Hands-on CompTIA Security+ SY0-601 Training

Prepare for the CompTIA Security+ SY0-601 exam and master the critical skills to defend against cyber threats and earn an industry-leading credential.

(SY0-601.AI1.E1) / ISBN : 978-1-64459-201-4
Lessons
Lab
TestPrep
AI Tutor (Añadir)
Instructor-Led (Añadir)
36 Revisar
Obtenga una prueba gratuita

Acerca de este curso

Cybersecurity threats are not just more frequent; they are quite shockingly sophisticated and effective. In the indispensable first line of defense, security professionals must be exceptionally prepared & committed to continuous upskilling. 

Therefore, the immersive online course is especially designed to arm you for the CompTIA Security+ (SY0-601) exam. But, more importantly, it empowers you from within with the practical, real-world skills essential to protect your vital systems, sensitive data & intricate networks against the ever-evolving threat landscape. 

Dive deep into identifying & defending against a spectrum of attacks, securing applications & cloud environment, and implementing robust access controls, expertly managing risk & executing flawless incident response protocols.

Habilidades que obtendrás

  • Security Fundamentals: Discover the foundational principles of cybersecurity & understand how security integrates into much broader organizational goals. 
  • Risk Management: Identify & categorize multiple types of security threats. Learn how to develop & implement strategies to mitigate your tasks. 
  • Network Connectivity: Get familiar with the firewalls, intrusion detection/prevention systems, & other security tools. 
  • Secure Network Configuration: Implement & configure your secure communication protocols as well as apply the best practices to enhance the security of the network devices & infrastructure. 

Obtenga el apoyo que necesita. Inscríbase en nuestro curso dirigido por un instructor.

1

Introducción

2

Fundamentos de seguridad

  • Módulo A: Conceptos de seguridad
  • Módulo B: Estrategia de seguridad empresarial
  • Módulo C: Componentes del programa de seguridad
  • Resumen
3

Gestión de riesgos

  • Módulo A: Comprender las amenazas
  • Módulo B: Programas de gestión de riesgos
  • Módulo C: Evaluaciones de seguridad
  • Resumen
4

Criptografía

  • Módulo A: Conceptos de criptografía
  • Módulo B: Infraestructura de clave pública
  • Resumen
5

Conectividad de red

  • Módulo A: Ataques a la red
  • Módulo B: flujo de paquetes
  • Resumen
6

Tecnologías de seguridad de red

  • Módulo A: Componentes de seguridad de la red
  • Módulo B: Herramientas de seguimiento
  • Resumen
7

Configuración de red segura

  • Módulo A: Protocolos de red seguros
  • Módulo B: Fortalecimiento de redes
  • Resumen
8

Autenticación

  • Módulo A: Factores de autenticación
  • Módulo B: Protocolos de autenticación
  • Resumen
9

Control de acceso

  • Módulo A: Principios de control de acceso
  • Módulo B: Gestión de cuentas
  • Resumen
10

Protección de hosts y datos

  • Módulo A: Malware
  • Módulo B: Protección de datos
  • Módulo C: Protección de hosts
  • Resumen
11

Protección de sistemas especializados

  • Módulo A: Seguridad móvil
  • Módulo B: Sistemas embebidos y especializados
  • Resumen
12

seguridad de la aplicación

  • Módulo A: Ataques a aplicaciones
  • Módulo B: Protección de aplicaciones
  • Resumen
13

seguridad en la nube

  • Módulo A: Sistemas virtuales y en la nube
  • Módulo B: Protección de servicios en la nube
  • Resumen
14

seguridad organizacional

  • Módulo A: Ingeniería social
  • Módulo B: Políticas de seguridad
  • Módulo C: Roles de usuario y capacitación
  • Módulo D: Protección y seguridad física
  • Resumen
15

Planificación y recuperación ante desastres

  • Módulo A: Continuidad del negocio
  • Módulo B: Sistemas resilientes
  • Módulo C: Procedimientos de respuesta a incidentes
  • Resumen

1

Introducción

  • Zona de pruebas de seguridad+
2

Gestión de riesgos

  • Uso de herramientas de reconocimiento
  • Recopilación de información del sitio
  • Realización de secuestro de sesión con Burp Suite
  • Usando Maltego
  • Descifrar una contraseña de Linux usando John the Ripper
  • Uso del programa hping
  • Uso de la herramienta theHarvester para recopilar información sobre una víctima
  • Realización de análisis de vulnerabilidades con Nessus
3

Criptografía

  • Observación de un valor hash generado por MD5
  • Observación de un valor hash generado por SHA
  • Examen del cifrado asimétrico
  • Realización de cifrado simétrico
  • Ocultar texto usando esteganografía
  • Examen de certificados PKI
4

Conectividad de red

  • Simulación de un ataque DoS
  • Uso de tablas de arcoíris
  • Realización de suplantación de identidad ARP
  • Defensa contra la falsificación de IP
  • Simulación de un ataque de espionaje
  • Descifrar contraseñas
  • Uso del cortafuegos de Windows
  • Configuración del cortafuegos basado en la red
  • Configuración de una protección de BPDU en un puerto de switch
  • Implementando Seguridad Portuaria
  • Configuración de una ACL estándar
  • Configuración de la traducción de direcciones de red
  • Changing Firewall Rules and Setting Up IPS Rules
5

Tecnologías de seguridad de red

  • Configuración de un Honeypot en Kali Linux
  • Examen de los comandos de manipulación de archivos
  • Hacer que las entradas de Syslog sean legibles
  • Capturar el encabezado TCP con Wireshark
  • Uso del visor de eventos
  • Visualización de registros de eventos de Linux
6

Configuración de red segura

  • Configuración de un servidor VPN con Windows Server 2016
  • Creación de la certificación PGP
  • Asegurar un punto de acceso Wi-Fi
  • Realizar un escaneo intenso en Zenmap
  • Configuración de VLAN
7

Autenticación

  • Instalación de un servidor RADIUS
  • Examen de la configuración de Kerberos
8

Control de acceso

  • Creación de grupos de directorio activo
  • Delegación de control en Active Directory
  • Creación de un usuario de dominio
  • Aplicación de políticas de contraseñas
9

Protección de hosts y datos

  • Uso de una herramienta antispyware
  • Gestión de permisos NTFS
  • Configuración de políticas de bloqueo
  • Usando el comando chmod
  • Creación de una plantilla de seguridad
10

Protección de sistemas especializados

  • Configurar una VPN en Android
11

seguridad de la aplicación

  • Defensa contra un ataque de desbordamiento de búfer
  • Atacar un sitio web mediante inyección XSS
  • Explotación de un sitio web mediante inyección SQL
12

seguridad organizacional

  • Uso de herramientas antiphishing
  • Uso de técnicas de ingeniería social para planificar un ataque

¿Alguna pregunta? Consulta las preguntas frecuentes

  Want to Learn More?

Contáctanos ahora

The Security+ SY0-601 exam was especially designed for IT professionals with a security focus, especially those who are looking forward to starting or advancing in their careers in cybersecurity.

The Security+ SY0-601 does not officially have any prerequisites, but it is recommended to have at least two years of experience in IT administration with a security focus and CompTIA Network+ certification. 

The CompTIA Security+ SY0-601 course equips individuals with the foundational cybersecurity skills needed for multiple IT security roles, especially assessing & managing risk, incident response & enterprise network security. 

The security+ exam itself presents a moderate difficulty, which requires a good deal of preparation & study. 

Become a Cybersecurity Defender 

  Do not browse the internet anymore; secure it with CompTIA Security+ (SY0-601).

$279.99

Comprar ahora

Cursos relacionados

Todo el curso
scroll to top