Seta Clavis Segurança da InformaçãoTreinamento » Curso Oficial CompTIA Security+

Curso Oficial CompTIA Security+

Ementa do curso

1. Segurança de redes
   1.1 Implementação de parâmetros de segurança em dispositivos de rede e outras tecnologias
   1.2 Princípio de administração de redes seguras
   1.3 Explicação de elementos de projeto de rede e componentes
   1.4 Implementação de serviços e protocolos mais comuns
   1.5 Solução de problemas de segurança relacionados a redes sem fio

2. Conformidade e segurança operacional
   2.1 Explicação da importância de conceitos de risco
   2.2 Resumo das implicações de segurança de sistemas integrados e dados com terceiras partes
   2.3 Implementação de estratégias apropriadas de mitigação de risco
   2.4 Implementação de procedimentos básicos de forense
   2.5 Resumo de procedimentos de incidentes de resposta mais comuns
   2.6 Explicação da importância da segurança relacionada à sensibilização e ao treinamento
   2.7 Comparação de segurança física e ambientes de controle
   2.8 Resumo das melhores práticas de gerenciamento de risco
   2.9 Seleção de controles adequados para alcançar os objetivos da segurança

3. Ameaças e vulnerabilidades
   3.1 Tipos de malware
   3.2 Tipos de ataque
   3.3 Ataques de engenharia social e associação de efetividade com cada ataque
   3.4 Tipos de ataque a redes sem fio
   3.5 Tipos de ataques a aplicações
   3.6 Análise de cenário e seleção das técnicas apropriadas para mitigação e resposta
   3.7 Utilização de ferramentas e técnicas apropriadas para descoberta de ameaças e vulnerabilidades
   3.8 Explicação do uso apropriado de teste de invasão contra varreduras de vulnerabilidades

4. Segurança de aplicações, dados e hosts
   4.1 Explicação da importância das técnicas e controles de segurança de aplicações
   4.2 Resumo dos conceitos de segurança e tecnologias móveis
   4.3 Utilização de soluções adequadas para estabelecer a segurança do host
   4.4 Implementação dos controles apropriados para garantir a segurança dos dados
   4.5 Comparação de métodos alternativos para mitigar os riscos de segurança em ambientes estáticos

5. Controle de acesso e gerenciamento de identidade
   5.1 Comparação de função e finalidade dos serviços de autenticação
   5.2 Escolha da autenticação adequada, autorização e controle de acesso
   5.3 Instalação e configuração de controles de segurança ao realizar gerenciamento de contas, baseado nas melhores práticas.

6. Criptografia
   6.1 Utilização dos conceitos gerais de criptografia
   6.2 Utilização dos métodos adequados de criptografia
   6.3 Utilização PKI, gerenciamento de certificados e componentes associados