Security+課程

Security+ 認證是一種中立第三方認證,其發(fā)證機構為美國計算機行業(yè)協(xié)會 CompTIA ;是和 CISSP、 CISA 等共同包含在內的國際 IT 業(yè) 10 大熱門認證之一,和 CISSP 偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作, Security+ 認證考試包括選擇題和實踐題(要求您在模擬環(huán)境下進行 實踐)。通過該認證證明了您具備網絡安全,合規(guī)性和操作安全,威脅和漏洞,應用程序、數據和主機安 全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企 業(yè)和安全專業(yè)人士所普遍采納。
開課形式:周末班、晚班。
就業(yè)方向:安全架構師、安全工程師、安全顧問、安全或系統(tǒng)管理員、信息保證技術員。
認證好處:
好處 1:在增長較快的一個 IT 領域發(fā)展您的技能并成為您的雇主的寶貴人才,晉升機會大。
好處 2:由于安全威脅越來越大,您進入的領域,是一個任何 IT 行業(yè)內安全專業(yè)人員和合格 IT 人員需 求量最大的領域,行業(yè)前景好。
好處 3:憑借經過 Security+ 認證的知識和技能享受豐厚回報。一些安全專業(yè)人員、架構師和工程師的 年薪超過 86,000 美元,薪資水平高。
好處 4:美國國防部高度重視 Security + 認證,因此將其納 8570.01-M 指令。中國各大企業(yè)也逐漸開 始高度重視 Security + 認證,并逐漸開始培養(yǎng) Security + 人才,持有 Security + 證書人才的職業(yè)發(fā) 展前景無限好。
好處 5: Security+ 是全球認可的認證證書,獲得 Security+ 認證的專業(yè)人員遍布全球 147 個國家/地 區(qū),助您成為國際信息安全專業(yè)人才。
培訓章節(jié) | 培訓內容 |
---|---|
一 NETWORK SECURITY 網絡安全 | |
Implement security configuration parameters on network devices and other technologies. 在網絡設備和其他設備上實施安全配置參數 | Firewalls 防火墻 Routers 路由器 Switches 交換機 Load Balancers 負載均衡 Proxies 代理 Web security gateways Web 安全網關 VPN concentrators VPN 網關 NIDS and NIPS 網絡入侵檢測與網絡入侵防范 Protocol analyzers 協(xié)議分析儀 Spam filter 垃圾郵件過濾 UTM security appliances 統(tǒng)一威脅管理 Web application firewall vs. network firewallWeb 應用防火墻與網絡防火墻 Application aware devices 應用端設備 |
Given a scenario, use secure network administration principles. 給定一個場景,應用安全網絡管理原則 | Rule-based management 基于規(guī)則的管理 Firewall rules 防火墻規(guī)則 VLAN management VLAN 管理 Secure router configuration 安全路由配置 Access control lists 訪問控制列表 Port Security 端口安全 802.1x 802.1x Flood guards 流量攻擊防護 Loop protection 環(huán)路保護 Implicit deny 默認拒絕 Network separation 網絡隔離 Log analysis 日志分析 Unified Threat Management 統(tǒng)一威脅管理 |
Explain network design elements and components. 解釋網絡設計的元素和組件 | DMZ 非軍事化區(qū) DMZ Subnetting 子網 VLAN 虛擬局域網 NAT 網絡地址翻譯 Remote Access 遠程接入 Telephony 電話 NAC 網絡接入控制 NAC Virtualization 虛擬化 Cloud Computing 云計算 Layered security / Defense in depth 分層安全 / 深度防御 |
Given a scenario, implement common protocols and services. 給定一個場景,實施通用的協(xié)議和服務 | Protocols 協(xié)議 Ports 端口 OSI relevance OSI相關 |
Given a scenario, troubleshoot security issues related to wireless networking. 給定一個場景,對無線組網中的安全問題進行故障排查 | WPA WPA2 WEP EAP PEAP LEAP MAC filter MAC 過濾 Disable SSID broadcast 禁用 SSID 廣播 TKIP CCMP Antenna Placement Power level controls Captive portals Antenna types Site surveys VPN (over open wireless) |
二. COMPLIANCE AND OPERATIONAL SECURITY合規(guī)與運維安全 | |
Explain the importance of risk related concepts. 解釋風險相關概念的重要性 | Control types 控制類型 False positives 誤報 False negatives 漏報 Importance of policies in reducing risk 風險降低策略的重要性 Risk calculation 風險計算 Quantitative vs. qualitative 定量 vs. 定性 Vulnerabilities 漏洞 Threat vectors 威脅 Probability / threat likelihood可能性/威脅可能性 Risk-avoidance, transference, acceptance, mitigation, deterrence 風險規(guī)避,轉移,接受,降低,威懾 Risks associated with Cloud Computing and Virtualization云計算與虛擬化相關的風險 Recovery time objective and recovery point objective恢復時間目標與恢復點目標 |
Summarize the security implications of integrating systems and data with third parties. 總結與第三方集成系統(tǒng)與數據的安全含義 | On-boarding/off-boarding business partners 駐場 / 場外的業(yè)務合作伙伴 Social media networks and/or applications 社交媒體網絡與應用 Interoperability agreements 互操作協(xié)議 Privacy considerations 隱私考慮 Risk awareness 風險意識 Unauthorized data sharing 非授權數據共享 Data ownership 數據所有權 Data backups 數據備份 Follow security policy and procedures 遵從安全策略與程序 Review agreement requirements to verify compliance and performance 審核協(xié)議需求來確認合規(guī)性與性能 standards 標準 |
Given a scenario, implement appropriate risk mitigation strategies. 給定一個場景,實施正確的風險降低策略 | Change management 變更管理 Incident management 事件管理 User rights and permissions reviews 用戶權限審核 Perform routine audits 執(zhí)行日常審計 Enforce policies and procedures to prevent data loss or theft 加強策略和程序來阻止數據的損失或失竊 Enforce technology controls 加強技術控制 |
Given a scenario, implement basic forensic procedures. 給定一個場景,實施基本的取證程序 | Order of volatility 波動的順序 Capture system image 獲取系統(tǒng)鏡像 Network traffic and logs 網絡流量與日志 Capture video 獲取視頻錄像 Record time offset 記錄時間偏離 Take hashes 進行哈希校驗 Screenshots 截屏 Witnesses 目擊者 Track man hours and expense 跟蹤記錄人員時間和花費 Chain of custody 證據鏈 Big Data analysis 大數據分析 |
Summarize common incident response procedures. 總結通用的事件響應程序 | Preparation 準備 Incident identification 事件識別 Escalation and notification 升級與通知 Mitigation steps 緩解步驟 Lessons learned 經驗學習 Reporting 匯報 Recovery/reconstitution procedures 恢復 / 重建程序 First responder 第一響應人 Incident isolation 事件隔離 Data breach 數據泄露 Damage and loss control 災害與損失控制 |
Explain the importance of security related awareness and training. 解釋安全相關意識和培訓的重要性 | Security policy training and procedures 安全策略培訓與程序 Role-based training 基于角色的培訓 Personally identifiable information 個人可識別信息 Information classification 信息分級 Data labeling, handling and disposal 數據標簽、處理與廢棄 Compliance with laws, best practices and standards 法律、最佳實踐與標準的合規(guī) User habits 用戶習慣 New threats and new security trends/alerts 新威脅與新安全趨勢 / 警告 Use of social networking and P2P 社會工程和 P2P 的使用 Follow up and gather training metrics to validate compliance and security 遵從并收集培訓度量來驗證合規(guī)與安全 Posture 態(tài)度 |
Compare and contrast physical security and environmental controls. 比較和對比物理安全環(huán)境控制 | Environmental controls 環(huán)境控制 Physical security 物理安全 Control types 控制類型 |
Summarize risk management best practices. 總結風險管理的最佳實踐 | Business continuity concepts 業(yè)務連續(xù)性概念 Fault tolerance 容錯 Disaster recovery concepts 災難恢復概念 |
Given a scenario, select the appropriate control to meet the goals of security. 給定一個場景,選擇合適的控制來滿足安全目標 | Confidentiality 機密性 Integrity 完整性 Availability 可用性 Safety 場所安全 |
三 THREATS AND VULNERABILITIES 威脅與漏洞 | |
Explain types of malware. 解釋各種惡意軟件 | Adware 惡意廣告軟件 Virus 病毒 Spyware 間諜軟件 Trojan 木馬 Rootkits 黑客 root 工具 Backdoors 后門 Logic bomb 邏輯炸彈 Botnets 僵尸網絡 Ransomware 勒索 Polymorphic malware 多態(tài)惡意軟件 Armored virus 武裝病毒 |
Summarize various types of attacks. 總結不同類型的攻擊 | Man-in-the-middle 中間人攻擊 DDoS分布式拒絕服務 DoS 拒絕服務 Replay 重放 Smurf attack Smurf 攻擊 Spoofing 欺騙 Spam 垃圾郵件 Phishing 釣魚 Vishing 電話欺騙 Spear phishing 魚叉式釣魚 Xmas attack 圣誕攻擊 Pharming 網址嫁接 Privilege escalation 提權 Malicious insider threat 惡意內部威脅 DNS poisoning and ARP poisoning DNS 投毒與 ARP 投毒 ransitive access 傳遞訪問 Client-side attacks 客戶端攻擊 Password attacks 密碼攻擊 Typo squatting/URL hijacking 蓄意錯誤 /URL 劫持 Watering hole attack 水坑攻擊 |
ummarize social engineering attacks and the associated effectiveness with each attack. 總結社會工程攻擊和相關每個攻擊的有效性 | Shoulder surfing 肩窺 Dumpster diving 垃圾搜尋 Tailgating 尾隨 Impersonation 扮演 Hoaxes 惡作劇 Whaling 捕鯨式 Vishing 電話欺騙 Principles (reasons for effectiveness) 原則(有效性的原因) |
Explain types of wireless attacks. 解釋無線攻擊的類型 | Rogue access points虛假接入點 amming/Interference干擾 Evil twin War driving Bluejacking 攔截 Bluesnarfing War chalking IV attack IV 攻擊 Packet sniffing 包竊聽 Near field communication 近場通信 Replay attacks 重放攻擊 WEP/WPA attacks WEP/WPA 攻擊 WPS attacks WPS 攻擊 |
Explain types of application attacks. 解釋應用攻擊的類型 | Cross-site scripting跨站腳本 SQL injection SQL 注入 LDAP injection LDAP 注入 XML injection XML 注入 Directory traversal/command injection目錄遍歷 / 命令注入 Buffer overflow 緩沖區(qū)溢出 Integer overflow 整數溢出 Zero-day 零日攻擊 Cookies and attachments Cookie 和附件 LSO (Locally Shared Objects) 本地共享目標 Flash Cookies Malicious add-ons 惡意附加 Session hijacking 會話劫持 Header manipulation 協(xié)議頭注射 Arbitrary code execution / remote code execution任意代碼執(zhí)行 / 遠程代碼執(zhí)行 |
Analyze a scenario and select the appropriate type of mitigation and deterrent techniques. 分析一個場景,并選擇合適的風險降低和威懾技術 | Monitoring system logs 監(jiān)控系統(tǒng)日志 Hardening 加固 Network security 網絡安全 Security posture 安全態(tài)度 Reporting 報告 Detection controls vs. prevention controls 檢測性控制與預防性控制 |
Given a scenario, use appropriate tools and techniques to discover security threats and vulnerabilities. 給定一個場景,使用合適的工具和技術來發(fā)現安全威脅和漏洞 | Interpret results of security assessment tools 解釋安全評估工具的結果 Tools 工具 Risk calculations 風險計算 Assessment types 評估類型 Assessment technique 評估技術 |
Explain the proper use of penetration testing versus vulnerability scanning. 解釋如何正確使用滲透測試與漏洞掃描 | Penetration testing 滲透測試 Vulnerability scanning 漏洞掃描 Black box 黑盒 White box 白盒 Gray box 灰盒 |
四 APPLICATION, DATA AND HOST SECURITY應用、數據和主機安全 | |
Explain the importance of application security controls and techniques. 解釋應用安全控制盒技術的重要性 | Fuzzing 模糊測試 Secure coding concepts 安全編碼的概念 Cross-site scripting prevention 跨站腳本防范 Cross-site Request Forgery (XSRF) prevention跨站請求偽造防范 Application configuration baseline (proper settings) 應用配置基線(正確的設置) Application hardening 應用加固 Application patch management 應用補丁管理 NoSQL databases vs. SQL databases NoSQL 數據庫 vs. SQL 數據庫 Server-side vs. Client-side validation 服務器端 vs. 客戶端驗證 |
Summarize mobile security concepts and technologies. 總結移動安全的概念與技術 | Device security 設備安全 Application security 應用安全 BYOD concerns BYOD 的考慮 |
Given a scenario, select the appropriate solution to establish host security. 給定一個場景,選擇合適的方案來建立主機安全 | Operating system security and settings操作系統(tǒng)安全和設置 OS hardening操作系統(tǒng)加固 Anti-malware 防惡意軟件 Patch management 補丁管理 White listing vs. black listing applications 白名單與黑名單應用 Trusted OS 可信操作系統(tǒng) Host-based firewalls 基于主機的防火墻 Host-based intrusion detection 基于主機的入侵檢測 Hardware security 硬件安全 Host software baselining主機軟件基線 Virtualization 虛擬化 |
Implement the appropriate controls to ensure data security. 實施合適的控制來保障數據安全 | Cloud storage云存儲 SAN存儲網絡 Handling Big Data處理大數據 Data encryption數據加密 Hardware based encryption devices基于硬件的加密設備 Data in-transit, Data at-rest, Data in-use傳輸、存儲、使用中的數據 Permissions/ACL權限 / 訪問控制列表 Data policies 數據策略 |
Compare and contrast alternative methods to mitigate security risks in static environments. 對比比較不同的在靜態(tài)環(huán)境中降低風險的方法 | Environments環(huán)境 Methods方法 |
五 ACCESS CONTROL AND IDENTITY MANAGEMENT訪問控制與身份管理 | |
Compare and contrast the function and purpose of authentication services. 比較和對比認證服務的功能和目標 | RADIUS ACACS+ Kerberos LDAP XTACACS SAML Secure LDAP |
Given a scenario, select the appropriate authentication, authorization or access control. 給定一個場景,選擇合適的認證、授權或訪問控制 | Identification vs. authentication vs. authorization識別、認證、授權 Authorization授權 Authentication認證 Authentication factors 認證因素 Identification 識別 Federation 聯(lián)盟 Transitive trust/authentication 信任傳遞 / 認證 |
Install and configure security controls when performing account management, based on best practices. 在實行賬號管理時,基于最佳實踐,安裝和配置安全控制 | Mitigate issues associated with users with multiple account/roles and/or shared accounts 減少與多賬號 / 多角色 / 共享賬號相關的用戶的問題 Account policy enforcement 賬號策略實現 Group based privileges 基于組的權限 User assigned privileges 用戶分配權限 User access reviews 用戶訪問審核 Continuous monitoring 持續(xù)監(jiān)控 |
六 CRYPTOGRAPHY 密碼學 | |
Given a scenario, utilize general cryptography concepts. 給定一個場景,使用通用密碼學概念。 | Symmetric vs. asymmetric 對稱與非對稱 Session keys 會話密鑰 In-band vs. out-of-band key exchange帶內與帶外密鑰交換 Fundamental differences and encryption methods基本差異與加密方法 Transport encryption傳輸加密 Non-repudiation抗抵賴 Hashing哈希 Key escrow密鑰托管 Steganography隱寫術 Digital signatures 數字簽名 Use of proven technologies 證明技術的使用 Elliptic curve and quantum cryptography 橢圓曲線與量子密碼學 Ephemeral key 一次性密鑰 Perfect forward secrecy 完美向前保密 |
Given a scenario, use appropriate cryptographic methods. 給定一個場景,使用合適的密碼學方法 | MD5 3DES SHA HMAC RIPEMD RSA AES Diffie-Hellman DES RC4 WEP vs. WPA/WPA2 and preshared key Comparative strengths and performance of algorithms對比算法的長度和性能 One-time pads TwoFish NTLM DHE NTLMv2 ECDHE Blowfish CHAP PGP/GPG PAP Use of algorithms/protocols with transport encryption 傳輸加密使用的算法和協(xié)議 Cipher suites 算法簇 Key stretching 密鑰彈性 |
Given a scenario, use appropriate PKI, certificate management and associated components. 給定一個場景,使用合適的 PKI,證書管理和相關組件 | Certificate authorities and digital certificates CA 和數字證書 PKI 公鑰基礎設施 Recovery agent 恢復代理 Public key 公鑰 Private key 私鑰 Registration 注冊 Key escrow 密鑰托管 Trust models 信任模型 |

- 美國ORACLE官方授權培訓中心
- 美國REDHAT官方授權培訓中心
- 美國CISCO 官方授權培訓中心
- 中國華為官方授權培訓中心
- 美國微軟高級技術培訓中心(CPLS)
- 美國CIW授權培訓中心
- 美國Prometric授權考試中心
- 美國VUE授權考試中心

- 思科福建合作伙伴
- 美國CISCO銀牌合作伙伴
- 美國VMware企業(yè)級合作伙伴
- 美國EMC極速聯(lián)盟合作伙伴
- 美國Microsoft合作伙伴
- 中國深信服金牌合作伙伴
- 美國DELL企業(yè)合作伙伴
- 美國IBM高級合作伙伴
- 美國HP高級合作伙伴