  • Creación de una VLAN y visualización de su asignación a la asignación de puertos
  • Creación de una zona DMZ
  • Configuración de un servidor VPN con Windows Server 2016
  • Implementando Seguridad Portuaria
  • Configuración de una protección de BPDU en un puerto de switch
  • Configuración de la exportación de datos de NetFlow y NetFlow
12

Implementación de soluciones móviles seguras

  • Activar el modo avión de un iPhone
  • Configurar una VPN en Android
13

Aplicando Soluciones de Ciberseguridad a la Nube

  • Realizar un ataque MITM
14

Implementación de controles de administración de cuentas e identidad

  • Detener la herencia de permisos
  • Gestión de permisos NTFS
  • Creación de una cuenta de usuario en Active Directory
15

Implementación de soluciones de autenticación y autorización

  • Creación de una política de red para 802.1X
16

Implementación de infraestructura de clave pública

  • Revocación y exportación de un certificado
  • Examen de certificados PKI
17

Uso de la herramienta adecuada para evaluar la seguridad organizacional

  • Realización de análisis de memoria con volatilidad
  • Uso de Wireshark
  • Manipulación de un archivo en Linux
  • Realización de análisis de vulnerabilidades con Nessus
  • Usando la Herramienta Cosechadora
  • Creación de capas inversas y vinculantes con Netcat
  • Uso del comando netstat
  • Uso del programa hping
  • Uso de los comandos pathping y ping
  • Escaneo de sistemas en vivo usando Nmap
  • Uso de los comandos dig y nslookup
  • Seguimiento de una ruta mediante Tracert
  • Uso del comando ifconfig
18

Uso de fuentes de datos adecuadas para respaldar una investigación

  • Ver los registros del sistema
  • Uso del visor de eventos de Windows
19

Comprender los aspectos clave del análisis forense digital

  • Completando la Cadena de Custodia
  • Análisis forense con autopsia

¿Alguna pregunta? Consulta las preguntas frecuentes

¿Aún tienes preguntas sin respuesta y necesitas ponerte en contacto?

Contáctanos ahora

CompTIA Security+ y dos años de experiencia en administración de TI con enfoque en seguridad.

370 dólares estadounidenses

El examen contiene 90 preguntas.

90 minutos

750

(en una escala de 100 a 900)

En caso de que no apruebe su primer intento de aprobar el examen SY0-601, la política de repetición de CompTIA es:

  • CompTIA no exige un período de espera entre el primer y el segundo intento para aprobar dicho examen. Sin embargo, si necesita un tercer intento o uno posterior para aprobarlo, deberá esperar al menos catorce días naturales a partir de la fecha de su último intento antes de poder volver a presentarlo.
  • Si un candidato ha aprobado un examen, no podrá volver a realizarlo sin el consentimiento previo de CompTIA.
  • Si el resultado de un examen infringe la política de repetición, no se procesará, lo que resultará en la no concesión del crédito por el examen realizado. Quienes incumplan la política de repetición serán excluidos del Programa de Certificación CompTIA.
  • Los candidatos deben pagar el precio del examen cada vez que lo presenten. CompTIA no ofrece repeticiones gratuitas ni descuentos en las repeticiones.

Tres años

CompTIA Security+ (SY0-601)

$279.99

Comprar ahora

Cursos relacionados

Todo el curso
scroll to top