CompTIA Security+

THỜI LƯỢNG: 5 ngày (~40 giờ)           

GIỚI THIỆU KHÓA HỌC        

CompTIA Security+ là chứng nhận được công nhận toàn cầu dùng để xác nhận các kiến thức và kỹ năng chung và cơ bản về bảo mật CNTT. Như là một điểm chuẩn về thực hành bảo mật CNTT, chứng chỉ này bao gồm các nguyên tắt thiết yếu đối với bảo mật mạng và quản lý rủi ro, làm cho nó trở thành bàn đạp quan trọng của sự nghiệp bảo mật CNTT.

MỤC TIÊU KHÓA HỌC

Sau khi hoàn thành khóa học, học viên sẽ có khả năng:

  • Xác định các chiến lược tấn công mạng và máy chủ được phát triển bởi các đối thủ mạng, và các biện pháp được triển khai nhằm chống lại họ.

  • Nắm rõ các quy tắc về an ninh tổ chức và các yếu tố của chính sách bảo mật hiệu quả.

  • Hiểu về những công nghệ và cách sử dụng của các tiêu chuẩn và sản phẩm mã hóa.

  • Cài đặt và cấu hình các công nghệ bảo mật dựa trên mạng và máy chủ.

  • Mô tả cách mà bảo mật từ xa và bảo mật không dây được thi hành.

  • Mô tả các tiêu chuẩn và sản phẩm được sử dụng để thực thi bảo mật dựa trên các công nghệ web và truyền thông.

  • Xác định các chiến lược nhằm đảm bảo tính liên tục trong kinh doanh, dung sai lôi và phục hồi sau thảm họa.

  • Tóm tắt các lỗ hổng mã hóa và ứng dụng, và nhận diện các biện pháp triển khai và phát triển được thiết kế nhằm giảm thiểu chúng.

ĐỐI TƯỢNG THAM GIA

  • Quản trị hệ thống
  • Quản trị bảo mật
  • Chuyên gia bảo mật
  • Kỹ sư bảo mật
  • Quản trị mạng
  • Kiểm toán viên CNTT cấp thấp/ Nhà thử nghiệm thâm nhập
  • Tư vấn bảo mật

ĐIỀU KIỆN THAM GIA

  • Có ít nhất 2 năm kinh nghiệm trong việc quản trị CNTT tập trung vào bảo mật.

  • Có kinh nghiệm làm việc hàng ngày với bảo mật thông tin kỹ thuật.

  • Có kiến thức rộng về triển khai và những việc liên quan tới bảo mật, bao gồm những chủ đề trong danh sách domain.

KHÓA HỌC LIÊN QUAN

  • CompTIA Network +

  • CompTIA Linux +

  • CompTIA CySA+

CHỨNG NHẬN

  • Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học theo quy định của SmartPro.

NỘI DUNG KHÓA HỌC

Module 1: Threats, Attacks, and Vulnerabilities

  • Given a scenario, analyze indicators of compromise and determine the type of malware.
  • Compare and contrast types of attacks.
  • Explain threat actor types and attributes.
  • Explain penetration testing concepts.
  • Explain vulnerability scanning concepts.
  • Explain the impact associated with types of vulnerabilities.

Module 2: Technologies and Tools

  • Install and configure network components, both hardware-and software-based, to support organizational security
  •  Given a scenario, use appropriate software tools to assess the security posture of an organization.
  • Given a scenario, troubleshoot common security issues
  • Given a scenario, analyze and interpret output from security technologies
  • Given a scenario, deploy mobile devices securely.
  • Given a scenario, implement secure protocols.

Module 3: Architecture and Design

  • Explain use cases and purpose for frameworks, best practices and secure configuration guides.
  • Given a scenario, implement secure network architecture concepts.
  • Given a scenario, implement secure systems design
  • Explain the importance of secure staging deployment concepts
  • Explain the security implications of embedded systems.
  • Summarize secure application development and deployment concepts.
  • Summarize cloud and virtualization concepts.
  • Explain how resiliency and automation strategies reduce risk.
  • Explain the importance of physical security controls

Module 4: Identity and Access Management

  • Compare and contrast identity and access management concepts
  • Given a scenario, install and configure identity and access services
  • Given a scenario, implement identity and access management controls
  • Given a scenario, differentiate common account management practices.

Module 5: Risk Management

  • Explain the importance of policies, plans and procedures related to organizational security.
  • Summarize business impact analysis concepts
  • Explain risk management processes and concepts
  • Given a scenario, follow incident response procedures.
  • Summarize basic concepts of forensics
  • Explain disaster recovery and continuity of operation concepts
  • Compare and contrast various types of controls.
  • Given a scenario, carry out data security and privacy practices

Module 6: Cryptography and PKI

  • Compare and contrast basic concepts of cryptography
  • Explain cryptography algorithms and their basic characteristics
  • Given a scenario, install and configure wireless security settings
  • Given a scenario, implement public key infrastructure
TRUNG TÂM KHẢO THÍ
CÓ THỂ BẠN QUAN TÂM
Array
(
)