當前位置:首頁>培訓認證>安全認證>Security+課程
全國熱線電話 400-881-4699

在線留言

Security+課程

Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會 CompTIA ;是和 CISSP、 CISA 等共同包含在內的國際 IT 業 10 大熱門認證之一,和 CISSP 偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作, Security+ 認證考試包括選擇題和實踐題(要求您在模擬環境下進行 實踐)。通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程序、數據和主機安 全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企 業和安全專業人士所普遍采納。

開課形式:周末班、晚班。

就業方向:安全架構師、安全工程師、安全顧問、安全或系統管理員、信息保證技術員。

認證好處:
好處 1:在增長較快的一個 IT 領域發展您的技能并成為您的雇主的寶貴人才,晉升機會大。
好處 2:由于安全威脅越來越大,您進入的領域,是一個任何 IT 行業內安全專業人員和合格 IT 人員需 求量最大的領域,行業前景好。
好處 3:憑借經過 Security+ 認證的知識和技能享受豐厚回報。一些安全專業人員、架構師和工程師的 年薪超過 86,000 美元,薪資水平高。
好處 4:美國國防部高度重視 Security + 認證,因此將其納 8570.01-M 指令。中國各大企業也逐漸開 始高度重視 Security + 認證,并逐漸開始培養 Security + 人才,持有 Security + 證書人才的職業發 展前景無限好。
好處 5: Security+ 是全球認可的認證證書,獲得 Security+ 認證的專業人員遍布全球 147 個國家/地 區,助您成為國際信息安全專業人才。

培訓章節 培訓內容
一 NETWORK SECURITY 網絡安全
Implement security configuration parameters on network devices and other technologies. 在網絡設備和其他設備上實施安全配置參數 Firewalls 防火墻
Routers 路由器
Switches 交換機
Load Balancers 負載均衡
Proxies 代理
Web security gateways Web 安全網關
VPN concentrators VPN 網關
NIDS and NIPS 網絡入侵檢測與網絡入侵防范
Protocol analyzers 協議分析儀
Spam filter 垃圾郵件過濾
UTM security appliances 統一威脅管理
Web application firewall vs. network firewallWeb
應用防火墻與網絡防火墻
Application aware devices 應用端設備
Given a scenario, use secure network administration principles. 給定一個場景,應用安全網絡管理原則 Rule-based management 基于規則的管理
Firewall rules 防火墻規則
VLAN management VLAN 管理
Secure router configuration 安全路由配置
Access control lists 訪問控制列表
Port Security 端口安全
802.1x 802.1x
Flood guards 流量攻擊防護
Loop protection 環路保護
Implicit deny 默認拒絕
Network separation 網絡隔離
Log analysis 日志分析
Unified Threat Management 統一威脅管理
Explain network design elements and components. 解釋網絡設計的元素和組件 DMZ 非軍事化區 DMZ
Subnetting 子網
VLAN 虛擬局域網
NAT 網絡地址翻譯
Remote Access 遠程接入
Telephony 電話
NAC 網絡接入控制 NAC
Virtualization 虛擬化
Cloud Computing 云計算
Layered security / Defense in depth
分層安全 / 深度防御
Given a scenario, implement common protocols and services. 給定一個場景,實施通用的協議和服務 Protocols 協議
Ports 端口
OSI relevance OSI相關
Given a scenario, troubleshoot security issues related to wireless networking. 給定一個場景,對無線組網中的安全問題進行故障排查 WPA
WPA2
WEP
EAP
PEAP
LEAP
MAC filter MAC 過濾
Disable SSID broadcast 禁用 SSID 廣播
TKIP
CCMP
Antenna Placement
Power level controls
Captive portals
Antenna types
Site surveys
VPN (over open wireless)
二. COMPLIANCE AND OPERATIONAL SECURITY合規與運維安全
Explain the importance of risk related concepts. 解釋風險相關概念的重要性 Control types 控制類型
False positives 誤報

False negatives 漏報 Importance of policies in reducing risk
風險降低策略的重要性
Risk calculation 風險計算
Quantitative vs. qualitative
定量 vs. 定性
Vulnerabilities 漏洞
Threat vectors 威脅
Probability / threat likelihood可能性/威脅可能性
Risk-avoidance, transference, acceptance, mitigation, deterrence
風險規避,轉移,接受,降低,威懾
Risks associated with Cloud Computing and Virtualization云計算與虛擬化相關的風險
Recovery time objective and recovery point objective恢復時間目標與恢復點目標
Summarize the security implications of integrating systems and data with third parties. 總結與第三方集成系統與數據的安全含義 On-boarding/off-boarding business partners
駐場 / 場外的業務合作伙伴
Social media networks and/or applications
社交媒體網絡與應用
Interoperability agreements 互操作協議
Privacy considerations 隱私考慮
Risk awareness 風險意識
Unauthorized data sharing 非授權數據共享
Data ownership 數據所有權
Data backups 數據備份
Follow security policy and procedures
遵從安全策略與程序
Review agreement requirements to verify compliance and performance
審核協議需求來確認合規性與性能
standards 標準
Given a scenario, implement appropriate risk mitigation strategies. 給定一個場景,實施正確的風險降低策略 Change management 變更管理
Incident management 事件管理
User rights and permissions reviews 用戶權限審核
Perform routine audits 執行日常審計
Enforce policies and procedures to prevent data loss or theft
加強策略和程序來阻止數據的損失或失竊
Enforce technology controls 加強技術控制
Given a scenario, implement basic forensic procedures. 給定一個場景,實施基本的取證程序 Order of volatility 波動的順序
Capture system image 獲取系統鏡像
Network traffic and logs 網絡流量與日志
Capture video 獲取視頻錄像
Record time offset 記錄時間偏離
Take hashes 進行哈希校驗
Screenshots 截屏
Witnesses 目擊者
Track man hours and expense
跟蹤記錄人員時間和花費
Chain of custody 證據鏈
Big Data analysis 大數據分析
Summarize common incident response procedures. 總結通用的事件響應程序 Preparation 準備
Incident identification 事件識別
Escalation and notification 升級與通知
Mitigation steps 緩解步驟
Lessons learned 經驗學習
Reporting 匯報
Recovery/reconstitution procedures 恢復 / 重建程序
First responder 第一響應人
Incident isolation 事件隔離
Data breach 數據泄露
Damage and loss control 災害與損失控制
Explain the importance of security related awareness and training. 解釋安全相關意識和培訓的重要性 Security policy training and procedures 安全策略培訓與程序
Role-based training 基于角色的培訓
Personally identifiable information 個人可識別信息
Information classification 信息分級
Data labeling, handling and disposal 數據標簽、處理與廢棄
Compliance with laws, best practices and standards
法律、最佳實踐與標準的合規
User habits 用戶習慣
New threats and new security trends/alerts 新威脅與新安全趨勢 / 警告
Use of social networking and P2P 社會工程和 P2P 的使用
Follow up and gather training metrics to validate compliance and security 遵從并收集培訓度量來驗證合規與安全
Posture 態度
Compare and contrast physical security and environmental controls. 比較和對比物理安全環境控制 Environmental controls 環境控制
Physical security 物理安全
Control types 控制類型
Summarize risk management best practices. 總結風險管理的最佳實踐 Business continuity concepts 業務連續性概念
Fault tolerance 容錯
Disaster recovery concepts 災難恢復概念
Given a scenario, select the appropriate control to meet the goals of security. 給定一個場景,選擇合適的控制來滿足安全目標 Confidentiality 機密性
Integrity 完整性
Availability 可用性
Safety 場所安全
三 THREATS AND VULNERABILITIES 威脅與漏洞
Explain types of malware. 解釋各種惡意軟件 Adware 惡意廣告軟件
Virus 病毒
Spyware 間諜軟件
Trojan 木馬
Rootkits 黑客 root 工具
Backdoors 后門
Logic bomb 邏輯炸彈
Botnets 僵尸網絡
Ransomware 勒索
Polymorphic malware 多態惡意軟件
Armored virus 武裝病毒
Summarize various types of attacks. 總結不同類型的攻擊 Man-in-the-middle 中間人攻擊
DDoS分布式拒絕服務
DoS 拒絕服務
Replay 重放
Smurf attack Smurf 攻擊
Spoofing 欺騙
Spam 垃圾郵件
Phishing 釣魚
Vishing 電話欺騙
Spear phishing 魚叉式釣魚
Xmas attack 圣誕攻擊
Pharming 網址嫁接
Privilege escalation 提權
Malicious insider threat 惡意內部威脅
DNS poisoning and ARP poisoning
DNS 投毒與 ARP 投毒
ransitive access 傳遞訪問
Client-side attacks 客戶端攻擊
Password attacks 密碼攻擊
Typo squatting/URL hijacking 蓄意錯誤 /URL 劫持
Watering hole attack 水坑攻擊
ummarize social engineering attacks and the associated effectiveness with each attack. 總結社會工程攻擊和相關每個攻擊的有效性 Shoulder surfing 肩窺
Dumpster diving 垃圾搜尋
Tailgating 尾隨
Impersonation 扮演
Hoaxes 惡作劇
Whaling 捕鯨式
Vishing 電話欺騙
Principles (reasons for effectiveness) 原則(有效性的原因)
Explain types of wireless attacks. 解釋無線攻擊的類型 Rogue access points虛假接入點
amming/Interference干擾
Evil twin
War driving
Bluejacking 攔截
Bluesnarfing
War chalking
IV attack IV 攻擊
Packet sniffing 包竊聽
Near field communication 近場通信
Replay attacks 重放攻擊
WEP/WPA attacks WEP/WPA 攻擊
WPS attacks WPS 攻擊
Explain types of application attacks. 解釋應用攻擊的類型 Cross-site scripting跨站腳本
SQL injection SQL 注入
LDAP injection LDAP 注入
XML injection XML 注入
Directory traversal/command injection目錄遍歷 / 命令注入
Buffer overflow 緩沖區溢出
Integer overflow 整數溢出
Zero-day 零日攻擊
Cookies and attachments Cookie 和附件
LSO (Locally Shared Objects) 本地共享目標
Flash Cookies
Malicious add-ons 惡意附加
Session hijacking 會話劫持
Header manipulation 協議頭注射
Arbitrary code execution / remote code execution任意代碼執行 / 遠程代碼執行
Analyze a scenario and select the appropriate type of mitigation and deterrent techniques. 分析一個場景,并選擇合適的風險降低和威懾技術 Monitoring system logs 監控系統日志
Hardening 加固
Network security 網絡安全
Security posture 安全態度
Reporting 報告
Detection controls vs. prevention controls
檢測性控制與預防性控制
Given a scenario, use appropriate tools and techniques to discover security threats and vulnerabilities. 給定一個場景,使用合適的工具和技術來發現安全威脅和漏洞 Interpret results of security assessment tools
解釋安全評估工具的結果
Tools 工具
Risk calculations 風險計算
Assessment types 評估類型
Assessment technique 評估技術
Explain the proper use of penetration testing versus vulnerability scanning. 解釋如何正確使用滲透測試與漏洞掃描 Penetration testing 滲透測試
Vulnerability scanning 漏洞掃描
Black box 黑盒
White box 白盒
Gray box 灰盒
四 APPLICATION, DATA AND HOST SECURITY應用、數據和主機安全
Explain the importance of application security controls and techniques. 解釋應用安全控制盒技術的重要性 Fuzzing 模糊測試
Secure coding concepts 安全編碼的概念
Cross-site scripting prevention 跨站腳本防范
Cross-site Request Forgery (XSRF) prevention跨站請求偽造防范
Application configuration baseline (proper settings) 應用配置基線(正確的設置)
Application hardening 應用加固
Application patch management 應用補丁管理
NoSQL databases vs. SQL databases NoSQL 數據庫 vs. SQL 數據庫
Server-side vs. Client-side validation 服務器端 vs. 客戶端驗證
Summarize mobile security concepts and technologies. 總結移動安全的概念與技術 Device security 設備安全
Application security 應用安全
BYOD concerns BYOD 的考慮
Given a scenario, select the appropriate solution to establish host security. 給定一個場景,選擇合適的方案來建立主機安全 Operating system security and settings操作系統安全和設置
OS hardening操作系統加固
Anti-malware 防惡意軟件
Patch management 補丁管理
White listing vs. black listing applications 白名單與黑名單應用
Trusted OS 可信操作系統
Host-based firewalls 基于主機的防火墻
Host-based intrusion detection 基于主機的入侵檢測
Hardware security 硬件安全
Host software baselining主機軟件基線
Virtualization 虛擬化
Implement the appropriate controls to ensure data security. 實施合適的控制來保障數據安全 Cloud storage云存儲
SAN存儲網絡
Handling Big Data處理大數據
Data encryption數據加密
Hardware based encryption devices基于硬件的加密設備
Data in-transit, Data at-rest, Data in-use傳輸、存儲、使用中的數據
Permissions/ACL權限 / 訪問控制列表
Data policies 數據策略
Compare and contrast alternative methods to mitigate security risks in static environments. 對比比較不同的在靜態環境中降低風險的方法 Environments環境
Methods方法
五 ACCESS CONTROL AND IDENTITY MANAGEMENT訪問控制與身份管理
Compare and contrast the function and purpose of authentication services. 比較和對比認證服務的功能和目標 RADIUS
ACACS+
Kerberos
LDAP
XTACACS
SAML
Secure LDAP
Given a scenario, select the appropriate authentication, authorization or access control. 給定一個場景,選擇合適的認證、授權或訪問控制 Identification vs. authentication vs. authorization識別、認證、授權
Authorization授權
Authentication認證
Authentication factors 認證因素
Identification 識別
Federation 聯盟
Transitive trust/authentication 信任傳遞 / 認證
Install and configure security controls when performing account management, based on best practices. 在實行賬號管理時,基于最佳實踐,安裝和配置安全控制 Mitigate issues associated with users with multiple account/roles and/or shared accounts
減少與多賬號 / 多角色 / 共享賬號相關的用戶的問題
Account policy enforcement 賬號策略實現
Group based privileges 基于組的權限
User assigned privileges 用戶分配權限
User access reviews 用戶訪問審核
Continuous monitoring 持續監控
六 CRYPTOGRAPHY 密碼學
Given a scenario, utilize general cryptography concepts. 給定一個場景,使用通用密碼學概念。 Symmetric vs. asymmetric 對稱與非對稱
Session keys 會話密鑰
In-band vs. out-of-band key exchange帶內與帶外密鑰交換
Fundamental differences and encryption methods基本差異與加密方法
Transport encryption傳輸加密
Non-repudiation抗抵賴
Hashing哈希
Key escrow密鑰托管
Steganography隱寫術
Digital signatures 數字簽名
Use of proven technologies 證明技術的使用
Elliptic curve and quantum cryptography 橢圓曲線與量子密碼學
Ephemeral key 一次性密鑰
Perfect forward secrecy 完美向前保密
Given a scenario, use appropriate cryptographic methods. 給定一個場景,使用合適的密碼學方法 MD5 3DES
SHA HMAC
RIPEMD RSA
AES Diffie-Hellman
DES RC4
WEP vs. WPA/WPA2 and preshared key
Comparative strengths and performance of algorithms對比算法的長度和性能
One-time pads TwoFish
NTLM DHE
NTLMv2 ECDHE
Blowfish CHAP
PGP/GPG PAP
Use of algorithms/protocols with transport
encryption 傳輸加密使用的算法和協議
Cipher suites 算法簇
Key stretching 密鑰彈性
Given a scenario, use appropriate PKI, certificate management and associated components. 給定一個場景,使用合適的 PKI,證書管理和相關組件 Certificate authorities and digital certificates CA 和數字證書
PKI 公鑰基礎設施
Recovery agent 恢復代理
Public key 公鑰
Private key 私鑰
Registration 注冊
Key escrow 密鑰托管
Trust models 信任模型
  • 美國ORACLE官方授權培訓中心
  • 美國REDHAT官方授權培訓中心
  • 美國CISCO 官方授權培訓中心
  • 中國華為官方授權培訓中心
  • 美國微軟高級技術培訓中心(CPLS)
  • 美國CIW授權培訓中心
  • 美國Prometric授權考試中心
  • 美國VUE授權考試中心
  • 思科福建合作伙伴
  • 美國CISCO銀牌合作伙伴
  • 美國VMware企業級合作伙伴
  • 美國EMC極速聯盟合作伙伴
  • 美國Microsoft合作伙伴
  • 中國深信服金牌合作伙伴
  • 美國DELL企業合作伙伴
  • 美國IBM高級合作伙伴
  • 美國HP高級合作伙伴
返回頂部
南粤风彩26选5开奖