CompTIA Security+

Este curso está dirigido hacia una tecnología de la información (TI) que tiene la creación de redes y las habilidades administrativas de Windows basada en redes TCP / IP y la familiaridad con otros sistemas operativos, como OS X, Unix o Linux. El presente curso esta diseñado para abarcar los tópicos referentes al examen de certificación en CompTIA Security+ . Además este curso brindará al profesional de TI experiencia en administración de red con enfoque en seguridad, experiencia en seguridad de información técnica, amplios conocimientos de implementación de seguridad.
Otros cursos de iniciación o de experiencia laboral en el desarrollo, aplicaciones y soporte de redes como la administración del sistema operativo para cualquier plataforma de software o sistema son útiles, pero no obligatorios.
  • Certificado de Aprobación o Asistencia otorgado por BIT
  • Material Digital de estudio
  • Un computador por persona
  • Core2Duo @ 2.6ghz
  • 2gb Ram
  • Monito LCD 17"
  • Conectividad Wireless 108g
  • Proyector Dell 1209s
  • Docente certificado en la herramienta.
  • Aula virtual y ejercicios prácticos reales.
  • Atención personalizada.
  • Refrigerios.
  • Impuestos de Ley.
Nuestros instructores tiene la Certificación CompTIA Security+ con lo cual garantizamos el aprendizaje del estudiante.
Móvil Piloto: 591 - 68928888
Fijo Piloto: 591 - 3 - 3608777

Email: info@bit-consulting.bo

Dirección: Av. Paragua, Calle Los Tiluchis # 2420

CALLE M. RICARDO TERRAZAS ESQ. BENJAMIN BLANCO # 1009
FIJO PILOTO: (591-4) (4) 506-912
MÓVIL PILOTO: (591) 722-07752
E-MAIL: INFO@BIT-CONSULTING.BO

Objetivo del Curso

Se pondrá en marcha y supervision de la seguridad de una infraestructura de red, aplicaciones y sistemas operativos, y responder a las violaciones de seguridad.

CONTENIDO DEL CURSO CompTIA Security+
  • Modulo 1: Sistemas de Seguridad
    1. Diferenciar entre las diversas amenazas a la seguridad de los sistemas.
    2. Explicar los riesgos a la seguridad relativos al hardware y los periféricos del sistema.
    3. Implementar prácticas y procedimientos de fortalecimiento del sistema operativo para lograr seguridad en las estaciones de trabajo y el servidor.
    4. Realizar los procedimientos apropiados para establecer seguridad de aplicaciones.
    5. Implementar aplicaciones de seguridad.
    6. Explicar el propósito y la aplicación de la tecnología de virtualización.
  • Modulo 2: Infraestructura de Red
    1. Diferenciar entre los diferentes puertos y protocolos, sus respectivas amenazas y técnicas de mitigación.
    2. Distinguir entre elementos y componentes de diseño de red.
    3. Determinar el uso apropiado de herramientas de seguridad de red para facilitar la seguridad de la red.
    4. Aplicar las herramientas de red apropiadas para facilitar la seguridad de la red.
    5. Explicar las vulnerabilidades y mitigaciones asociadas con dispositivos de red.
    6. Explicar las vulnerabilidades y mitigaciones asociadas con diversos medios de transmisión.
    7. Explicar las vulnerabilidades e implementar mitigaciones asociadas con conexión inalámbrica en red.
  • Modulo 3: Control de Acceso
    1. Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso.
    2. Explicar modelos comunes de control de acceso y las diferencias entre cada uno de ellos.
    3. Organizar usuarios y computadoras en grupos y roles de seguridad apropiados al distinguir entre derechos y privilegios apropiados.
    4. Aplicar controles de seguridad apropiados para recursos de archivo e impresión.
    5. Comparar e implementar métodos lógicos de control de acceso.
    6. Resumir los diversos modelos de autenticación e identificar los componentes de cada uno.
    7. Desplegar diversos modelos de autenticación e identificar los componentes de cada uno.
    8. Explicar la diferencia entre identificación y autenticación (comprobación de identidad).
    9. Explicar y aplicar métodos de seguridad de acceso físico.
  • Modulo 4: Evaluaciones y Auditorias
    1. Realizar análisis de riesgos e implementar mitigación de riesgos.
    2. Realizar evaluaciones de vulnerabilidad usando herramientas comunes.
    3. Dentro de la esfera de las evaluaciones de vulnerabilidad, explicar el uso apropiado de pruebas de penetración versus escaneo de vulnerabilidad.
    4. Usar herramientas de monitoreo en sistemas y redes y detectar anomalías relacionadas con seguridad.
    5. Comparar y contrastar diversos tipos de metodologías de monitoreo.
    6. Ejecutar procedimientos apropiados de ingreso al sistema y evaluar los resultados.
    7. Realizar auditorias periódicas de los parámetros de seguridad del sistema.
  • MOdulo 5: Criptografía
    1. Explicar conceptos generales de criptografía.
    2. Explicar conceptos básicos de hashing y mapear diversos algoritmos a aplicaciones apropiadas.
    3. Explicar conceptos básicos de cifrado y mapear diversos algoritmos a aplicaciones apropiadas.
    4. Explicar e implementar protocolos.
    5. Explicar conceptos centrales de criptografía de clave pública.
    6. Implementar administración de PKI y certificados.
  • Modulo 6: Seguridad de la Organización
    1. Explicar planificación de redundancia y sus componentes.
    2. Implementar procedimientos de recuperación de desastres.
    3. Diferenciar entre y ejecutar procedimientos apropiados de respuesta a incidentes.
    4. Identificar y explicar la legislación aplicable y las políticas de la organización.
    5. Explicar la importancia de los controles ambientales.
    6. Explicar el concepto de y cómo reducir los riesgos de la ingeniería social.

Comments are closed.