Descrição do Curso

  • Qual é o foco deste curso?

    O curso CompTIA Security + permitirá que os alunos adquiram conhecimento e habilidades necessárias para instalar e configurar sistemas para proteger aplicativos, redes e dispositivos; realizar análise de ameaças e responder com técnicas de mitigação apropriadas; participar de atividades de mitigação de riscos, operar com conhecimento de políticas, leis e regulamentos aplicáveis. Ao validar com sucesso suas habilidades ao passar no exame de certificação, os alunos serão capazes de realizar essas tarefas para apoiar os princípios de confidencialidade, integridade e disponibilidade.

    O CompTIA Security + atende à norma ISO 17024 e é aprovado pelo Departamento de Defesa dos EUA para cumprir os requisitos da Diretiva 8570.01-M. Depois de obter o seu Security +, você tem automaticamente a designação CE exigida no manual do Departamento de Defesa dos EUA (DoD Directive 8570.01) e deve seguir o requisito do programa CE de completar 50 CEUs em três anos para manter a credencial. A Security + também está em conformidade com as regulamentações governamentais da FISMA (Federal Information Security Management Act).

    De acordo com o Bureau of Labor Statistics, especialistas em segurança, administradores e gerentes ganham mais de US $ 86.000 por ano.

  • Quais são os objetivos do curso?

    • Compreender a identificação e mitigação de riscos
    • Fornecer segurança em nível operacional, de informações, de aplicativos e de infra-estrutura
    • Proteja a rede para manter a disponibilidade, integridade e confidencialidade das informações críticas
    • Operar dentro de um conjunto de regras, políticas e regulamentos, sempre que aplicável

  • Quem deve fazer este curso?

    O curso é ideal para profissionais no papel de um

    • Administrador de sistemas
    • Administrador de rede
    • Administrador de Segurança
    • Auditor de TI Júnior / Testador de Penetração

Prévia do curso

    • Lição 00 - Visão Geral do Curso 05:56
      • 0.1 Visão geral do curso 05:56
    • Lição 1.1 - Implementando Parâmetros de Configuração de Segurança 41:41
      • 1 Implementando os parâmetros de configuração de segurança 01:08
      • 2 Modelo OSI 04:00
      • 3 dispositivos de rede 01:35
      • 4 interruptores 04:09
      • 5 roteador 05:05
      • 6 firewalls 07:55
      • 7 Load Balancer 06:01
      • 8 Sistemas de Detecção e Prevenção para uma Rede 03:45
      • 9 Sistemas de Detecção de Intrusão Baseada em Host 07:15
      • 10 quiz
      • 11 Resumo 00:48
    • Lição 1.2 - Usar princípios de administração de rede segura 30:02
      • 1 Use Princípios de Administração de Rede Segura 01:35
      • 2 Lista de Controle de Acesso e suas Categorias 06:51
      • 3 principais medidas de segurança 03:29
      • 4 Gerenciamento de VLAN 05:05
      • 5 Lista de Controle de Acesso em profundidade 01:28
      • 6 portas de segurança 02:59
      • 7 padrões para rede de segurança sem fio 02:26
      • 8 Conceitos de Negação Implícita, Separação de Rede, Análise de Log e Gerenciamento Unificado de Ameaça 04:46
      • 9 quiz
      • 10 Resumo 01:23
    • Lição 1.3 - Elementos e Componentes de Design de Rede 29:27
      • 1 elementos e componentes de design de rede 01:27
      • 2 Design e Componentes de Rede 05:31
      • 3 sub-redes 07:00
      • 4 tunelamento 05:03
      • 5 computação em nuvem 02:02
      • 6 tipos de serviços em nuvem 07:25
      • 7 Quiz
      • 8 Resumo 00:59
    • Lição 1.4 - Implementando Protocolos e Serviços Comuns 36:41
      • 1 Implementar Protocolos e Serviços Comuns 01:18
      • 2 Conceitos Básicos de Protocolos 03:41
      • 3 tipos diferentes de protocolos 06:19
      • 4 Secure Socket Layer e Transport Layer Security 06:00
      • 5 Protocolo de Cópia Segura 06:55
      • 6 Protocolo de Transferência e seus Diferentes Tipos 05:04
      • 7 portas e os protocolos suportados 06:04
      • 8 quiz
      • 9 Resumo 01:20
    • Lição 1.5 - Solucionar Problemas de Segurança 22:32
      • 1 Diante de um cenário Solucionar problemas de segurança relacionados à rede sem fio 02:01
      • 2 redes sem fio 03:41
      • 3 Solucionar problemas de segurança relacionados à rede sem fio 04:16
      • 4 WPA Pessoal 05:56
      • Colocação de Antena e Controle de Potência 05:39
      • 6 quiz
      • 7 Resumo 00:59
    • Lição 2.1 - Introdução à importância do risco 36:48
      • 1 Introdução à Importância dos Conceitos Relacionados ao Risco 01:17
      • 2 tipos de controle 03:16
      • 3 classes de controle 03:10
      • 4 Gerenciamento de Risco 06:02
      • 5 Política de Segurança 03:26
      • 6 Importância da Redução do Risco 03:32
      • 7 Expectativa Única de Perda 04:26
      • 8 impacto do risco 06:04
      • 9 Conceitos Redutores de Risco 04:15
      • 10 quiz
      • 11 Resumo 01:20
    • Lição 2.2 - Resumir as Implicações de Segurança 14:25
      • 1 Resuma as implicações de segurança da integração de sistemas e dados com terceiros 01:07
      • 2 Ameaças de um terceiro 04:25
      • 3 Acordos de Interoperabilidade 03:48
      • 4 Ameaças de Terceiros 04:02
      • 5 quiz
      • 6 Resumo 01:03
    • Lição 2.3 - Implementando Estratégias Apropriadas de Mitigação de Risco 09:55
      • 1 Implementando Estratégias Apropriadas de Mitigação de Risco 01:09
      • 2 Estratégias de Mitigação de Risco 03:37
      • 3 Implementando Estratégias Apropriadas de Mitigação de Risco 02:13
      • 4 Identifique Políticas e Procedimentos para Evitar a Perda e o Roubo de Dados 02:04
      • 5 quiz
      • 6 Resumo 00:52
    • Lição 2.4 - Implementar noções básicas do procedimento forense 15:04
      • 1 Como implementar noções básicas de procedimento forense 01:13
      • 2 Analise a volatilidade do sistema 02:30
      • 3 coletar dados forenses 06:22
      • 4 Analise os dados coletados 03:54
      • 5 quiz
      • 6 Resumo 01:05
    • Lição 2.5 - Resumindo Procedimentos de Resposta a Incidentes 15:06
      • 1 Resumir Procedimentos Comuns de Resposta a Incidentes 01:01
      • 2 Procedimentos Comuns de Resposta a Incidentes 07:09
      • 3 Procedimentos de Recuperação e Reconstituição 05:59
      • 4 quiz
      • 5 Resumo 00:57
    • Lição 2.6 - Importância da Conscientização e Treinamento Relacionados à Segurança 29:48
      • 1 Importância da conscientização e treinamento relacionados à segurança 01:32
      • 2 Política de Segurança e Procedimentos de Treinamento 04:40
      • 3 Treinamento Baseado em Funções 04:22
      • 4 Sistemas de Classificação 04:42
      • 5 Rotulagem de Dados 03:57
      • 6 hábitos do usuário 03:51
      • 7 novas ameaças, tendências de segurança e alertas 05:11
      • 8 quiz
      • 9 Resumo 01:33
    • Lição 2.7 - Compare e Contraste Segurança Física e Controles Ambientais 31:44
      • 1 Compare e Contraste Segurança Física e Controles Ambientais 02:19
      • 2 Controles Ambientais 04:48
      • 3 Segurança Física 02:37
      • 4 tipos de bloqueios de segurança física 04:38
      • 5 Esgrima 04:00
      • 6 Medidas Gerais de Segurança 02:20
      • 7 alarmes 04:16
      • 8 diferentes tipos de controle 05:25
      • 9 quiz
      • 10 Resumo 01:21
    • Lição 2.8 - Resumindo as Melhores Práticas de Gerenciamento de Riscos 24:38
      • 1 Resumindo as Melhores Práticas de Gerenciamento de Riscos 02:01
      • 2 Conceitos de continuidade de negócios 01:45
      • 3 sistemas críticos e componentes 01:32
      • 4 Planejamento e testes de continuidade de negócios 04:48
      • 5 Planejamento de contingência de TI 03:35
      • 6 exercícios de mesa 04:43
      • 7 opções de planejamento de recuperação de desastres 03:24
      • 8 sites alternativos 01:39
      • 9 quiz
      • 10 Resumo 01:11
    • Lição 2.9 - Selecione o Controle Apropriado 15:41
      • 1 Selecione o controle apropriado para atingir as metas de segurança 01:07
      • 2 Visão Geral 02:56
      • 3 técnicas para manter a integridade dos dados 02:10
      • 4 Gerenciamento de Risco 03:54
      • 5 aspectos de segurança e segurança 04:36
      • 6 quiz
      • 7 Resumo 00:58
    • Lição 3.1 - Explicar os tipos de malware 20:25
      • 1 Explicar os tipos de malware 01:01
      • 2 Ameaças e vulnerabilidades 00:59
      • 3 Malware e seus Tipos 06:00
      • 4 Trojan 07:04
      • 5 contramedidas para evitar ou encerrar o malware 04:22
      • 6 quiz
      • 7 Resumo 00:59
    • Lição 3.2 - Resumir Vários Tipos de Ataques 35:25
      • 1 Resumir vários tipos de ataques 01:39
      • 2 ataques e seus tipos comuns 08:26
      • 3 Replay, Spoofing, Spam e Spim 05:41
      • 4 Phishing e suas diferentes formas 01:56
      • 5 Xmas Attack, Pharming, Privilege Escalation 03:46
      • 6 Ameaças internas maliciosas, DNS e envenenamento por ARP 06:36
      • 7 tipos de ataque 05:47
      • 8 quiz
      • 9 Resumo 01:34
    • Lição 3.3 - Resumir os Ataques de Engenharia Social 15:14
      • 1 Resumir os ataques de engenharia social 01:03
      • 2 Engenharia Social e seus Exemplos Comuns 03:46
      • 3 Formas de Ataques de Engenharia Social 04:13
      • 4 Princípios seguidos para aumentar a força ou força 05:12
      • 5 quiz
      • 6 Resumo 01:00
    • Lição 3.4 - Explicar os tipos de ataques sem fio 15:54
      • 1 Explicar os tipos de ataques sem fio 01:20
      • 2 Ponto de acesso invasor, interferência ou interferência e gêmeo malvado 06:34
      • 3 Guerra de Condução, Guerra Chalking, Bluejacking e Bluesnarfing 03:13
      • 4 Ataques WEP / WPA, ataque vetorial de inicialização e ataques WPS 02:54
      • 5 Near Field Communication 00:52
      • 6 quiz
      • 7 Resumo 01:01
    • Lição 3.5 - Explicar os tipos de ataques de aplicativos 19:12
      • 1 Explique os tipos de ataques de aplicativos 01:38
      • 2 Cross-Site Scriting, SQL, LDAP e XML Injection 05:40
      • 3 Transversal de diretório, estouro de buffer e estouro de inteiro 04:09
      • 4 Cookies e anexos, e objetos compartilhados localmente ou cookies Flash 02:51
      • 5 Complementos maliciosos, manipulação de cabeçalho do Hijack, execução remota de código 03:44
      • 6 quiz
      • 7 Resumo 01:10
    • Lição 3.6 - Tipo Apropriado de Mitigação 30:12
      • 1 Analisando um cenário e selecionando o tipo apropriado de atenuação 01:13
      • 2 Monitorando Logs do Sistema 02:44
      • 3 Segurança dos Sistemas Operacionais 08:16
      • 4 Aspectos e Técnicas para Segurança Portuária 04:36
      • 5 métodos para manter a postura de segurança 05:54
      • 6 Relatórios de auditoria - alarmes, alertas e tendências 03:16
      • 7 controles de detecção e controles de prevenção 02:43
      • 8 quiz
      • 9 Resumo 01:30
    • Lição 3.7 - Ferramentas e Técnicas para Descobrir Ameaças e Vulnerabilidades de Segurança 34:14
      • 1 Ferramentas e Técnicas para Descobrir Ameaças e Vulnerabilidades de Segurança 01:45
      • 2 tipos de ferramentas de avaliação de segurança 02:15
      • 3 Tipos de ferramentas usadas na exploração das vulnerabilidades e ameaças 08:14
      • 4 Trabalhando com scanners de porta 07:43
      • 5 tipos de avaliação 06:12
      • 6 diferentes técnicas de avaliação de ameaças, vulnerabilidades e riscos 06:46
      • 7 Quiz
      • 8 Resumo 01:19
    • Lição 3.8 - Explicando o Uso Apropriado do Teste de Penetração versus a Verificação de Vulnerabilidade 24:39
      • 1 Explicando o Uso Apropriado do Teste de Penetração versus a Análise de Vulnerabilidade 01:48
      • 2 Teste de Penetração e suas Características 08:07
      • 3 Características e Considerações da Varredura de Vulnerabilidade 04:06
      • 4 Métodos de Verificação de Vulnerabilidade 03:17
      • 5 tipos de teste 04:03
      • 6 Diferença entre os testes de caixa preta, branca e cinza 02:07
      • 7 Quiz
      • 8 Resumo 01:11
    • Lição 4.1 - Importância dos controles e técnicas de segurança do aplicativo 22:06
      • 1 Explicando a Importância dos Controles e Técnicas de Segurança de Aplicativos 01:50
      • 2 Fuzzing como técnica de segurança de aplicativos 03:02
      • 3 Conceitos de codificação segura para segurança de aplicativos 03:48
      • 4 Prevenção de scripts entre sites para segurança de aplicativos 03:20
      • 5 Prevenção de falsificação de solicitação entre sites para segurança de aplicativos 01:51
      • 6 Configuração de proteção de linhas de base, correção para segurança de aplicativos 02:59
      • 7 bancos de dados NoSQL para segurança de aplicativos 03:59
      • 8 quiz
      • 9 Resumo 01:17
    • Lição 4.2 - Resumindo Conceitos e Tecnologias de Segurança para Dispositivos Móveis 26:41
      • 1 Resumindo conceitos e tecnologias de segurança para dispositivos móveis 01:22
      • 2 técnicas e controles para segurança de dispositivos 05:19
      • 3 Segmentação de Armazenamento 04:33
      • 4 técnicas e controles para implementar a segurança de aplicativos em dispositivos móveis 05:09
      • 5 Traga seu próprio dispositivo ou BYOD 08:50
      • 6 quiz
      • 7 Resumo 01:28
    • Lição 4.3 - Selecionar a Solução Apropriada 21:27
      • 1 Selecione a solução apropriada para estabelecer a segurança do host 01:40
      • 2 Segurança do sistema operacional do host 04:17
      • 3 Anti-Malware como Solução de Segurança do Host 05:15
      • 4 Aplicativos para lista branca e lista negra como solução de segurança do host 01:42
      • 5 Host Software Baselining como Host Security Solution 01:42
      • 6 Segurança de Hardware como Solução de Segurança do Host 01:25
      • 7 Virtualização como solução de segurança do host 04:04
      • 8 quiz
      • 9 Resumo 01:22
    • Lição 4.4 - Métodos Alternativos para Mitigar os Riscos de Segurança 26:39
      • 1 Compare e Contraste Métodos Alternativos para Reduzir os Riscos de Segurança 01:09
      • 2 Segurança de Dados e suas Medidas 05:28
      • 3 Criptografia de Dados e seus Recursos 03:28
      • 4 arquivos individuais 06:30
      • 5 Elaborar dispositivos de criptografia baseados em hardware 06:04
      • 6 Resuma as políticas de dados e seus recursos comuns 03:00
      • 7 Quiz
      • 8 Resumo 01:00
    • Lição 4.5 - Métodos Alternativos para Mitigar os Riscos de Segurança em Ambientes Estáticos 17:48
      • 1 Métodos Alternativos para Mitigar os Riscos de Segurança em Ambientes Estáticos 01:23
      • 2 Ambiente Estático e seu Exemplo 04:09
      • 3 Exemplos Fracos de Ambiente Estático 02:46
      • 4 Exemplos de Ambiente Estático 03:04
      • 5 Métodos de Gerenciamento de Segurança 05:19
      • 6 quiz
      • 7 Resumo 01:07
    • Lição 5.1 - Comparando e Contrastando a Função 26:28
      • 1 Compare e Contraste a Função e o Propósito dos Serviços de Autenticação 01:42
      • 2 diferentes serviços de autenticação disponíveis para redes 02:44
      • 3 Serviço de Autenticação RADIUS 02:38
      • 4 Serviços de autenticação TACACS PLUS e XTACACS 05:15
      • 5 Serviço de Autenticação Kerberos 03:32
      • 6 LDAP e serviços de autenticação LDAP seguros 05:09
      • 7 Serviço de Autenticação SAML 02:38
      • 8 quiz
      • 9 Resumo 02:50
    • Lição 5.2 - Selecionando o AAA em um cenário 1:02:36
      • 1 Selecionando a autenticação, autorização ou controle de acesso apropriado em um determinado cenário 01:47
      • 2 Diferença entre Identificação, Autenticação e Autorização em Várias Redes ou Sistemas 06:16
      • 3 Métodos de Identificação 06:11
      • 4 Cenário 03:44
      • 5 Fatores e Mecanismos de Autenticação 06:18
      • 6 Cenário 04:19
      • 7 Cenário 04:08
      • 8 Cenário 05:00
      • 9 Cenário 04:10
      • 10 Cenário 06:04
      • 11 Cenário 04:15
      • 12 Cenário 03:24
      • 13 Princípios de Segurança de Autorização ou Melhores Práticas 04:28
      • 14 Quiz
      • 15 Resumo 02:32
    • Lição 5.3 - Instalando e Configurando os Controles de Segurança 28:49
      • 1 Instalando e configurando controles de segurança ao executar o gerenciamento de contas 03:10
      • 2 Mitigar problemas associados a usuários com várias contas / funções e / ou contas compartilhadas 02:45
      • 3 Impor configurações de política de conta diferentes para proteger os sistemas 03:59
      • 4 Complexidade de senha como a melhor prática 06:24
      • 5 Desativação da conta como a melhor prática 04:33
      • 6 Melhores práticas para monitorar o controle de acesso para contas de usuários 06:18
      • 7 Quiz
      • 8 Resumo 01:40
    • Lição 6.1 - Utilizando Criptografia 46:07
      • 1 Utilizando Criptografia em um Cenário Dado 02:24
      • 2 Métodos Históricos de Criptografia 08:38
      • 3 Conceitos Modernos de Criptografia Simétrica e Assimétrica 07:40
      • 4 não repúdio 09:17
      • 5 Mecanismos 09:44
      • 6 criptografia nova e futura 06:10
      • 7 Quiz
      • 8 Resumo 02:14
    • Lição 6.2 - Utilizando Métodos Criptográficos Apropriados 1:13:42
      • 1 Usando Métodos Criptográficos Apropriados 01:42
      • 2 Algoritmos Simétricos 03:29
      • 3 modos DES 07:52
      • 4 Algoritmo Baiacu 05:37
      • 5 problemas no WEP baseado em RC4 09:04
      • 6 Algoritmos Assimétricos 06:00
      • 7 O Algoritmo Gamal 07:57
      • 8 Pretty Good Privacy 08:29
      • 9 Comparando Algoritmos SHA 04:41
      • 10 protocolos de criptografia de transporte 04:21
      • 11 suítes de codificação 05:11
      • 12 IPSec para redes privadas virtuais 07:06
      • 13 quiz
      • 14 Resumo 02:13
    • Lição 6.3 - Use PKI CM e AC apropriados 17:52
      • 1 Use PKI CM e AC apropriados 00:54
      • 2 Infraestrutura de Chave Pública 03:36
      • 3 Certificado Digital 04:58
      • 4 modelos de confiança 02:49
      • 5 Gerenciar status do certificado 04:34
      • 6 quiz
      • 7 Resumo 01:01
    • Perguntas Baseadas em Desempenho
      • Cenário 1
      • Cenário 2
      • Cenário 3
      • Cenário 4
      • Cenário 5
      • Cenário 6
      • Cenário 7
      • Cenário 8
      • Cenário 9
      • Cenário 10
      • Cenário 11
      • Cenário 12
      • Cenário 13
      • Cenário 14
      • Cenário 15
      • Cenário 16
      • Cenário 17
      • Cenário 18
      • Cenário 19
      • Cenário 20
    • {{childObj.title}}
      • {{childObj.childSection.chapter_name}}
        • {{lesson.title}}
      • {{lesson.title}}

    View More

    View Less

Exame e certificação

  • Como faço para obter certificação em CompTIA Security + 501?

    Candidatos que desejam ser certificados pela CompTIA Security + SYO-501 devem passar no exame SY0-501. O exame consiste em: Máximo de 90 perguntas. A duração do exame é de 90 minutos. A pontuação mínima de aprovação é de 750, com preços diferenciados de acordo com a sua região.

    Clique no link a seguir para obter mais detalhes sobre o exame de certificação https://certification.comptia.org/certifications/security

  • Quais são os pré-requisitos para a certificação?

    Não há pré-requisitos específicos para assumir essa certificação, mas é recomendável que os indivíduos façam a certificação Network + antes de fazer o exame de treinamento e certificação Security + SYO-501.

  • O que preciso fazer para desbloquear meu certificado?

    Sala de aula on-line:

    Participe de uma aula on-line completa do curso.

  • A taxa do curso inclui também as taxas de exame?

    Sim, a taxa do curso inclui a taxa do exame apenas nos EUA e na ROW (exceto na África).

  • Até quando posso adquirir um voucher da Simplilearn?

    Sua taxa de comprovante de exame está incluída no preço deste curso. No entanto, você deve obter o comprovante de exame dentro de 3 meses a partir da data de compra do curso. No caso de o preço do exame subir e você ainda não ter feito o exame, será necessário pagar a diferença no valor para Simplilearn.

  • Como faço para agendar meu exame?

    Para obter ajuda na programação do seu exame, entre em contato com o consultor de vendas (gerente de vendas interno) ou faça uma solicitação para a equipe de suporte da Simplilearn.

  • Qual é a validade do meu comprovante de exame?

    Os cupons de exame são válidos por 1 ano a partir da data da compra do curso. Se você não reservar o exame dentro de 1 ano a partir da compra do voucher, você precisará comprar o voucher novamente pelo preço real.

  • Posso solicitar o reembolso do valor do comprovante do exame quando ele for emitido para mim?

    Não, o custo do comprovante do exame não pode ser reembolsado depois que ele é emitido para um aluno, já que o adquirimos de entidades terceiras. A Simplilearn não possui as políticas e custos do voucher.

  • Com que frequência a taxa do exame é alterada?

    Os preços dos exames são regidos pelo organismo de certificação e podem ser alterados. As alterações de preço são normalmente anunciadas no final do ano civil. Se o evento subir um preço de exame e você ainda não tiver reservado o exame, você precisará pagar a diferença em valor para o Simplilearn.

FAQs

  • Quais as opções de pagamento disponíveis?

    Você pode se inscrever para o treinamento online. Os pagamentos podem ser feitos usando qualquer uma das seguintes opções e o recebimento do mesmo será emitido para o candidato automaticamente via e-mail.

    • Cartão de débito / crédito Visa
    • American Express e Diners Club Card
    • Master Card ou
    • Através do PayPal

  • Posso cancelar minha inscrição? Receberei um reembolso?

    Sim, você pode cancelar sua inscrição. Nós fornecemos a você um reembolso completo após deduzir a taxa de administração. Para saber mais, por favor, consulte nossa Política de Reembolso.

  • Como receberei meu certificado de conclusão de curso da Simplilearn?

    Oferecemos certificado de conclusão do curso depois de concluir com sucesso o programa de treinamento.

  • Onde e como posso acessar o conteúdo de e-learning? Existem limitações?

    Depois de se registrar conosco para um curso pagando a taxa do curso, você poderá ter acesso 24/7 ao conteúdo de e-learning em nosso site. Um email de confirmação de compra de curso automatizado do nosso lado irá guiá-lo através do processo.

  • Não consigo acessar o curso on-line. Com quem devo entrar em contato para uma solução?

    Faça uma solicitação por meio do nosso portal de Ajuda e Suporte para resolver seu problema.

    • Disclaimer
    • PMP, PMI, PMBOK, CAPM, PgMP, PfMP, ACP, PBA, RMP, SP, and OPM3 are registered marks of the Project Management Institute, Inc.