Grootste online IT opleider

Beste klantenservice

Veel e-learning in prijs verlaagd

Na betaling, direct starten

Livelab CompTIA Security+ (SY0-601)

€ 149,00
€ 180,29 Incl. BTW

Duur: 33 uur |

Online toegang: 180 dagen |

In Onbeperkt Leren

Gegevens

CompTIA Security+ is een wereldwijd erkende certificering die de basisvaardigheden vastlegt die nodig zijn om basis beveiligingsfuncties uit te voeren. Security+ is afgestemd op de nieuwste trends en technieken. Het omvat de meest fundamentele technische vaardigheden op het gebied van risicobeoordeling en -beheer, respons op incidenten, forensisch onderzoek, bedrijfsnetwerken, hybride / cloud activiteiten en beveiligingscontroles.

Dit Livelab biedt jou hands-on ervaring. Je leert de theorie toe te passen in de praktijk. Hierdoor ontwikkel je de praktische vaardigheden die werkgevers zoeken. Met dit Livelab ontwikkel jij jouw laterale denk,- en probleemoplossende vaardigheden.

In dit Livelab ga jij onder andere met de onderstaande onderwerpen aan de slag:

  • Identificeer diverse cyber aanvallen.
  • Penetratietest technieken.
  • Beveiligingskwetsbaarheden bepalen.
  • Authenticatie- en autorisatieoplossingen.
  • Beveiliging van een cloudinfrastructuur.
  • Forensische technieken voor digitale data.
  • Organisatorisch risicobeheer en beleid.

Door middel van dit Livelab, in combinatie met een training, bereid jij jezelf optimaal voor op het CompTIA Security+ (SY0-601) examen. Dit examen vervangt het CompTIA Security+ (SY0-501) examen.

Resultaat

Wanneer je dit Livelab hebt afgerond heb je hands-on ervaring opgedaan met penetratietesten. Ook heb je ervaring in het implementeren van preventieve maatregelen om een bedrijfsnetwerk te beveiligen tegen mogelijke cyberaanvallen. Daarnaast zal je vaardigheden opdoen over hoe om te gaan met een cybersecurity incident.

Tenslotte doe je met dit Livelab de praktische ervaring op die vereist is voor het CompTIA Security+ (SY0-601) examen.

Voorkennis

Wij adviseren eerst de training CompTIA CompTIA Security+ (SY0-601) te volgen voordat je start met dit Livelab. Daarnaast is het belangrijk de juiste voorkennis te hebben. Het is daarom aan te raden om jezelf eerst te verdiepen in de CompTIA A+ en de CompTIA Network+.

Doelgroep

Netwerkbeheerder, Securityspecialist

Inhoud

Livelab CompTIA Security+ (SY0-601)

33 uur

Control Mechanisms, Standards and Frameworks

  • Introduction
  • Lab Topology
  • Exercise 1 - Privacy and Sensitive Data Concepts
  • Review

Mobile Security Solutions

  • Introduction
  • Lab Topology
  • Exercise 1 - Connection Methods and Receivers
  • Exercise 2 - Mobile Device Management (MDM)
  • Exercise 3 - Mobile Devices
  • Exercise 4 - Enforcement and Monitoring
  • Exercise 5 - Deployment Models
  • Review

Incident Response Tools

  • Introduction
  • Lab Topology
  • Exercise 1 - Configuring System Logging
  • Exercise 2 - Using Tcpdump and Logging
  • Exercise 3 - Capturing Packets with Wireshark
  • Exercise 4 - Work with Logs in Windows
  • Review

Authentication and Authorization Solutions

  • Introduction
  • Lab Topology
  • Exercise 1 - Authentication Management
  • Exercise 2 - Authentication
  • Exercise 3 - Access Control Schemes
  • Exercise 4 - Manage File Permissions and Ownership on a Linux System
  • Review

Digital Data Forensic Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Data Forensic Techniques
  • Review

Implementation of Secure Protocols

  • Introduction
  • Lab Topology
  • Exercise 1 - Working with Domain Name System Security Extensions (DNSSEc)
  • Exercise 2 - Configuring IPSec
  • Exercise 3 - Knowing the Security Protocols
  • Review

Physical Security Control Mechanisms

  • Introduction
  • Lab Topology
  • Exercise 1 - Physical Security
  • Exercise 2 - Data Destruction and Disposal Methods
  • Review

Cyber Security Vulnerabilities of Embedded Systems

  • Introduction
  • Lab Topology
  • Exercise 1 - Security Implications of Embedded and Specialized Systems
  • Review

Identity and Account Management Mechanisms

  • Introduction
  • Lab Topology
  • Exercise 1 - Identity
  • Exercise 2 - Account Types
  • Exercise 3 - Account Policies
  • Review

Data Protection Implementation

  • Introduction
  • Lab Topology
  • Exercise 1 - Data Breach
  • Exercise 2 - Data Classifications and Privacy Enhancing Techniques
  • Exercise 3 - Organizational Roles and Responsibilities for data
  • Exercise 4 - Information Life Cycle
  • Review

Gathering Intelligence on Threat Actors and Vectors

  • Introduction
  • Lab Topology
  • Exercise 1 - Actors and Threats
  • Exercise 2 - Threat Vectors
  • Exercise 3 - Threat Intelligence Sources
  • Exercise 4 - Research Sources
  • Exercise 5 - Threat Map
  • Exercise 6 - Vulnerability Databases
  • Review

Application Hardening Deployment Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Secure Application Development, Deployment, and Automation Concepts
  • Review

Incident Response Policies and Procedures

  • Introduction
  • Lab Topology
  • Exercise 1 - Incident Response Process, Attack Frameworks and Stakeholder Management
  • Exercise 2 - Disaster Recovery, Business Continuity and Continuity of Operations
  • Exercise 3 - Incident Response Teams and Retention Policies
  • Review

Identifying Indicators of a Network Attack

  • Introduction
  • Lab Topology
  • Exercise 1 - Wireless
  • Exercise 2 - Domain Name System (DNS)
  • Exercise 3 - Other Types of Attacks
  • Exercise 4 - Malicious Code or Script Execution
  • Review

Authentication and Authorization Implementation Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Using Directory Services to Administer User and Group Accounts
  • Exercise 2 - Authentication Methods
  • Exercise 3 - Biometric
  • Exercise 4 - Enable Multifactor Authentication
  • Review

Implementing Wireless Security Configurations

  • Introduction
  • Lab Topology
  • Exercise 1 - Wireless Network and its Security
  • Review

Implementing a Public Key Infrastructure

  • Introduction
  • Lab Topology
  • Exercise 1 - PKI Fundamentals
  • Exercise 2 - Create a Self-signed Certificate
  • Exercise 3 - Install and Configure Active Directory Certificate Services
  • Exercise 4 - Configure Certificate Revocation Lists (CRLs)
  • Exercise 5 - Manage Certificate Templates
  • Exercise 6 - Configure Certificate Auto Enrollment
  • Exercise 7 - Implement Key Archival
  • Review

Cryptographic Basic Concepts

  • Introduction
  • Lab Topology
  • Exercise 1 - Knowing the Cryptographic Concepts
  • Exercise 2 - Implementing Cryptography
  • Exercise 3 - Using Steganography
  • Review

Identifying Different Cyber Attacks

  • Introduction
  • Lab Topology
  • Exercise 1 - Malware
  • Exercise 2 - Creating Standalone Payloads with Msfvenom
  • Exercise 3 - Performing Online Password Attacks
  • Exercise 4 - Performing Offline Password Attacks
  • Exercise 5 - Explaining Physical and Other Attacks
  • Review

Cloud and Virtualization Concepts

  • Introduction
  • Lab Topology
  • Exercise 1 - Virtualization and Cloud Computing Concepts
  • Review

Securing a Cloud Infrastructure

  • Introduction
  • Lab Topology
  • Exercise 1 - Cloud Security Controls and Solutions
  • Review

Security Assessment Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Threat Hunting
  • Exercise 2 - Studying Vulnerability Scans
  • Exercise 3 - Exploring Syslog/Security Information and Event Management (SIEM)
  • Review

Implementing Secure Network Solutions

  • Introduction
  • Lab Topology
  • Exercise 1 - Load Balancing
  • Exercise 2 - Network Segmentation
  • Exercise 3 - Virtual Private Network (VPN)
  • Exercise 4 - Port Security
  • Exercise 5 - Network Appliances and Services
  • Review

Securing an Environment using Mitigating Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Mitigation Techniques
  • Exercise 2 - Software Restriction Policies
  • Exercise 3 - Firewall
  • Review

Cybersecurity Backup and Restore Strategies

  • Introduction
  • Lab Topology
  • Exercise 1 - Redundancy
  • Exercise 2 - Replication
  • Exercise 3 - Backup Types
  • Exercise 4 - Create a System Image Backup
  • Exercise 5 - Non-Persistence and Resilience
  • Review

Identifying Different Application Exploits

  • Introduction
  • Lab Topology
  • Exercise 1 - Cross Site Scripting
  • Exercise 2 - SQL Injection
  • Exercise 3 - Information Leakage and Improper Error Handling
  • Exercise 4 - Race Conditions, Memory Leak, Resource Exhaustion and Overflow Attacks
  • Exercise 5 - Directory Traversal and Path Manipulation
  • Exercise 6 - Privilege Escalation
  • Exercise 7 - Driver Manipulation and Replay Attacks
  • Exercise 8 - Pass the Hash, API Attacks, Request Forgeries, Pointer Dereference and SSL Stripping
  • Review

Social Engineering Techniques and Exploits

  • Introduction
  • Lab Topology
  • Exercise 1 - Social Engineering
  • Exercise 2 - Social Engineering Principles
  • Exercise 3 - Reconnaissance
  • Review

Application and Host Hardening Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Endpoint Protection
  • Exercise 2 - Boot Integrity
  • Exercise 3 - Database
  • Exercise 4 - Application Security
  • Exercise 5 - Hardening
  • Exercise 6 - Sandboxing
  • Review

Organizational Risk Management and Policies

  • Introduction
  • Lab Topology
  • Exercise 1 - Risk Types and Risk Management Strategies
  • Exercise 2 - Risk Analysis
  • Exercise 3 - Disasters and Business Impact Analysis
  • Review

Network Security Assessment Tools

  • Introduction
  • Lab Topology
  • Exercise 1 - Network Reconnaissance and Discovery
  • Exercise 2 - Information Gathering
  • Exercise 3 - File Manipulation
  • Exercise 4 - Shell and Script Environments
  • Exercise 5 - Packet Capture and Replay
  • Exercise 6 - Forensics
  • Exercise 7 - Exploitation Frameworks, Password Crackers and Data Sanitization
  • Review

Enterprise Network Security Configuration Concepts

  • Introduction
  • Lab Topology
  • Exercise 1 - Importance of Security Concepts in an Enterprise Environment
  • Exercise 2 - Set up a Honeypot with Pentbox
  • Review

Penetration Testing Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Explain Penetration Testing and its Types
  • Review

Determining Security Vulnerabilities

  • Introduction
  • Lab Topology
  • Exercise 1 - Security Concerns and Vulnerabilities
  • Exercise 2 - Third-Party Risks
  • Exercise 3 - Improper or Weak Patch Management
  • Exercise 4 - Impacts
  • Review

Opties bij cursus

Wij bieden, naast de training, in sommige gevallen ook diverse extra leermiddelen aan. Wanneer u zich gaat voorbereiden op een officieel examen dan raden wij aan om ook de extra leermiddelen te gebruiken die beschikbaar zijn bij deze training. Het kan voorkomen dat bij sommige cursussen alleen een examentraining en/of LiveLab beschikbaar is.

Examentraining (proefexamens)

In aanvulling op deze training kunt u een speciale examentraining aanschaffen. De examentraining bevat verschillende proefexamens die het echte examen dicht benaderen. Zowel qua vorm als qua inhoud. Dit is de ultieme manier om te testen of u klaar bent voor het examen. 

LiveLab

Als extra mogelijkheid bij deze training kunt u een LiveLab toevoegen. U voert de opdrachten uit op de echte hardware en/of software die van toepassing zijn op uw Lab. De LiveLabs worden volledig door ons gehost in de cloud. U heeft zelf dus alleen een browser nodig om gebruik te maken van de LiveLabs. In de LiveLab omgeving vindt u de opdrachten waarmee u direct kunt starten. De labomgevingen bestaan uit complete netwerken met bijvoorbeeld clients, servers, routers etc. Dit is de ultieme manier om uitgebreide praktijkervaring op te doen.

Waarom Icttrainingen.nl?

Via ons opleidingsconcept bespaar je tot 80% op trainingen

Start met leren wanneer je wilt. Je bepaalt zelf het gewenste tempo

Spar met medecursisten en profileer je als autoriteit in je vakgebied.

Ontvang na succesvolle afronding van je cursus het certificaat van deelname van Icttrainingen.nl

Krijg inzicht in uitgebreide voortgangsinformatie van jezelf of je medewerkers

Kennis opdoen met interactieve e-learning en uitgebreide praktijkopdrachten door gecertificeerde docenten

Bestelproces

Zodra wij uw order en betaling hebben verwerkt, zetten wij uw trainingen klaar en kunt u aan de slag. Heeft u toch nog vragen over ons orderproces kunt u onderstaande button raadplegen.

lees meer over het orderproces

Wat is inbegrepen?

Certificaat van deelname nee
Voortgangsbewaking ja
Geschikt voor mobiel ja
Kennis delen Onbeperkte toegang tot onze community met IT professionals
Studieadvies Onze consultants zijn beschikbaar om je te voorzien van studieadvies
Studiemateriaal Gecertificeerde docenten met uitgebreide kennis over de onderwerpen
Service Service via chat, telefoon, e-mail (razendsnel)

Platform

Na bestelling van je training krijg je toegang tot ons innovatieve leerplatform. Hier vind je al je gekochte (of gevolgde) trainingen, kan je eventueel cursisten aanmaken en krijg je toegang tot uitgebreide voortgangsinformatie.

Life Long Learning

Meerdere cursussen volgen? Misschien is ons Life Long Learning concept wel wat voor u

lees meer

Neem contact op

Studieadvies nodig? Neem contact op!


Contact