COMPTIA SECURITY+ CERTIFICATION
COMPARTIR CURSO:

COMPTIA SECURITY+ CERTIFICATION

5 días Consultar fechas

Nivel: Intermedio
Área: Informática y Comunicaciones
Tipo de Formación: Certificación IT
Modalidad: Aula Virtual

Este curso se asigna al examen de certificación CompTIA Security + y establece el conocimiento básico requerido de cualquier rol de ciberseguridad, además de proporcionar un trampolín para trabajos de ciberseguridad de nivel intermedio.

Este curso enfatiza la capacidad práctica para identificar y abordar amenazas de seguridad, ataques y vulnerabilidades. CompTIA Security + es una certificación reconocida mundialmente y neutral que valida las habilidades necesarias para realizar funciones básicas de seguridad y seguir una carrera de seguridad de TI.

CompTIA Security + también es una certificación de referencia 8570 aprobada por el DoD y este curso cumple con los requisitos de capacitación DoD 8140/8570.

OBJETIVOS DIDÁCTICOS

Con este curso podrás:

  • Prepararte para el examen CompTIA Security+
  • Explicar y definir con confianza una serie de vulnerabilidades de seguridad
  • Navegar por las complejidades del diseño seguro de sistemas y redes
  • Explorar las medidas defensivas como PKI, firewalls e IDS
  • Implementar una sólida gestión de identidades y controles de acceso

AUDIENCIA

Este curso está diseñado para profesionales IT que tienen habilidades administrativas y  en redes de Protocolo de control de transmisión / Protocolo de Internet (TCP / IP) basadas en Windows®, familiaridad con otros sistemas operativos, como macOS,® Unix® o Linux® y que desean avanzar en una carrera IT adquiriendo conocimientos fundamentales en materias de seguridad o utilizando CompTIA Security + como base para certificaciones de seguridad avanzadas o roles profesionales.

Este curso también está diseñado para estudiantes que buscan la certificación CompTIA Security + y que desean prepararse para el examen de certificación CompTIA Security +.

METODOLOGÍA

  • Modalidad: Aula Virtual en tiempo real – Video conferencia
  • Formación práctica orientada a casos reales
  • Manuales y materiales Oficiales
  • Acceso extendido al curso durante 6 meses
  • Soporte post-clase totalmente gratuito durante 6 meses
  • Formadores certificados
  • Centro examinador oficial

PREREQUISITOS

A+, Network+

TEMARIO DEL CURSO

1.- Comparación de roles y controles de seguridad

Tema 1A: Comparar y contrastar roles de seguridad de la información
Tema 1B: Comparar y contrastar el control de seguridad y los tipos de marco


2.- Explicación de los actores de amenazas y la inteligencia de amenazas

Tema 2A: Explicar los tipos de actores de amenazas y los vectores de ataque


3.- Realización de evaluaciones de seguridad

Tema 3A: Evaluar la seguridad de la organización con herramientas de reconocimiento de red
Tema 3B: Explicar los problemas de seguridad con los tipos de vulnerabilidad generales
Tema 3C: Resumir las técnicas de análisis de vulnerabilidades
Tema 3D: Explicar los conceptos de las pruebas de penetración


4.- Identificación de ingeniería social y malware

Tema 4A: Comparar y contrastar técnicas de ingeniería social
Tema 4B: Analizar indicadores de ataques basados en malware


5.- Resumen de conceptos criptográficos básicos

Tema 5A: Comparar y contrastar cifrados criptográficos
Tema 5B: Resumir los modos criptográficos de operación
Tema 5C: Resumir casos de uso criptográficos y debilidades
Tema 5D: Resumir otras tecnologías criptográficas


6.- Implementación de infraestructura de clave pública

Tema 6A: Implementar certificados y entidades emisoras de certificados
Tema 6B: Implementar la administración de PKI


7.- Implementación de controles de autenticación

Tema 7A: Resumir conceptos de diseño de autenticación
Tema 7B: Implementar la autenticación basada en el conocimiento
Tema 7C: Implementar tecnologías de autenticación
Tema 7D: Resumir los conceptos de autenticación biométrica


8.- Implementación de controles de identidad y administración de cuentas

Tema 8A: Implementar identidades y tipos de cuenta
Tema 8B: Implementar directivas de cuenta
Tema 8C: Implementar soluciones de autorización
Tema 8D: Explicar la importancia de las políticas de personal

9.- Implementación de diseños de redes seguras

Tema 9A: Implementar diseños de redes seguras
Tema 9B: Implementar conmutación y enrutamiento seguros
Tema 9C: Implementar infraestructura inalámbrica segura
Tema 9D: Implementar equilibradores de carga


10.- Implementación de dispositivos de seguridad de red

Tema 10A: Implementar firewalls y servidores proxy
Tema 10B: Implementar la supervisión de la seguridad de red
Tema 10C: Resumir el uso de SIEM


11.- Implementación de dispositivos de seguridad de red

Tema 11A: Implementar protocolos de operaciones de red seguras
Tema 11B: Implementar protocolos de aplicaciones seguras
Tema 11C: Implementar protocolos de acceso remoto seguro


12.- Implementación de soluciones de seguridad para hosts

Tema 12A: Implementar firmware seguro
Tema 12B: Implementar Endpoint Security
Tema 12C: Explicar las implicaciones de seguridad del sistema integrado


13.- Implementación de soluciones móviles seguras

Tema 13A: Implementar la administración de dispositivos móviles
Tema 13B: Implementar conexiones seguras de dispositivos móviles


14.- Resumen de conceptos de aplicaciones seguras

Tema 14A: Analizar indicadores de ataques a aplicaciones
Tema 14B: Analizar indicadores de ataques a aplicaciones web
Tema 14C: Resumir prácticas de codificación segura
Tema 14D: Implementar entornos de secuencias de comandos seguras
Tema 14E: Resumir los conceptos de implementación y automatización


15.- Implementación de soluciones seguras en la nube

Tema 15A: Resumir la nube segura y los servicios de virtualización
Tema 15B: Aplicar soluciones de seguridad en la nube
Tema 15C: Resumir la infraestructura como conceptos de código


16.- Explicación de los conceptos de privacidad y protección de datos

Tema 16A: Explicar los conceptos de privacidad y sensibilidad de datos
Tema 16B: Explicar los controles de privacidad y protección de datos


17.- Respondiendo a incidentes

Tema 17A: Resumir los procedimientos de respuesta a incidentes
Tema 17B: Utilizar fuentes de datos adecuadas para la respuesta a incidentes
Tema 17C: Aplicar controles de mitigación


18.- Explicación del análisis forense digital

Tema 18A: Explicar los aspectos clave de la documentación forense digital
Tema 18B: Explicar los aspectos clave de la adquisición de pruebas forenses digitales


19.- Resumen de los conceptos de gestión de riesgos

Tema 19A: Explicar los procesos y conceptos de gestión de riesgos


20.- Implementación de la resiliencia de ciberseguridad

Tema 20A: Implementar estrategias de redundancia
Tema 20B: Implementar estrategias de copia de seguridad
Tema 20C: Implementar estrategias de resiliencia de ciberseguridad


21.- Explicación de la seguridad física

Tema 21A: Explicar la importancia de los controles de seguridad del sitio físico
Tema 21B: Explicar la importancia de los controles de seguridad del host físico

 


Desde 1992 empresas, profesionales y estudiantes, han confiado en nosotros…

+85k

Alunmos y profesionales formados

+3MM

Gestionados en subvenciones y ayudas

+350

Cursos disponibles

 

Eladio Álvarez Llamazares
Eladio Álvarez Llamazares
19/05/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Excepcional formación, hace años que formamos a nuestro personal técnico con esta empresa. Siempre se han adaptado a nuestros requerimientos cambiantes.
Oscar Carrillo
Oscar Carrillo
13/05/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Impecable
Ismael Martínez Smaoui
Ismael Martínez Smaoui
27/04/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Recibí formación referente a arquitectura en Azure y la experiencia fue impecable. Gestión por parte de Dignitae muy buena y los conocimientos recibidos por parte del instructor fue de 10. Si buscáis certificaciones relacionadas con el mundo IT esta es vuestra empresa formadora!
Jose M Andrés (Txema Laso)
Jose M Andrés (Txema Laso)
25/04/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Muy agradable José, el curso tenía mucho contenido, aunque básico y fue justo de tiempo. Tuvimos problemas con alguna de las descargas de ficheros y se solucionó rápido gracias a GitHub, recurso rápido al que acudimos gracias al buen hacer del instructor, evitando así perder tiempo de prácticas.
Ana Isabel Manterola Garro
Ana Isabel Manterola Garro
23/04/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Muy útil. La formadora agradable y profesional. Gracias!
Amador González González
Amador González González
22/04/2024
Trustindex verifica que la fuente original de la reseña sea Google.
Genial el profesor, con contenidos adecuados, nos ha sabido mantener atentos durante todo el curso. El contenido online sencillo y muy accesible. Los buscaré para la próxima formación...
José Rodolfo Castillo
José Rodolfo Castillo
17/04/2024
Trustindex verifica que la fuente original de la reseña sea Google.
La formación fue perfectamente dirigida, y nos orientó al máximo a la hora de afrontar la certificación.

 

FORMACIÓN BONIFICABLE PARA EMPRESAS

Si quieres ofrecer este curso a tus empleados o equipos, brindamos a nuestros clientes la posibilidad de gestionar sus bonificaciones de la Fundación Tripartita sin ningún coste adicional, poniendo a tu disposición un departamento específico dedicado a tal fin. También podemos organizar planes de formación a medida de las necesidades de tu empresa.