page loader

Cursos

CompTIA Security+ (SY0-701)

Duracion: 35 hs
|
Profesor: Tony Biamonte
Image Carousel
DURACIÓN:
1 Semana, 5 Días, 8 horas por día, desde: 9:00 am a 5:00 pm
2 Semanas, 3 horas por dia, desde 6:00 pm a 9:00 pm

El entrenamiento de CompTIA Security+ proporciona una excelente introducción al campo de la seguridad y suele ser el mejor punto de partida que ingresar directamente a un programa avanzado de seguridad. Con Security+, construirás una base sólida de conocimientos en la que podrás basarte, lo que te ayudará a avanzar en tu carrera en los meses y años venideros.

Ya sea que tu objetivo sea obtener la certificación Security+ para tu trabajo, demostrar tus conocimientos básicos de conceptos de seguridad o adquirir más conocimientos para asegurar tu red, la capacitación experta de MCTC es la solución perfecta.

Este curso está destinado a estudiantes que deseen prepararse para el Examen de Certificación CompTIA Security+. La calificación está dirigida principalmente a profesionales de redes, pero dado que la seguridad es vital para todos los niveles y roles laborales dentro de una organización, también beneficiará a analistas de soporte de PC, desarrolladores de aplicaciones y gerentes senior en contabilidad, ventas, desarrollo de productos y marketing.

Al completar con éxito este curso, los estudiantes aprenderán a:

  • Identificar los conceptos fundamentales de la seguridad informática.
  • Identificar amenazas y vulnerabilidades de seguridad.
  • Gestionar la seguridad de datos, aplicaciones y equipos.
  • Implementar seguridad de red.
  • Identificar e implementar medidas de control de acceso y gestión de cuentas de seguridad
  • Gestionar certificados.
  • Identificar e implementar medidas de seguridad de cumplimiento y operativas.
  • Gestionar riesgos.
  • Solucionar y gestionar incidentes de seguridad.
  • Planificar la continuidad del negocio y la recuperación ante desastres.

Requisitos previos

Ninguno, pero se recomiendan fuertemente las certificaciones CompTIA A+ y Network+, o conocimientos equivalentes, y seis a nueve meses de experiencia en redes, incluida la configuración de parámetros de seguridad.

Esquema del curso

1 - COMPARACIÓN DE ROLES Y CONTROLES DE SEGURIDAD
Tema 1A: Comparar y Contrastar Roles de Seguridad de la Información
Tema 1B: Comparar y Contrastar Tipos de Controles y Marcos de Trabajo de Seguridad

2 - EXPLICACIÓN DE ACTORES DE AMENAZAS E INTELIGENCIA DE AMENAZAS
Tema 2A: Explicar Tipos de Actores de Amenazas y Vectores de Ataque

3 - REALIZACIÓN DE EVALUACIONES DE SEGURIDAD
Tema 3A: Evaluar la Seguridad Organizacional con Herramientas de Reconocimiento de Redes
Tema 3B: Explicar Preocupaciones de Seguridad con Tipos Generales de Vulnerabilidades
Tema 3C: Resumir Técnicas de Escaneo de Vulnerabilidades
Tema 3D: Explicar Conceptos de Pruebas de Penetración

4 - IDENTIFICACIÓN DE INGENIERÍA SOCIAL Y MALWARE
Tema 4A: Comparar y Contrastar Técnicas de Ingeniería Social
Tema 4B: Analizar Indicadores de Ataques Basados en Malware

5 - RESUMEN DE CONCEPTOS CRIPTOGRÁFICOS BÁSICOS
Tema 5A: Comparar y Contrastar Cifras Criptográficas
Tema 5B: Resumir Modos de Operación Criptográfica
Tema 5C: Resumir Casos de Uso y Debilidades Criptográficas
Tema 5D: Resumir Otras Tecnologías Criptográficas

6 - IMPLEMENTACIÓN DE INFRAESTRUCTURA DE CLAVE PÚBLICA
Tema 6A: Implementar Certificados y Autoridades de Certificación
Tema 6B: Implementar Gestión de PKI

7 - IMPLEMENTACIÓN DE CONTROLES DE AUTENTICACIÓN
Tema 7A: Resumir Conceptos de Diseño de Autenticación
Tema 7B: Implementar Autenticación Basada en Conocimiento
Tema 7C: Implementar Tecnologías de Autenticación
Tema 7D: Resumir Conceptos de Autenticación Biométrica

8 - IMPLEMENTACIÓN DE CONTROLES DE IDENTIDAD Y GESTIÓN DE CUENTAS
CONTROLS

Tema 8A: Implementar Tipos de Identidad y Cuentas
Tema 8B: Implementar Políticas de Cuenta
Tema 8C: Implementar Soluciones de Autorización
Tema 8D: Explicar la Importancia de las Políticas de Personal

9 - IMPLEMENTACIÓN DE DISEÑOS DE RED SEGURA
Tema 9A: Implementar Diseños de Red Segura
Tema 9B: Implementar Conmutación y Enrutamiento Seguros
Tema 9C: Implementar Infraestructura Inalámbrica Segura
Tema 9D: Implementar Balanceadores de Carga

10 - IMPLEMENTACIÓN DE DISPOSITIVOS DE SEGURIDAD DE RED
Tema 10A: Implementar Firewalls y Servidores Proxy
Tema 10B: Implementar Monitoreo de Seguridad de Red
Tema 10C: Resumir el Uso de SIEM

11 - IMPLEMENTACIÓN DE PROTOCOLOS DE RED SEGURA
Tema 11A: Implementar Protocolos de Operaciones de Red Segura
Tema 11B: Implementar Protocolos de Aplicación Segura
Tema 11C: Implementar Protocolos de Acceso Remoto Seguro

12 - IMPLEMENTACIÓN DE SOLUCIONES DE SEGURIDAD DE HOST
Tema 12A: Implementar Firmware Seguro
Tema 12B: Implementar Seguridad de Endpoints
Tema 12C: Explicar Implicaciones de Seguridad de Sistemas Empotrados

13 - IMPLEMENTACIÓN DE SOLUCIONES MÓVILES SEGURAS
Tema 13A: Implementar Gestión de Dispositivos Móviles
Tema 13B: Implementar Conexiones Seguras de Dispositivos Móviles

14 -RESUMEN DE CONCEPTOS DE APLICACIÓN SEGURA
Tema 14A: Analizar Indicadores de Ataques a Aplicaciones
Tema 14B: Analizar Indicadores de Ataques a Aplicaciones Web
Tema 14C: Resumir Prácticas de Codificación Segura
Tema 14D: Implementar Entornos de Scripts Seguros
Tema 14E: Resumir Conceptos de Implementación y Automatización

15 - IMPLEMENTACIÓN DE SOLUCIONES DE NUBE SEGURAS
Tema 15A: Resumir Servicios de Nube y Virtualización Seguros
Tema 15B: Aplicar Soluciones de Seguridad en la Nube
Tema 15C: Resumir Conceptos de Infraestructura como Código

16 - EXPLICACIÓN DE CONCEPTOS DE PRIVACIDAD Y PROTECCIÓN DE DATOS
Tema 16A: Explicar Conceptos de Privacidad y Sensibilidad de Datos
Tema 16B: Explicar Controles de Privacidad y Protección de Datos

17 - REALIZACIÓN DE RESPUESTA A INCIDENTES
Tema 17A: Resumir Procedimientos de Respuesta a Incidentes
Tema 17B: Utilizar Fuentes de Datos Apropiadas para la Respuesta a Incidentes
Tema 17C: Aplicar Controles de Mitigación

18 - EXPLICACIÓN DE CIENCIA FORENSE DIGITAL
Tema 18A: Explicar Aspectos Clave de la Documentación de Ciencia Forense Digital
Tema 18B: Explicar Aspectos Clave de la Adquisición de Evidencia de Ciencia Forense Digital

19 - RESUMEN DE CONCEPTOS DE GESTIÓN DE RIESGOS
Tema 19A: Explicar Procesos y Conceptos de Gestión de Riesgos

20 - IMPLEMENTACIÓN DE RESILIENCIA DE CIBERSEGURIDAD
Tema 20A: Implementar Estrategias de Redundancia
Tema 20B: Implementar Estrategias de Copia de Seguridad
Tema 20C: Implementar Estrategias de Resiliencia de Ciberseguridad

21 - EXPLICACIÓN DE SEGURIDAD FÍSICA
Tema 21A: Explicar la Importancia de los Controles de Seguridad Física en el Sitio
Tema 21B: Explicar la Importancia de los Controles de Seguridad Física del Host


Precio: A confirmar

Reservar

Cursos relacionados

CompTIA A+ Part 1

image

La certificación CompTIA A+ es una certificación reconocida internacionalmente y proveedor neutral, que muchos empleadores consideran...

Ver más

CompTIA A+ Part 2

image

La certificación CompTIA A+ es una certificación reconocida internacionalmente y proveedor neutral, que muchos empleadores consideran....

Ver más

CompTIA Linux+

image

La certificación CompTIA Linux+ proporciona una base para que las personas trabajen y mantengan instalaciones de Linux...

Ver más