Livelab CompTIA Security+ (SY0-601)

Gegevens
CompTIA Security+ is een wereldwijd erkende certificering die de basisvaardigheden vastlegt die nodig zijn om basis beveiligingsfuncties uit te voeren. Security+ is afgestemd op de nieuwste trends en technieken. Het omvat de meest fundamentele technische vaardigheden op het gebied van risicobeoordeling en -beheer, respons op incidenten, forensisch onderzoek, bedrijfsnetwerken, hybride / cloud activiteiten en beveiligingscontroles.
Dit Livelab biedt jou hands-on ervaring. Je leert de theorie toe te passen in de praktijk. Hierdoor ontwikkel je de praktische vaardigheden die werkgevers zoeken. Met dit Livelab ontwikkel jij jouw laterale denk,- en probleemoplossende vaardigheden.
In dit Livelab ga jij onder andere met de onderstaande onderwerpen aan de slag:
- Identificeer diverse cyber aanvallen.
- Penetratietest technieken.
- Beveiligingskwetsbaarheden bepalen.
- Authenticatie- en autorisatieoplossingen.
- Beveiliging van een cloudinfrastructuur.
- Forensische technieken voor digitale data.
- Organisatorisch risicobeheer en beleid.
Door middel van dit Livelab, in combinatie met een training, bereid jij jezelf optimaal voor op het CompTIA Security+ (SY0-601) examen. Dit examen vervangt het CompTIA Security+ (SY0-501) examen.
Resultaat
Wanneer je dit Livelab hebt afgerond heb je hands-on ervaring opgedaan met penetratietesten. Ook heb je ervaring in het implementeren van preventieve maatregelen om een bedrijfsnetwerk te beveiligen tegen mogelijke cyberaanvallen. Daarnaast zal je vaardigheden opdoen over hoe om te gaan met een cybersecurity incident.
Tenslotte doe je met dit Livelab de praktische ervaring op die vereist is voor het CompTIA Security+ (SY0-601) examen.
Voorkennis
Wij adviseren eerst de training CompTIA CompTIA Security+ (SY0-601) te volgen voordat je start met dit Livelab. Daarnaast is het belangrijk de juiste voorkennis te hebben. Het is daarom aan te raden om jezelf eerst te verdiepen in de CompTIA A+ en de CompTIA Network+.
Doelgroep
Netwerkbeheerder, Securityspecialist
Inhoud
Livelab CompTIA Security+ (SY0-601)
Control Mechanisms, Standards and Frameworks
- Introduction
- Lab Topology
- Exercise 1 - Privacy and Sensitive Data Concepts
- Review
Mobile Security Solutions
- Introduction
- Lab Topology
- Exercise 1 - Connection Methods and Receivers
- Exercise 2 - Mobile Device Management (MDM)
- Exercise 3 - Mobile Devices
- Exercise 4 - Enforcement and Monitoring
- Exercise 5 - Deployment Models
- Review
Incident Response Tools
- Introduction
- Lab Topology
- Exercise 1 - Configuring System Logging
- Exercise 2 - Using Tcpdump and Logging
- Exercise 3 - Capturing Packets with Wireshark
- Exercise 4 - Work with Logs in Windows
- Review
Authentication and Authorization Solutions
- Introduction
- Lab Topology
- Exercise 1 - Authentication Management
- Exercise 2 - Authentication
- Exercise 3 - Access Control Schemes
- Exercise 4 - Manage File Permissions and Ownership on a Linux System
- Review
Digital Data Forensic Techniques
- Introduction
- Lab Topology
- Exercise 1 - Data Forensic Techniques
- Review
Implementation of Secure Protocols
- Introduction
- Lab Topology
- Exercise 1 - Working with Domain Name System Security Extensions (DNSSEc)
- Exercise 2 - Configuring IPSec
- Exercise 3 - Knowing the Security Protocols
- Review
Physical Security Control Mechanisms
- Introduction
- Lab Topology
- Exercise 1 - Physical Security
- Exercise 2 - Data Destruction and Disposal Methods
- Review
Cyber Security Vulnerabilities of Embedded Systems
- Introduction
- Lab Topology
- Exercise 1 - Security Implications of Embedded and Specialized Systems
- Review
Identity and Account Management Mechanisms
- Introduction
- Lab Topology
- Exercise 1 - Identity
- Exercise 2 - Account Types
- Exercise 3 - Account Policies
- Review
Data Protection Implementation
- Introduction
- Lab Topology
- Exercise 1 - Data Breach
- Exercise 2 - Data Classifications and Privacy Enhancing Techniques
- Exercise 3 - Organizational Roles and Responsibilities for data
- Exercise 4 - Information Life Cycle
- Review
Gathering Intelligence on Threat Actors and Vectors
- Introduction
- Lab Topology
- Exercise 1 - Actors and Threats
- Exercise 2 - Threat Vectors
- Exercise 3 - Threat Intelligence Sources
- Exercise 4 - Research Sources
- Exercise 5 - Threat Map
- Exercise 6 - Vulnerability Databases
- Review
Application Hardening Deployment Techniques
- Introduction
- Lab Topology
- Exercise 1 - Secure Application Development, Deployment, and Automation Concepts
- Review
Incident Response Policies and Procedures
- Introduction
- Lab Topology
- Exercise 1 - Incident Response Process, Attack Frameworks and Stakeholder Management
- Exercise 2 - Disaster Recovery, Business Continuity and Continuity of Operations
- Exercise 3 - Incident Response Teams and Retention Policies
- Review
Identifying Indicators of a Network Attack
- Introduction
- Lab Topology
- Exercise 1 - Wireless
- Exercise 2 - Domain Name System (DNS)
- Exercise 3 - Other Types of Attacks
- Exercise 4 - Malicious Code or Script Execution
- Review
Authentication and Authorization Implementation Techniques
- Introduction
- Lab Topology
- Exercise 1 - Using Directory Services to Administer User and Group Accounts
- Exercise 2 - Authentication Methods
- Exercise 3 - Biometric
- Exercise 4 - Enable Multifactor Authentication
- Review
Implementing Wireless Security Configurations
- Introduction
- Lab Topology
- Exercise 1 - Wireless Network and its Security
- Review
Implementing a Public Key Infrastructure
- Introduction
- Lab Topology
- Exercise 1 - PKI Fundamentals
- Exercise 2 - Create a Self-signed Certificate
- Exercise 3 - Install and Configure Active Directory Certificate Services
- Exercise 4 - Configure Certificate Revocation Lists (CRLs)
- Exercise 5 - Manage Certificate Templates
- Exercise 6 - Configure Certificate Auto Enrollment
- Exercise 7 - Implement Key Archival
- Review
Cryptographic Basic Concepts
- Introduction
- Lab Topology
- Exercise 1 - Knowing the Cryptographic Concepts
- Exercise 2 - Implementing Cryptography
- Exercise 3 - Using Steganography
- Review
Identifying Different Cyber Attacks
- Introduction
- Lab Topology
- Exercise 1 - Malware
- Exercise 2 - Creating Standalone Payloads with Msfvenom
- Exercise 3 - Performing Online Password Attacks
- Exercise 4 - Performing Offline Password Attacks
- Exercise 5 - Explaining Physical and Other Attacks
- Review
Cloud and Virtualization Concepts
- Introduction
- Lab Topology
- Exercise 1 - Virtualization and Cloud Computing Concepts
- Review
Securing a Cloud Infrastructure
- Introduction
- Lab Topology
- Exercise 1 - Cloud Security Controls and Solutions
- Review
Security Assessment Techniques
- Introduction
- Lab Topology
- Exercise 1 - Threat Hunting
- Exercise 2 - Studying Vulnerability Scans
- Exercise 3 - Exploring Syslog/Security Information and Event Management (SIEM)
- Review
Implementing Secure Network Solutions
- Introduction
- Lab Topology
- Exercise 1 - Load Balancing
- Exercise 2 - Network Segmentation
- Exercise 3 - Virtual Private Network (VPN)
- Exercise 4 - Port Security
- Exercise 5 - Network Appliances and Services
- Review
Securing an Environment using Mitigating Techniques
- Introduction
- Lab Topology
- Exercise 1 - Mitigation Techniques
- Exercise 2 - Software Restriction Policies
- Exercise 3 - Firewall
- Review
Cybersecurity Backup and Restore Strategies
- Introduction
- Lab Topology
- Exercise 1 - Redundancy
- Exercise 2 - Replication
- Exercise 3 - Backup Types
- Exercise 4 - Create a System Image Backup
- Exercise 5 - Non-Persistence and Resilience
- Review
Identifying Different Application Exploits
- Introduction
- Lab Topology
- Exercise 1 - Cross Site Scripting
- Exercise 2 - SQL Injection
- Exercise 3 - Information Leakage and Improper Error Handling
- Exercise 4 - Race Conditions, Memory Leak, Resource Exhaustion and Overflow Attacks
- Exercise 5 - Directory Traversal and Path Manipulation
- Exercise 6 - Privilege Escalation
- Exercise 7 - Driver Manipulation and Replay Attacks
- Exercise 8 - Pass the Hash, API Attacks, Request Forgeries, Pointer Dereference and SSL Stripping
- Review
Social Engineering Techniques and Exploits
- Introduction
- Lab Topology
- Exercise 1 - Social Engineering
- Exercise 2 - Social Engineering Principles
- Exercise 3 - Reconnaissance
- Review
Application and Host Hardening Techniques
- Introduction
- Lab Topology
- Exercise 1 - Endpoint Protection
- Exercise 2 - Boot Integrity
- Exercise 3 - Database
- Exercise 4 - Application Security
- Exercise 5 - Hardening
- Exercise 6 - Sandboxing
- Review
Organizational Risk Management and Policies
- Introduction
- Lab Topology
- Exercise 1 - Risk Types and Risk Management Strategies
- Exercise 2 - Risk Analysis
- Exercise 3 - Disasters and Business Impact Analysis
- Review
Network Security Assessment Tools
- Introduction
- Lab Topology
- Exercise 1 - Network Reconnaissance and Discovery
- Exercise 2 - Information Gathering
- Exercise 3 - File Manipulation
- Exercise 4 - Shell and Script Environments
- Exercise 5 - Packet Capture and Replay
- Exercise 6 - Forensics
- Exercise 7 - Exploitation Frameworks, Password Crackers and Data Sanitization
- Review
Enterprise Network Security Configuration Concepts
- Introduction
- Lab Topology
- Exercise 1 - Importance of Security Concepts in an Enterprise Environment
- Exercise 2 - Set up a Honeypot with Pentbox
- Review
Penetration Testing Techniques
- Introduction
- Lab Topology
- Exercise 1 - Explain Penetration Testing and its Types
- Review
Determining Security Vulnerabilities
- Introduction
- Lab Topology
- Exercise 1 - Security Concerns and Vulnerabilities
- Exercise 2 - Third-Party Risks
- Exercise 3 - Improper or Weak Patch Management
- Exercise 4 - Impacts
- Review
Opties bij cursus
Wij bieden, naast de training, in sommige gevallen ook diverse extra leermiddelen aan. Wanneer u zich gaat voorbereiden op een officieel examen dan raden wij aan om ook de extra leermiddelen te gebruiken die beschikbaar zijn bij deze training. Het kan voorkomen dat bij sommige cursussen alleen een examentraining en/of LiveLab beschikbaar is.
Examentraining (proefexamens)
In aanvulling op deze training kunt u een speciale examentraining aanschaffen. De examentraining bevat verschillende proefexamens die het echte examen dicht benaderen. Zowel qua vorm als qua inhoud. Dit is de ultieme manier om te testen of u klaar bent voor het examen.
LiveLab
Als extra mogelijkheid bij deze training kunt u een LiveLab toevoegen. U voert de opdrachten uit op de echte hardware en/of software die van toepassing zijn op uw Lab. De LiveLabs worden volledig door ons gehost in de cloud. U heeft zelf dus alleen een browser nodig om gebruik te maken van de LiveLabs. In de LiveLab omgeving vindt u de opdrachten waarmee u direct kunt starten. De labomgevingen bestaan uit complete netwerken met bijvoorbeeld clients, servers, routers etc. Dit is de ultieme manier om uitgebreide praktijkervaring op te doen.
Inloggen
Waarom Icttrainingen.nl?
Via ons opleidingsconcept bespaar je tot 80% op trainingen
Start met leren wanneer je wilt. Je bepaalt zelf het gewenste tempo
Spar met medecursisten en profileer je als autoriteit in je vakgebied.
Ontvang na succesvolle afronding van je cursus het certificaat van deelname van Icttrainingen.nl
Krijg inzicht in uitgebreide voortgangsinformatie van jezelf of je medewerkers
Kennis opdoen met interactieve e-learning en uitgebreide praktijkopdrachten door gecertificeerde docenten
Bestelproces
Zodra wij uw order en betaling hebben verwerkt, zetten wij uw trainingen klaar en kunt u aan de slag. Heeft u toch nog vragen over ons orderproces kunt u onderstaande button raadplegen.
Een zakelijk account aanmaken
Wanneer je bestelt namens je bedrijf doe je er goed aan om aan zakelijk account bij ons aan te maken. Tijdens het registratieproces kan je hiervoor kiezen. Je hebt vervolgens de mogelijkheden om de bedrijfsgegevens in te voeren, PO-nummer & referentie en een afwijkend factuuradres toe te voegen.
Betaalmogelijkheden
Je hebt bij ons diverse betaalmogelijkheden. Bij alle betaalopties ontvang je sowieso een factuur na de bestelling. Gaat je werkgever betalen, dan kies je voor betaling per factuur.

Cursisten aanmaken
Als je een zakelijk account hebt aangemaakt dan heb je de optie om cursisten/medewerkers aan te maken onder je account. Als je dus meerdere trainingen koopt, kan je cursisten aanmaken en de cursussen vervolgens uitdelen aan je collega’s. De cursisten krijgen een e-mail met inloggegevens en dat zij kunnen starten met de cursus.
Voortgangsinformatie
Met een zakelijk account ben je automatisch beheerder van je organisatie en kan je naast cursisten ook managers aanmaken. Beheerders en managers kunnen tevens voortgang inzien van alle cursisten binnen de organisatie.
Wat is inbegrepen?
Certificaat van deelname | nee |
Voortgangsbewaking | ja |
Geschikt voor mobiel | ja |
Kennis delen | Onbeperkte toegang tot onze community met IT professionals |
Studieadvies | Onze consultants zijn beschikbaar om je te voorzien van studieadvies |
Studiemateriaal | Gecertificeerde docenten met uitgebreide kennis over de onderwerpen |
Service | Service via chat, telefoon, e-mail (razendsnel) |
Platform
Na bestelling van je training krijg je toegang tot ons innovatieve leerplatform. Hier vind je al je gekochte (of gevolgde) trainingen, kan je eventueel cursisten aanmaken en krijg je toegang tot uitgebreide voortgangsinformatie.

FAQ
- Op welke manieren kan ik betalen?
- Hoe werkt het bestelproces?
- Kan ik persoonlijke begeleiding krijgen bij mijn training?
Niet gevonden wat je zocht? Bekijk alle vragen of neem contact op.