Snel navigeren naar:

  • Inhoud
  • Voordelen
  • Specificaties
  • Reviews
  • More information
  • FAQ

Productinformatie

CompTIA Security+ is een wereldwijd erkende certificering die de basisvaardigheden vastlegt die nodig zijn om basis beveiligingsfuncties uit te voeren. Security+ is afgestemd op de nieuwste trends en technieken. Het omvat de meest fundamentele technische vaardigheden op het gebied van risicobeoordeling en -beheer, respons op incidenten, forensisch onderzoek, bedrijfsnetwerken, hybride / cloud activiteiten en beveiligingscontroles.

Dit Livelab biedt jou hands-on ervaring. Je leert de theorie toe te passen in de praktijk. Hierdoor ontwikkel je de praktische vaardigheden die werkgevers zoeken. Met dit Livelab ontwikkel jij jouw laterale denk,- en probleemoplossende vaardigheden.

In dit Livelab ga jij onder andere met de onderstaande onderwerpen aan de slag:

  • Identificeer diverse cyber aanvallen.
  • Penetratietest technieken.
  • Beveiligingskwetsbaarheden bepalen.
  • Authenticatie- en autorisatieoplossingen.
  • Beveiliging van een cloudinfrastructuur.
  • Forensische technieken voor digitale data.
  • Organisatorisch risicobeheer en beleid.

Door middel van dit Livelab, in combinatie met een training, bereid jij jezelf optimaal voor op het CompTIA Security+ (SY0-601) examen. Dit examen vervangt het CompTIA Security+ (SY0-501) examen.

Inhoud van de training

Livelab CompTIA Security+ (SY0-601)

33 uur

Control Mechanisms, Standards and Frameworks

  • Introduction
  • Lab Topology
  • Exercise 1 - Privacy and Sensitive Data Concepts
  • Review

Mobile Security Solutions

  • Introduction
  • Lab Topology
  • Exercise 1 - Connection Methods and Receivers
  • Exercise 2 - Mobile Device Management (MDM)
  • Exercise 3 - Mobile Devices
  • Exercise 4 - Enforcement and Monitoring
  • Exercise 5 - Deployment Models
  • Review

Incident Response Tools

  • Introduction
  • Lab Topology
  • Exercise 1 - Configuring System Logging
  • Exercise 2 - Using Tcpdump and Logging
  • Exercise 3 - Capturing Packets with Wireshark
  • Exercise 4 - Work with Logs in Windows
  • Review

Authentication and Authorization Solutions

  • Introduction
  • Lab Topology
  • Exercise 1 - Authentication Management
  • Exercise 2 - Authentication
  • Exercise 3 - Access Control Schemes
  • Exercise 4 - Manage File Permissions and Ownership on a Linux System
  • Review

Digital Data Forensic Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Data Forensic Techniques
  • Review

Implementation of Secure Protocols

  • Introduction
  • Lab Topology
  • Exercise 1 - Working with Domain Name System Security Extensions (DNSSEc)
  • Exercise 2 - Configuring IPSec
  • Exercise 3 - Knowing the Security Protocols
  • Review

Physical Security Control Mechanisms

  • Introduction
  • Lab Topology
  • Exercise 1 - Physical Security
  • Exercise 2 - Data Destruction and Disposal Methods
  • Review

Cyber Security Vulnerabilities of Embedded Systems

  • Introduction
  • Lab Topology
  • Exercise 1 - Security Implications of Embedded and Specialized Systems
  • Review

Identity and Account Management Mechanisms

  • Introduction
  • Lab Topology
  • Exercise 1 - Identity
  • Exercise 2 - Account Types
  • Exercise 3 - Account Policies
  • Review

Data Protection Implementation

  • Introduction
  • Lab Topology
  • Exercise 1 - Data Breach
  • Exercise 2 - Data Classifications and Privacy Enhancing Techniques
  • Exercise 3 - Organizational Roles and Responsibilities for data
  • Exercise 4 - Information Life Cycle
  • Review

Gathering Intelligence on Threat Actors and Vectors

  • Introduction
  • Lab Topology
  • Exercise 1 - Actors and Threats
  • Exercise 2 - Threat Vectors
  • Exercise 3 - Threat Intelligence Sources
  • Exercise 4 - Research Sources
  • Exercise 5 - Threat Map
  • Exercise 6 - Vulnerability Databases
  • Review

Application Hardening Deployment Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Secure Application Development, Deployment, and Automation Concepts
  • Review

Incident Response Policies and Procedures

  • Introduction
  • Lab Topology
  • Exercise 1 - Incident Response Process, Attack Frameworks and Stakeholder Management
  • Exercise 2 - Disaster Recovery, Business Continuity and Continuity of Operations
  • Exercise 3 - Incident Response Teams and Retention Policies
  • Review

Identifying Indicators of a Network Attack

  • Introduction
  • Lab Topology
  • Exercise 1 - Wireless
  • Exercise 2 - Domain Name System (DNS)
  • Exercise 3 - Other Types of Attacks
  • Exercise 4 - Malicious Code or Script Execution
  • Review

Authentication and Authorization Implementation Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Using Directory Services to Administer User and Group Accounts
  • Exercise 2 - Authentication Methods
  • Exercise 3 - Biometric
  • Exercise 4 - Enable Multifactor Authentication
  • Review

Implementing Wireless Security Configurations

  • Introduction
  • Lab Topology
  • Exercise 1 - Wireless Network and its Security
  • Review

Implementing a Public Key Infrastructure

  • Introduction
  • Lab Topology
  • Exercise 1 - PKI Fundamentals
  • Exercise 2 - Create a Self-signed Certificate
  • Exercise 3 - Install and Configure Active Directory Certificate Services
  • Exercise 4 - Configure Certificate Revocation Lists (CRLs)
  • Exercise 5 - Manage Certificate Templates
  • Exercise 6 - Configure Certificate Auto Enrollment
  • Exercise 7 - Implement Key Archival
  • Review

Cryptographic Basic Concepts

  • Introduction
  • Lab Topology
  • Exercise 1 - Knowing the Cryptographic Concepts
  • Exercise 2 - Implementing Cryptography
  • Exercise 3 - Using Steganography
  • Review

Identifying Different Cyber Attacks

  • Introduction
  • Lab Topology
  • Exercise 1 - Malware
  • Exercise 2 - Creating Standalone Payloads with Msfvenom
  • Exercise 3 - Performing Online Password Attacks
  • Exercise 4 - Performing Offline Password Attacks
  • Exercise 5 - Explaining Physical and Other Attacks
  • Review

Cloud and Virtualization Concepts

  • Introduction
  • Lab Topology
  • Exercise 1 - Virtualization and Cloud Computing Concepts
  • Review

Securing a Cloud Infrastructure

  • Introduction
  • Lab Topology
  • Exercise 1 - Cloud Security Controls and Solutions
  • Review

Security Assessment Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Threat Hunting
  • Exercise 2 - Studying Vulnerability Scans
  • Exercise 3 - Exploring Syslog/Security Information and Event Management (SIEM)
  • Review

Implementing Secure Network Solutions

  • Introduction
  • Lab Topology
  • Exercise 1 - Load Balancing
  • Exercise 2 - Network Segmentation
  • Exercise 3 - Virtual Private Network (VPN)
  • Exercise 4 - Port Security
  • Exercise 5 - Network Appliances and Services
  • Review

Securing an Environment using Mitigating Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Mitigation Techniques
  • Exercise 2 - Software Restriction Policies
  • Exercise 3 - Firewall
  • Review

Cybersecurity Backup and Restore Strategies

  • Introduction
  • Lab Topology
  • Exercise 1 - Redundancy
  • Exercise 2 - Replication
  • Exercise 3 - Backup Types
  • Exercise 4 - Create a System Image Backup
  • Exercise 5 - Non-Persistence and Resilience
  • Review

Identifying Different Application Exploits

  • Introduction
  • Lab Topology
  • Exercise 1 - Cross Site Scripting
  • Exercise 2 - SQL Injection
  • Exercise 3 - Information Leakage and Improper Error Handling
  • Exercise 4 - Race Conditions, Memory Leak, Resource Exhaustion and Overflow Attacks
  • Exercise 5 - Directory Traversal and Path Manipulation
  • Exercise 6 - Privilege Escalation
  • Exercise 7 - Driver Manipulation and Replay Attacks
  • Exercise 8 - Pass the Hash, API Attacks, Request Forgeries, Pointer Dereference and SSL Stripping
  • Review

Social Engineering Techniques and Exploits

  • Introduction
  • Lab Topology
  • Exercise 1 - Social Engineering
  • Exercise 2 - Social Engineering Principles
  • Exercise 3 - Reconnaissance
  • Review

Application and Host Hardening Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Endpoint Protection
  • Exercise 2 - Boot Integrity
  • Exercise 3 - Database
  • Exercise 4 - Application Security
  • Exercise 5 - Hardening
  • Exercise 6 - Sandboxing
  • Review

Organizational Risk Management and Policies

  • Introduction
  • Lab Topology
  • Exercise 1 - Risk Types and Risk Management Strategies
  • Exercise 2 - Risk Analysis
  • Exercise 3 - Disasters and Business Impact Analysis
  • Review

Network Security Assessment Tools

  • Introduction
  • Lab Topology
  • Exercise 1 - Network Reconnaissance and Discovery
  • Exercise 2 - Information Gathering
  • Exercise 3 - File Manipulation
  • Exercise 4 - Shell and Script Environments
  • Exercise 5 - Packet Capture and Replay
  • Exercise 6 - Forensics
  • Exercise 7 - Exploitation Frameworks, Password Crackers and Data Sanitization
  • Review

Enterprise Network Security Configuration Concepts

  • Introduction
  • Lab Topology
  • Exercise 1 - Importance of Security Concepts in an Enterprise Environment
  • Exercise 2 - Set up a Honeypot with Pentbox
  • Review

Penetration Testing Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Explain Penetration Testing and its Types
  • Review

Determining Security Vulnerabilities

  • Introduction
  • Lab Topology
  • Exercise 1 - Security Concerns and Vulnerabilities
  • Exercise 2 - Third-Party Risks
  • Exercise 3 - Improper or Weak Patch Management
  • Exercise 4 - Impacts
  • Review

Kenmerken

33 uur
Security Specialist
180 dagen online toegang

Meer informatie

Extra product informatie 0
Doelgroep Netwerkbeheerder, Securityspecialist
Voorkennis

Wij adviseren eerst de training CompTIA CompTIA Security+ (SY0-601) te volgen voordat je start met dit Livelab. Daarnaast is het belangrijk de juiste voorkennis te hebben. Het is daarom aan te raden om jezelf eerst te verdiepen in de CompTIA A+ en de CompTIA Network+.

resultaat

Wanneer je dit Livelab hebt afgerond heb je hands-on ervaring opgedaan met penetratietesten. Ook heb je ervaring in het implementeren van preventieve maatregelen om een bedrijfsnetwerk te beveiligen tegen mogelijke cyberaanvallen. Daarnaast zal je vaardigheden opdoen over hoe om te gaan met een cybersecurity incident.

Tenslotte doe je met dit Livelab de praktische ervaring op die vereist is voor het CompTIA Security+ (SY0-601) examen.

Positieve reacties van cursisten

Ontwikkel je tot data analist

Service is echt heel goed. Snel, klantvriendelijk, weten waar ze over praten en denken met je mee met oplossingen. Daarnaast hebben ze ook een goed leerplatform om je studie te volgen en na elke module een korte toets om te zien hoeveel je ervan heb begrepen en je kan de status zien hoeveel tijd je hebt besteed aan je studie. Ik waardeer ze enorm en ik raad elke ICT'er aan om met hen in zee te gaan om je studie te volgen.

- Emilio Jones

Training: Introduction to SQL

Eén training geprobeerd en deze naar tevredenheid gevolgd. Een module werkte in eerste instantie niet, maar na contact opgenomen te hebben met klantenservice kreeg ik snel antwoord met een oplossing.

- Lars van der Spek

Training: Certified Ethical Hacker (CEHv12) - incl. examen

Eerste keer dat ik een online training heb gedaan en zou zo weer een training volgen via icttraningen.nl

- Jerry Jialal

Training: Microsoft Managing Modern Desktops (exam MD-101)

Het resultaat van de groep is absoluut bevredigend. Ik ga in ieder geval geen ander meer bellen.

- Antoine Evertze, Sales Engineer bij Chubb

Training: PRINCE2® 6e editie Foundation- incl. examen

Als er wat is staan ze altijd voor me klaar. Ik word meteen geholpen als ik bel.

- E. Zeijlmans, P&O adviseur bij Parnassia Groep

Training: ITIL® 4 Foundation - incl. examen

Wij zijn gebaat bij mensen die bijblijven in hun vakgebied en continu getriggerd worden.

- W. van Uijthoven, IT manager bij gemeente Arnhem

Training: Excel 2013 Compleet

Ik heb al eens eerder een training gehad via icttrainingen.nl en dat was een erg leerzame, leuke ervaring. Nu heb ik via het werk een online cursus en deze lijkt tot nu toe ook erg leerzaam.

- Michelle Brierley

Hoe gaat het te werk?

1

Training bestellen

Nadat je de training hebt besteld krijg je bevestiging per e-mail.

2

Toegang leerplatform

In de e-mail staat een link waarmee je toegang krijgt tot ons leerplatform.

3

Direct beginnen

Je kunt direct van start. Studeer vanaf nu waar en wanneer jij wilt.

4

Training afronden

Rond de training succesvol af en ontvang van ons een certificaat!

Veelgestelde vragen

Veelgestelde vragen

Op welke manieren kan ik betalen?

Je kunt bij ons betalen met iDEAL, PayPal, Creditcard, Bancontact en op factuur. Betaal je op factuur, dan kun je met de training starten zodra de betaling binnen is.

Hoe lang heb ik toegang tot de training?

Dit verschilt per training, maar meestal 180 dagen. Je kunt dit vinden onder het kopje ‘Kenmerken’.

Waar kan ik terecht als ik vragen heb?

Je kunt onze Learning & Development collega’s tijdens kantoortijden altijd bereiken via support@icttrainingen.nl of telefonisch via 026-8402941.

Background Frame
Background Frame

Onbeperkt leren

Met ons Unlimited concept kun je onbeperkt gebruikmaken van de trainingen op de website voor een vast bedrag per maand.

Bekijk de voordelen

Heb je nog twijfels?

Of gewoon een vraag over de training? Blijf er vooral niet mee zitten. We helpen je graag verder. Daar zijn we voor!

Contactopties