CompTIA Security (SY0-601)

(SY0-601.AE1) / ISBN : 978-1-64459-242-7
Lessons
Lab
TestPrep
AI Tutor (Añadir)
Instructor-Led (Añadir)
39 Revisar
Obtenga una prueba gratuita

Habilidades que obtendrás

El examen CompTIA Security+ SY0-601 verifica que un candidato puede evaluar la postura de seguridad de una empresa y recomendar e implementar soluciones de seguridad adecuadas; monitorear y proteger entornos híbridos, como la nube, los dispositivos móviles y la IoT; y operar con un conocimiento de las leyes y políticas aplicables, como la gobernanza, el riesgo y el cumplimiento.

Obtenga el apoyo que necesita. Inscríbase en nuestro curso dirigido por un instructor.

1

Introduction

  • The Security+ Exam
  • What Does This Course Cover?
  • Exam SY0-601 Exam Objectives
  • SY0-601 Certification Exam Objective Map
2

Today's Security Professional

  • Cybersecurity Objectives
  • Data Breach Risks
  • Implementing Security Controls
  • Data Protection
  • Summary
  • Exam Essentials
3

Cybersecurity Threat Landscape

  • Exploring Cybersecurity Threats
  • Threat Data and Intelligence
  • Summary
  • Exam Essentials
4

Malicious Code

  • Malware
  • Malicious Code
  • Adversarial Artificial Intelligence
  • Summary
  • Exam Essentials
5

Social Engineering, Physical, and Password Attacks

  • Social Engineering
  • Password Attacks
  • Physical Attacks
  • Summary
  • Exam Essentials
6

Security Assessment and Testing

  • Vulnerability Management
  • Security Vulnerabilities
  • Penetration Testing
  • Training and Exercises
  • Summary
  • Exam Essentials
7

Secure Coding

  • Software Assurance Best Practices
  • Designing and Coding for Security
  • Software Security Testing
  • Injection Vulnerabilities
  • Exploiting Authentication Vulnerabilities
  • Exploiting Authorization Vulnerabilities
  • Exploiting Web Application Vulnerabilities
  • Application Security Controls
  • Secure Coding Practices
  • Summary
  • Exam Essentials
8

Cryptography and the Public Key Infrastructure

  • An Overview of Cryptography
  • Goals of Cryptography
  • Cryptographic Concepts
  • Modern Cryptography
  • Symmetric Cryptography
  • Asymmetric Cryptography
  • Hash Functions
  • Digital Signatures
  • Public Key Infrastructure
  • Asymmetric Key Management
  • Cryptographic Attacks
  • Emerging Issues in Cryptography
  • Summary
  • Exam Essentials
9

Identity and Access Management

  • Identity
  • Authentication and Authorization
  • Authentication Methods
  • Accounts
  • Access Control Schemes
  • Summary
  • Exam Essentials
10

Resilience and Physical Security

  • Building Cybersecurity Resilience
  • Response and Recovery Controls
  • Physical Security Controls
  • Summary
  • Exam Essentials
11

Cloud and Virtualization Security

  • Exploring the Cloud
  • Virtualization
  • Cloud Infrastructure Components
  • Cloud Security Issues
  • Cloud Security Controls
  • Summary
  • Exam Essentials
12

Endpoint Security

  • Protecting Endpoints
  • Service Hardening
  • Operating System Hardening
  • Securing Embedded and Specialized Systems
  • Summary
  • Exam Essentials
13

Network Security

  • Designing Secure Networks
  • Secure Protocols
  • Attacking and Assessing Networks
  • Network Reconnaissance and Discovery Tools and Techniques
  • Summary
  • Exam Essentials
14

Wireless and Mobile Security

  • Building Secure Wireless Networks
  • Managing Secure Mobile Devices
  • Summary
  • Exam Essentials
15

Incident Response

  • Incident Response
  • Incident Response Data and Tools
  • Mitigation and Recovery
  • Summary
  • Exam Essentials
16

Digital Forensics

  • Digital Forensic Concepts
  • Conducting Digital Forensics
  • Reporting
  • Digital Forensics and Intelligence
  • Summary
  • Exam Essentials
17

Security Policies, Standards, and Compliance

  • Understanding Policy Documents
  • Personnel Management
  • Third-Party Risk Management
  • Complying with Laws and Regulations
  • Adopting Standard Frameworks
  • Security Control Verification and Quality Control
  • Summary
  • Exam Essentials
18

Risk Management and Privacy

  • Analyzing Risk
  • Managing Risk
  • Risk Analysis
  • Disaster Recovery Planning
  • Privacy
  • Summary
  • Exam Essentials

1

Malicious Code

  • Identifying Virus Threats
  • Detecting Rootkits
2

Social Engineering, Physical, and Password Attacks

  • Uso de técnicas de ingeniería social para planificar un ataque
  • Descifrar una contraseña de Linux usando John the Ripper
3

Security Assessment and Testing

  • Realización de análisis de vulnerabilidades con Nessus
4

Secure Coding

  • Explotación de un sitio web mediante inyección SQL
  • Conducting a Cross-Site Request Forgery Attack
  • Atacar un sitio web mediante inyección XSS
  • Defensa contra un ataque de desbordamiento de búfer
5

Cryptography and the Public Key Infrastructure

  • Realización de cifrado simétrico
  • Examen del cifrado asimétrico
  • Observación de un valor hash generado por SHA
  • Observación de un valor hash generado por MD5
  • Examen de certificados PKI
  • Uso de tablas de arcoíris
6

Identity and Access Management

  • Examen de la configuración de Kerberos
  • Instalación de un servidor RADIUS
7

Resilience and Physical Security

  • Configuring RAID 5
8

Endpoint Security

  • Usando el comando chmod
  • Examen de los comandos de manipulación de archivos
9

Network Security

  • Configuración de una ACL estándar
  • Implementando Seguridad Portuaria
  • Configuración de una protección de BPDU en un puerto de switch
  • Configuración de VLAN
  • Uso del cortafuegos de Windows
  • Performing ARP Poisoning
  • Using the ifconfig Command
  • Using the traceroute Command
  • Capturing Packets Using Wireshark
  • Performing Reconnaissance on a Network
  • Uso de la herramienta theHarvester para recopilar información sobre una víctima
  • Uso del programa hping
  • Uso de herramientas de reconocimiento
10

Incident Response

  • Visualización de registros de eventos de Linux
  • Uso del visor de eventos
  • Hacer que las entradas de Syslog sean legibles
11

Digital Forensics

  • Using FTK Imager
12

Security Policies, Standards, and Compliance

  • Configuring a Password Policy

¿Alguna pregunta? Consulta las preguntas frecuentes

¿Aún tienes preguntas sin respuesta y necesitas ponerte en contacto?

Contáctanos ahora

CompTIA Network+ y dos años de experiencia en administración de TI con enfoque en seguridad.

370 dólares estadounidenses

Preguntas de opción múltiple y basadas en el desempeño

El examen contiene 90 preguntas.

90 minutos

750

(en una escala de 100 a 900)

En caso de que no apruebe su primer intento de aprobar el examen SY0-601, la política de repetición de CompTIA es:

  • CompTIA no exige un período de espera entre el primer y el segundo intento para aprobar el examen. Sin embargo, si necesita un tercer intento o uno posterior para aprobarlo, deberá esperar al menos catorce días naturales a partir de la fecha de su último intento antes de poder volver a presentarlo.
  • Si un candidato ha aprobado un examen, no podrá volver a realizarlo sin el consentimiento previo de CompTIA.
  • Si el resultado de un examen infringe la política de repetición, no se procesará, lo que resultará en la no concesión del crédito por el examen realizado. Quienes incumplan la política de repetición serán excluidos del Programa de Certificación CompTIA.
  • Los candidatos deben pagar el precio del examen cada vez que lo presenten. CompTIA no ofrece repeticiones gratuitas ni descuentos en las repeticiones.

Tres años

CompTIA Security (SY0-601)

$279.99

Comprar ahora

Cursos relacionados

Todo el curso
scroll to top