Descrição do Curso

  • Qual é o foco deste curso?

    O curso CompTIA Security + permitirá que os alunos adquiram conhecimento e habilidades necessárias para instalar e configurar sistemas para proteger aplicativos, redes e dispositivos; realizar análise de ameaças e responder com técnicas de mitigação apropriadas; participar de atividades de mitigação de riscos, operar com conhecimento de políticas, leis e regulamentos aplicáveis. Ao validar com sucesso suas habilidades ao passar no exame de certificação, os alunos serão capazes de realizar essas tarefas para apoiar os princípios de confidencialidade, integridade e disponibilidade.

    O CompTIA Security + atende à norma ISO 17024 e é aprovado pelo Departamento de Defesa dos EUA para cumprir os requisitos da Diretiva 8570.01-M. Depois de obter o seu Security +, você tem automaticamente a designação CE exigida no manual do Departamento de Defesa dos EUA (DoD Directive 8570.01) e deve seguir o requisito do programa CE de completar 50 CEUs em três anos para manter a credencial. A Security + também está em conformidade com as regulamentações governamentais da FISMA (Federal Information Security Management Act).

    De acordo com o Bureau of Labor Statistics, especialistas em segurança, administradores e gerentes ganham mais de US $ 86.000 por ano.

  • Quais são os objetivos do curso?

    • Compreender a identificação e mitigação de riscos
    • Fornecer segurança em nível operacional, de informações, de aplicativos e de infra-estrutura
    • Proteja a rede para manter a disponibilidade, integridade e confidencialidade das informações críticas
    • Operar dentro de um conjunto de regras, políticas e regulamentos, sempre que aplicável

  • Quem deve fazer este curso?

    O curso é ideal para profissionais no papel de um

    • Administrador de sistemas
    • Administrador de rede
    • Administrador de Segurança
    • Auditor de TI Júnior / Testador de Penetração

Prévia do curso

    • Lição 00 - Visão Geral do Curso 05:56
      • 0.1 Visão geral do curso05:56
    • Lição 1.1 - Implementando Parâmetros de Configuração de Segurança 41:41
      • 1 Implementando os parâmetros de configuração de segurança01:08
      • 2 Modelo OSI04:00
      • 3 dispositivos de rede01:35
      • 4 interruptores04:09
      • 5 roteador05:05
      • 6 firewalls07:55
      • 7 Load Balancer06:01
      • 8 Sistemas de Detecção e Prevenção para uma Rede03:45
      • 9 Sistemas de Detecção de Intrusão Baseada em Host07:15
      • 10 quiz
      • 11 Resumo00:48
    • Lição 1.2 - Usar princípios de administração de rede segura 30:02
      • 1 Use Princípios de Administração de Rede Segura01:35
      • 2 Lista de Controle de Acesso e suas Categorias06:51
      • 3 principais medidas de segurança03:29
      • 4 Gerenciamento de VLAN05:05
      • 5 Lista de Controle de Acesso em profundidade01:28
      • 6 portas de segurança02:59
      • 7 padrões para rede de segurança sem fio02:26
      • 8 Conceitos de Negação Implícita, Separação de Rede, Análise de Log e Gerenciamento Unificado de Ameaça04:46
      • 9 quiz
      • 10 Resumo01:23
    • Lição 1.3 - Elementos e Componentes de Design de Rede 29:27
      • 1 elementos e componentes de design de rede01:27
      • 2 Design e Componentes de Rede05:31
      • 3 sub-redes07:00
      • 4 tunelamento05:03
      • 5 computação em nuvem02:02
      • 6 tipos de serviços em nuvem07:25
      • 7 Quiz
      • 8 Resumo00:59
    • Lição 1.4 - Implementando Protocolos e Serviços Comuns 36:41
      • 1 Implementar Protocolos e Serviços Comuns01:18
      • 2 Conceitos Básicos de Protocolos03:41
      • 3 tipos diferentes de protocolos06:19
      • 4 Secure Socket Layer e Transport Layer Security06:00
      • 5 Protocolo de Cópia Segura06:55
      • 6 Protocolo de Transferência e seus Diferentes Tipos05:04
      • 7 portas e os protocolos suportados06:04
      • 8 quiz
      • 9 Resumo01:20
    • Lição 1.5 - Solucionar Problemas de Segurança 22:32
      • 1 Diante de um cenário Solucionar problemas de segurança relacionados à rede sem fio02:01
      • 2 redes sem fio03:41
      • 3 Solucionar problemas de segurança relacionados à rede sem fio04:16
      • 4 WPA Pessoal05:56
      • Colocação de Antena e Controle de Potência05:39
      • 6 quiz
      • 7 Resumo00:59
    • Lição 2.1 - Introdução à importância do risco 36:48
      • 1 Introdução à Importância dos Conceitos Relacionados ao Risco01:17
      • 2 tipos de controle03:16
      • 3 classes de controle03:10
      • 4 Gerenciamento de Risco06:02
      • 5 Política de Segurança03:26
      • 6 Importância da Redução do Risco03:32
      • 7 Expectativa Única de Perda04:26
      • 8 impacto do risco06:04
      • 9 Conceitos Redutores de Risco04:15
      • 10 quiz
      • 11 Resumo01:20
    • Lição 2.2 - Resumir as Implicações de Segurança 14:25
      • 1 Resuma as implicações de segurança da integração de sistemas e dados com terceiros01:07
      • 2 Ameaças de um terceiro04:25
      • 3 Acordos de Interoperabilidade03:48
      • 4 Ameaças de Terceiros04:02
      • 5 quiz
      • 6 Resumo01:03
    • Lição 2.3 - Implementando Estratégias Apropriadas de Mitigação de Risco 09:55
      • 1 Implementando Estratégias Apropriadas de Mitigação de Risco01:09
      • 2 Estratégias de Mitigação de Risco03:37
      • 3 Implementando Estratégias Apropriadas de Mitigação de Risco02:13
      • 4 Identifique Políticas e Procedimentos para Evitar a Perda e o Roubo de Dados02:04
      • 5 quiz
      • 6 Resumo00:52
    • Lição 2.4 - Implementar noções básicas do procedimento forense 15:04
      • 1 Como implementar noções básicas de procedimento forense01:13
      • 2 Analise a volatilidade do sistema02:30
      • 3 coletar dados forenses06:22
      • 4 Analise os dados coletados03:54
      • 5 quiz
      • 6 Resumo01:05
    • Lição 2.5 - Resumindo Procedimentos de Resposta a Incidentes 15:06
      • 1 Resumir Procedimentos Comuns de Resposta a Incidentes01:01
      • 2 Procedimentos Comuns de Resposta a Incidentes07:09
      • 3 Procedimentos de Recuperação e Reconstituição05:59
      • 4 quiz
      • 5 Resumo00:57
    • Lição 2.6 - Importância da Conscientização e Treinamento Relacionados à Segurança 29:48
      • 1 Importância da conscientização e treinamento relacionados à segurança01:32
      • 2 Política de Segurança e Procedimentos de Treinamento04:40
      • 3 Treinamento Baseado em Funções04:22
      • 4 Sistemas de Classificação04:42
      • 5 Rotulagem de Dados03:57
      • 6 hábitos do usuário03:51
      • 7 novas ameaças, tendências de segurança e alertas05:11
      • 8 quiz
      • 9 Resumo01:33
    • Lição 2.7 - Compare e Contraste Segurança Física e Controles Ambientais 31:44
      • 1 Compare e Contraste Segurança Física e Controles Ambientais02:19
      • 2 Controles Ambientais04:48
      • 3 Segurança Física02:37
      • 4 tipos de bloqueios de segurança física04:38
      • 5 Esgrima04:00
      • 6 Medidas Gerais de Segurança02:20
      • 7 alarmes04:16
      • 8 diferentes tipos de controle05:25
      • 9 quiz
      • 10 Resumo01:21
    • Lição 2.8 - Resumindo as Melhores Práticas de Gerenciamento de Riscos 24:38
      • 1 Resumindo as Melhores Práticas de Gerenciamento de Riscos02:01
      • 2 Conceitos de continuidade de negócios01:45
      • 3 sistemas críticos e componentes01:32
      • 4 Planejamento e testes de continuidade de negócios04:48
      • 5 Planejamento de contingência de TI03:35
      • 6 exercícios de mesa04:43
      • 7 opções de planejamento de recuperação de desastres03:24
      • 8 sites alternativos01:39
      • 9 quiz
      • 10 Resumo01:11
    • Lição 2.9 - Selecione o Controle Apropriado 15:41
      • 1 Selecione o controle apropriado para atingir as metas de segurança01:07
      • 2 Visão Geral02:56
      • 3 técnicas para manter a integridade dos dados02:10
      • 4 Gerenciamento de Risco03:54
      • 5 aspectos de segurança e segurança04:36
      • 6 quiz
      • 7 Resumo00:58
    • Lição 3.1 - Explicar os tipos de malware 20:25
      • 1 Explicar os tipos de malware01:01
      • 2 Ameaças e vulnerabilidades00:59
      • 3 Malware e seus Tipos06:00
      • 4 Trojan07:04
      • 5 contramedidas para evitar ou encerrar o malware04:22
      • 6 quiz
      • 7 Resumo00:59
    • Lição 3.2 - Resumir Vários Tipos de Ataques 35:25
      • 1 Resumir vários tipos de ataques01:39
      • 2 ataques e seus tipos comuns08:26
      • 3 Replay, Spoofing, Spam e Spim05:41
      • 4 Phishing e suas diferentes formas01:56
      • 5 Xmas Attack, Pharming, Privilege Escalation03:46
      • 6 Ameaças internas maliciosas, DNS e envenenamento por ARP06:36
      • 7 tipos de ataque05:47
      • 8 quiz
      • 9 Resumo01:34
    • Lição 3.3 - Resumir os Ataques de Engenharia Social 15:14
      • 1 Resumir os ataques de engenharia social01:03
      • 2 Engenharia Social e seus Exemplos Comuns03:46
      • 3 Formas de Ataques de Engenharia Social04:13
      • 4 Princípios seguidos para aumentar a força ou força05:12
      • 5 quiz
      • 6 Resumo01:00
    • Lição 3.4 - Explicar os tipos de ataques sem fio 15:54
      • 1 Explicar os tipos de ataques sem fio01:20
      • 2 Ponto de acesso invasor, interferência ou interferência e gêmeo malvado06:34
      • 3 Guerra de Condução, Guerra Chalking, Bluejacking e Bluesnarfing03:13
      • 4 Ataques WEP / WPA, ataque vetorial de inicialização e ataques WPS02:54
      • 5 Near Field Communication00:52
      • 6 quiz
      • 7 Resumo01:01
    • Lição 3.5 - Explicar os tipos de ataques de aplicativos 19:12
      • 1 Explique os tipos de ataques de aplicativos01:38
      • 2 Cross-Site Scriting, SQL, LDAP e XML Injection05:40
      • 3 Transversal de diretório, estouro de buffer e estouro de inteiro04:09
      • 4 Cookies e anexos, e objetos compartilhados localmente ou cookies Flash02:51
      • 5 Complementos maliciosos, manipulação de cabeçalho do Hijack, execução remota de código03:44
      • 6 quiz
      • 7 Resumo01:10
    • Lição 3.6 - Tipo Apropriado de Mitigação 30:12
      • 1 Analisando um cenário e selecionando o tipo apropriado de atenuação01:13
      • 2 Monitorando Logs do Sistema02:44
      • 3 Segurança dos Sistemas Operacionais08:16
      • 4 Aspectos e Técnicas para Segurança Portuária04:36
      • 5 métodos para manter a postura de segurança05:54
      • 6 Relatórios de auditoria - alarmes, alertas e tendências03:16
      • 7 controles de detecção e controles de prevenção02:43
      • 8 quiz
      • 9 Resumo01:30
    • Lição 3.7 - Ferramentas e Técnicas para Descobrir Ameaças e Vulnerabilidades de Segurança 34:14
      • 1 Ferramentas e Técnicas para Descobrir Ameaças e Vulnerabilidades de Segurança01:45
      • 2 tipos de ferramentas de avaliação de segurança02:15
      • 3 Tipos de ferramentas usadas na exploração das vulnerabilidades e ameaças08:14
      • 4 Trabalhando com scanners de porta07:43
      • 5 tipos de avaliação06:12
      • 6 diferentes técnicas de avaliação de ameaças, vulnerabilidades e riscos06:46
      • 7 Quiz
      • 8 Resumo01:19
    • Lição 3.8 - Explicando o Uso Apropriado do Teste de Penetração versus a Verificação de Vulnerabilidade 24:39
      • 1 Explicando o Uso Apropriado do Teste de Penetração versus a Análise de Vulnerabilidade01:48
      • 2 Teste de Penetração e suas Características08:07
      • 3 Características e Considerações da Varredura de Vulnerabilidade04:06
      • 4 Métodos de Verificação de Vulnerabilidade03:17
      • 5 tipos de teste04:03
      • 6 Diferença entre os testes de caixa preta, branca e cinza02:07
      • 7 Quiz
      • 8 Resumo01:11
    • Lição 4.1 - Importância dos controles e técnicas de segurança do aplicativo 22:06
      • 1 Explicando a Importância dos Controles e Técnicas de Segurança de Aplicativos01:50
      • 2 Fuzzing como técnica de segurança de aplicativos03:02
      • 3 Conceitos de codificação segura para segurança de aplicativos03:48
      • 4 Prevenção de scripts entre sites para segurança de aplicativos03:20
      • 5 Prevenção de falsificação de solicitação entre sites para segurança de aplicativos01:51
      • 6 Configuração de proteção de linhas de base, correção para segurança de aplicativos02:59
      • 7 bancos de dados NoSQL para segurança de aplicativos03:59
      • 8 quiz
      • 9 Resumo01:17
    • Lição 4.2 - Resumindo Conceitos e Tecnologias de Segurança para Dispositivos Móveis 26:41
      • 1 Resumindo conceitos e tecnologias de segurança para dispositivos móveis01:22
      • 2 técnicas e controles para segurança de dispositivos05:19
      • 3 Segmentação de Armazenamento04:33
      • 4 técnicas e controles para implementar a segurança de aplicativos em dispositivos móveis05:09
      • 5 Traga seu próprio dispositivo ou BYOD08:50
      • 6 quiz
      • 7 Resumo01:28
    • Lição 4.3 - Selecionar a Solução Apropriada 21:27
      • 1 Selecione a solução apropriada para estabelecer a segurança do host01:40
      • 2 Segurança do sistema operacional do host04:17
      • 3 Anti-Malware como Solução de Segurança do Host05:15
      • 4 Aplicativos para lista branca e lista negra como solução de segurança do host01:42
      • 5 Host Software Baselining como Host Security Solution01:42
      • 6 Segurança de Hardware como Solução de Segurança do Host01:25
      • 7 Virtualização como solução de segurança do host04:04
      • 8 quiz
      • 9 Resumo01:22
    • Lição 4.4 - Métodos Alternativos para Mitigar os Riscos de Segurança 26:39
      • 1 Compare e Contraste Métodos Alternativos para Reduzir os Riscos de Segurança01:09
      • 2 Segurança de Dados e suas Medidas05:28
      • 3 Criptografia de Dados e seus Recursos03:28
      • 4 arquivos individuais06:30
      • 5 Elaborar dispositivos de criptografia baseados em hardware06:04
      • 6 Resuma as políticas de dados e seus recursos comuns03:00
      • 7 Quiz
      • 8 Resumo01:00
    • Lição 4.5 - Métodos Alternativos para Mitigar os Riscos de Segurança em Ambientes Estáticos 17:48
      • 1 Métodos Alternativos para Mitigar os Riscos de Segurança em Ambientes Estáticos01:23
      • 2 Ambiente Estático e seu Exemplo04:09
      • 3 Exemplos Fracos de Ambiente Estático02:46
      • 4 Exemplos de Ambiente Estático03:04
      • 5 Métodos de Gerenciamento de Segurança05:19
      • 6 quiz
      • 7 Resumo01:07
    • Lição 5.1 - Comparando e Contrastando a Função 26:28
      • 1 Compare e Contraste a Função e o Propósito dos Serviços de Autenticação01:42
      • 2 diferentes serviços de autenticação disponíveis para redes02:44
      • 3 Serviço de Autenticação RADIUS02:38
      • 4 Serviços de autenticação TACACS PLUS e XTACACS05:15
      • 5 Serviço de Autenticação Kerberos03:32
      • 6 LDAP e serviços de autenticação LDAP seguros05:09
      • 7 Serviço de Autenticação SAML02:38
      • 8 quiz
      • 9 Resumo02:50
    • Lição 5.2 - Selecionando o AAA em um cenário 1:02:36
      • 1 Selecionando a autenticação, autorização ou controle de acesso apropriado em um determinado cenário01:47
      • 2 Diferença entre Identificação, Autenticação e Autorização em Várias Redes ou Sistemas06:16
      • 3 Métodos de Identificação06:11
      • 4 Cenário03:44
      • 5 Fatores e Mecanismos de Autenticação06:18
      • 6 Cenário04:19
      • 7 Cenário04:08
      • 8 Cenário05:00
      • 9 Cenário04:10
      • 10 Cenário06:04
      • 11 Cenário04:15
      • 12 Cenário03:24
      • 13 Princípios de Segurança de Autorização ou Melhores Práticas04:28
      • 14 Quiz
      • 15 Resumo02:32
    • Lição 5.3 - Instalando e Configurando os Controles de Segurança 28:49
      • 1 Instalando e configurando controles de segurança ao executar o gerenciamento de contas03:10
      • 2 Mitigar problemas associados a usuários com várias contas / funções e / ou contas compartilhadas02:45
      • 3 Impor configurações de política de conta diferentes para proteger os sistemas03:59
      • 4 Complexidade de senha como a melhor prática06:24
      • 5 Desativação da conta como a melhor prática04:33
      • 6 Melhores práticas para monitorar o controle de acesso para contas de usuários06:18
      • 7 Quiz
      • 8 Resumo01:40
    • Lição 6.1 - Utilizando Criptografia 46:07
      • 1 Utilizando Criptografia em um Cenário Dado02:24
      • 2 Métodos Históricos de Criptografia08:38
      • 3 Conceitos Modernos de Criptografia Simétrica e Assimétrica07:40
      • 4 não repúdio09:17
      • 5 Mecanismos09:44
      • 6 criptografia nova e futura06:10
      • 7 Quiz
      • 8 Resumo02:14
    • Lição 6.2 - Utilizando Métodos Criptográficos Apropriados 1:13:42
      • 1 Usando Métodos Criptográficos Apropriados01:42
      • 2 Algoritmos Simétricos03:29
      • 3 modos DES07:52
      • 4 Algoritmo Baiacu05:37
      • 5 problemas no WEP baseado em RC409:04
      • 6 Algoritmos Assimétricos06:00
      • 7 O Algoritmo Gamal07:57
      • 8 Pretty Good Privacy08:29
      • 9 Comparando Algoritmos SHA04:41
      • 10 protocolos de criptografia de transporte04:21
      • 11 suítes de codificação05:11
      • 12 IPSec para redes privadas virtuais07:06
      • 13 quiz
      • 14 Resumo02:13
    • Lição 6.3 - Use PKI CM e AC apropriados 17:52
      • 1 Use PKI CM e AC apropriados00:54
      • 2 Infraestrutura de Chave Pública03:36
      • 3 Certificado Digital04:58
      • 4 modelos de confiança02:49
      • 5 Gerenciar status do certificado04:34
      • 6 quiz
      • 7 Resumo01:01
    • Perguntas Baseadas em Desempenho
      • Cenário 1
      • Cenário 2
      • Cenário 3
      • Cenário 4
      • Cenário 5
      • Cenário 6
      • Cenário 7
      • Cenário 8
      • Cenário 9
      • Cenário 10
      • Cenário 11
      • Cenário 12
      • Cenário 13
      • Cenário 14
      • Cenário 15
      • Cenário 16
      • Cenário 17
      • Cenário 18
      • Cenário 19
      • Cenário 20
    • {{childObj.title}}
      • {{childObj.childSection.chapter_name}}
        • {{lesson.title}}
      • {{lesson.title}}

    View More

    View Less

Exame e certificação

  • Como faço para obter certificação em CompTIA Security + 501?

    Candidatos que desejam ser certificados pela CompTIA Security + SYO-501 devem passar no exame SY0-501. O exame consiste em: Máximo de 90 perguntas. A duração do exame é de 90 minutos. A pontuação mínima de aprovação é de 750, com preços diferenciados de acordo com a sua região.

    Clique no link a seguir para obter mais detalhes sobre o exame de certificação https://certification.comptia.org/certifications/security

  • Quais são os pré-requisitos para a certificação?

    Não há pré-requisitos específicos para assumir essa certificação, mas é recomendável que os indivíduos façam a certificação Network + antes de fazer o exame de treinamento e certificação Security + SYO-501.

  • O que preciso fazer para desbloquear meu certificado?

    Sala de aula on-line:

    Participe de uma aula on-line completa do curso.

  • A taxa do curso inclui também as taxas de exame?

    Sim, a taxa do curso inclui a taxa do exame apenas nos EUA e na ROW (exceto na África).

  • Até quando posso adquirir um voucher da Simplilearn?

    Sua taxa de comprovante de exame está incluída no preço deste curso. No entanto, você deve obter o comprovante de exame dentro de 3 meses a partir da data de compra do curso. No caso de o preço do exame subir e você ainda não ter feito o exame, será necessário pagar a diferença no valor para Simplilearn.

  • Como faço para agendar meu exame?

    Para obter ajuda na programação do seu exame, entre em contato com o consultor de vendas (gerente de vendas interno) ou faça uma solicitação para a equipe de suporte da Simplilearn.

  • Qual é a validade do meu comprovante de exame?

    Os cupons de exame são válidos por 1 ano a partir da data da compra do curso. Se você não reservar o exame dentro de 1 ano a partir da compra do voucher, você precisará comprar o voucher novamente pelo preço real.

  • Posso solicitar o reembolso do valor do comprovante do exame quando ele for emitido para mim?

    Não, o custo do comprovante do exame não pode ser reembolsado depois que ele é emitido para um aluno, já que o adquirimos de entidades terceiras. A Simplilearn não possui as políticas e custos do voucher.

  • Com que frequência a taxa do exame é alterada?

    Os preços dos exames são regidos pelo organismo de certificação e podem ser alterados. As alterações de preço são normalmente anunciadas no final do ano civil. Se o evento subir um preço de exame e você ainda não tiver reservado o exame, você precisará pagar a diferença em valor para o Simplilearn.

    • Disclaimer
    • PMP, PMI, PMBOK, CAPM, PgMP, PfMP, ACP, PBA, RMP, SP, and OPM3 are registered marks of the Project Management Institute, Inc.