Close

Tóm tắt khóa học:

CompTIA Security+ là chứng nhận được công nhận toàn cầu bao gồm các nguyên tắc bảo mật mạng cần thiết và quản lý rủi ro cũng như nguy cơ mất an ninh hệ thống mạng. Chứng chỉ giúp chứng thực và là bước đệm quan trọng trên con đường phát triển sự nghiệp của kỹ sư bảo mật thông tin.

Thời lượng khóa học: 5 ngày (~40 giờ)


Nội dung khóa học:

MỤC TIÊU KHÓA HỌC
Sau khi hoàn thành khóa học, học viên có khả năng:
• Xác định các chiến lược tấn công mạng và máy chủ bởi các đối thủ mạng và đề xuất các biện pháp phòng chống.
• Nắm rõ các quy tắc về an ninh tổ chức và các yếu tố của chính sách bảo mật hiệu quả.
• Hiểu về những công nghệ và cách sử dụng của các tiêu chuẩn và sản phẩm mã hóa.
• Cài đặt và cấu hình các công nghệ bảo mật dựa trên mạng và máy chủ.
• Mô tả cách cách thức bảo mật từ xa và bảo mật không dây.
• Mô tả các tiêu chuẩn và sản phẩm được sử dụng để thực thi bảo mật dựa trên các công nghệ web và truyền thông.
• Xác định các chiến lược nhằm đảm bảo tính liên tục trong kinh doanh và phục hồi sau thảm họa.
• Giới thiệu các lỗ hổng bảo mật và ứng dụng đồng thời đề xuất các biện pháp triển khai nhằm hạn chế nguy cơ mất an ninh mạng.
ĐỐI TƯỢNG THAM GIA
• Quản trị hệ thống
• Quản trị bảo mật
• Chuyên gia bảo mật
• Kỹ sư bảo mật
• Quản trị mạng
• Kiểm toán viên CNTT cấp thấp/ Nhà thử nghiệm thâm nhập
• Tư vấn bảo mật
ĐIỀU KIỆN THAM GIA
• Có ít nhất 2 năm kinh nghiệm trong việc quản trị CNTT tập trung vào bảo mật.
• Có kinh nghiệm làm việc hàng ngày với bảo mật thông tin kỹ thuật.
• Có kiến thức rộng về triển khai và những công việc liên quan tới bảo mật.
KHÓA HỌC LIÊN QUAN
• CompTIA Network +
• CompTIA Linux +
• CompTIA CySA +
CHỨNG NHẬN
Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học theo quy định của QNET


Module 1: Threats, Attacks, and Vulnerabilities

  • Given a scenario, analyze indicators of compromise and determine the type of malware.
  • Compare and contrast types of attacks.
  • Explain threat actor types and attributes.
  • Explain penetration testing concepts.
  • Explain vulnerability scanning concepts.
  • Explain the impact associated with types of vulnerabilities.

Module 2: Technologies and Tools

  • Install and configure network components, both hardware-and software-based, to support organizational security
  •  Given a scenario, use appropriate software tools to assess the security posture of an organization.
  • Given a scenario, troubleshoot common security issues
  • Given a scenario, analyze and interpret output from security technologies
  • Given a scenario, deploy mobile devices securely.
  • Given a scenario, implement secure protocols.

Module 3: Architecture and Design

  • Explain use cases and purpose for frameworks, best practices and secure configuration guides.
  • Given a scenario, implement secure network architecture concepts.
  • Given a scenario, implement secure systems design
  • Explain the importance of secure staging deployment concepts
  • Explain the security implications of embedded systems.
  • Summarize secure application development and deployment concepts.
  • Summarize cloud and virtualization concepts.
  • Explain how resiliency and automation strategies reduce risk.
  • Explain the importance of physical security controls

Module 4: Identity and Access Management

  • Compare and contrast identity and access management concepts
  • Given a scenario, install and configure identity and access services
  • Given a scenario, implement identity and access management controls
  • Given a scenario, differentiate common account management practices.

Module 5: Risk Management

  • Explain the importance of policies, plans and procedures related to organizational security.
  • Summarize business impact analysis concepts
  • Explain risk management processes and concepts
  • Given a scenario, follow incident response procedures.
  • Summarize basic concepts of forensics
  • Explain disaster recovery and continuity of operation concepts
  • Compare and contrast various types of controls.
  • Given a scenario, carry out data security and privacy practices

Module 6: Cryptography and PKI

  • Compare and contrast basic concepts of cryptography
  • Explain cryptography algorithms and their basic characteristics
  • Given a scenario, install and configure wireless security settings

Given a scenario, implement public key infrastructure