www国产亚洲精品久久小说,在线 | 一区二区三区四区,综合成人亚洲网友偷自拍,中文字幕人妻第一区,最近中文字幕mv

微思網(wǎng)絡(luò)
全國免費(fèi)電話:400-881-4699
當(dāng)前位置:首頁>培訓(xùn)認(rèn)證 > 安全認(rèn)證 > Security+課程 >
全國熱線電話 400-881-4699

在線留言

Security+課程

Security+ 認(rèn)證是一種中立第三方認(rèn)證,其發(fā)證機(jī)構(gòu)為美國計算機(jī)行業(yè)協(xié)會 CompTIA ;是和 CISSP、 CISA 等共同包含在內(nèi)的國際 IT 業(yè) 10 大熱門認(rèn)證之一,和 CISSP 偏重信息安全管理相比,Security+ 認(rèn)證更偏重信息安全技術(shù)和操作, Security+ 認(rèn)證考試包括選擇題和實(shí)踐題(要求您在模擬環(huán)境下進(jìn)行 實(shí)踐)。通過該認(rèn)證證明了您具備網(wǎng)絡(luò)安全,合規(guī)性和操作安全,威脅和漏洞,應(yīng)用程序、數(shù)據(jù)和主機(jī)安 全,訪問控制和身份管理以及加密技術(shù)等方面的能力。因其考試難度不易,含金量較高,目前已被全球企 業(yè)和安全專業(yè)人士所普遍采納。

開課形式:周末班、晚班。

就業(yè)方向:安全架構(gòu)師、安全工程師、安全顧問、安全或系統(tǒng)管理員、信息保證技術(shù)員。

認(rèn)證好處:
好處 1:在增長較快的一個 IT 領(lǐng)域發(fā)展您的技能并成為您的雇主的寶貴人才,晉升機(jī)會大。
好處 2:由于安全威脅越來越大,您進(jìn)入的領(lǐng)域,是一個任何 IT 行業(yè)內(nèi)安全專業(yè)人員和合格 IT 人員需 求量最大的領(lǐng)域,行業(yè)前景好。
好處 3:憑借經(jīng)過 Security+ 認(rèn)證的知識和技能享受豐厚回報。一些安全專業(yè)人員、架構(gòu)師和工程師的 年薪超過 86,000 美元,薪資水平高。
好處 4:美國國防部高度重視 Security + 認(rèn)證,因此將其納 8570.01-M 指令。中國各大企業(yè)也逐漸開 始高度重視 Security + 認(rèn)證,并逐漸開始培養(yǎng) Security + 人才,持有 Security + 證書人才的職業(yè)發(fā) 展前景無限好。
好處 5: Security+ 是全球認(rèn)可的認(rèn)證證書,獲得 Security+ 認(rèn)證的專業(yè)人員遍布全球 147 個國家/地 區(qū),助您成為國際信息安全專業(yè)人才。

培訓(xùn)章節(jié) 培訓(xùn)內(nèi)容
一 NETWORK SECURITY 網(wǎng)絡(luò)安全
Implement security configuration parameters on network devices and other technologies. 在網(wǎng)絡(luò)設(shè)備和其他設(shè)備上實(shí)施安全配置參數(shù) Firewalls 防火墻
Routers 路由器
Switches 交換機(jī)
Load Balancers 負(fù)載均衡
Proxies 代理
Web security gateways Web 安全網(wǎng)關(guān)
VPN concentrators VPN 網(wǎng)關(guān)
NIDS and NIPS 網(wǎng)絡(luò)入侵檢測與網(wǎng)絡(luò)入侵防范
Protocol analyzers 協(xié)議分析儀
Spam filter 垃圾郵件過濾
UTM security appliances 統(tǒng)一威脅管理
Web application firewall vs. network firewallWeb
應(yīng)用防火墻與網(wǎng)絡(luò)防火墻
Application aware devices 應(yīng)用端設(shè)備
Given a scenario, use secure network administration principles. 給定一個場景,應(yīng)用安全網(wǎng)絡(luò)管理原則 Rule-based management 基于規(guī)則的管理
Firewall rules 防火墻規(guī)則
VLAN management VLAN 管理
Secure router configuration 安全路由配置
Access control lists 訪問控制列表
Port Security 端口安全
802.1x 802.1x
Flood guards 流量攻擊防護(hù)
Loop protection 環(huán)路保護(hù)
Implicit deny 默認(rèn)拒絕
Network separation 網(wǎng)絡(luò)隔離
Log analysis 日志分析
Unified Threat Management 統(tǒng)一威脅管理
Explain network design elements and components. 解釋網(wǎng)絡(luò)設(shè)計的元素和組件 DMZ 非軍事化區(qū) DMZ
Subnetting 子網(wǎng)
VLAN 虛擬局域網(wǎng)
NAT 網(wǎng)絡(luò)地址翻譯
Remote Access 遠(yuǎn)程接入
Telephony 電話
NAC 網(wǎng)絡(luò)接入控制 NAC
Virtualization 虛擬化
Cloud Computing 云計算
Layered security / Defense in depth
分層安全 / 深度防御
Given a scenario, implement common protocols and services. 給定一個場景,實(shí)施通用的協(xié)議和服務(wù) Protocols 協(xié)議
Ports 端口
OSI relevance OSI相關(guān)
Given a scenario, troubleshoot security issues related to wireless networking. 給定一個場景,對無線組網(wǎng)中的安全問題進(jìn)行故障排查 WPA
WPA2
WEP
EAP
PEAP
LEAP
MAC filter MAC 過濾
Disable SSID broadcast 禁用 SSID 廣播
TKIP
CCMP
Antenna Placement
Power level controls
Captive portals
Antenna types
Site surveys
VPN (over open wireless)
二. COMPLIANCE AND OPERATIONAL SECURITY合規(guī)與運(yùn)維安全
Explain the importance of risk related concepts. 解釋風(fēng)險相關(guān)概念的重要性 Control types 控制類型
False positives 誤報

False negatives 漏報 Importance of policies in reducing risk
風(fēng)險降低策略的重要性
Risk calculation 風(fēng)險計算
Quantitative vs. qualitative
定量 vs. 定性
Vulnerabilities 漏洞
Threat vectors 威脅
Probability / threat likelihood可能性/威脅可能性
Risk-avoidance, transference, acceptance, mitigation, deterrence
風(fēng)險規(guī)避,轉(zhuǎn)移,接受,降低,威懾
Risks associated with Cloud Computing and Virtualization云計算與虛擬化相關(guān)的風(fēng)險
Recovery time objective and recovery point objective恢復(fù)時間目標(biāo)與恢復(fù)點(diǎn)目標(biāo)
Summarize the security implications of integrating systems and data with third parties. 總結(jié)與第三方集成系統(tǒng)與數(shù)據(jù)的安全含義 On-boarding/off-boarding business partners
駐場 / 場外的業(yè)務(wù)合作伙伴
Social media networks and/or applications
社交媒體網(wǎng)絡(luò)與應(yīng)用
Interoperability agreements 互操作協(xié)議
Privacy considerations 隱私考慮
Risk awareness 風(fēng)險意識
Unauthorized data sharing 非授權(quán)數(shù)據(jù)共享
Data ownership 數(shù)據(jù)所有權(quán)
Data backups 數(shù)據(jù)備份
Follow security policy and procedures
遵從安全策略與程序
Review agreement requirements to verify compliance and performance
審核協(xié)議需求來確認(rèn)合規(guī)性與性能
standards 標(biāo)準(zhǔn)
Given a scenario, implement appropriate risk mitigation strategies. 給定一個場景,實(shí)施正確的風(fēng)險降低策略 Change management 變更管理
Incident management 事件管理
User rights and permissions reviews 用戶權(quán)限審核
Perform routine audits 執(zhí)行日常審計
Enforce policies and procedures to prevent data loss or theft
加強(qiáng)策略和程序來阻止數(shù)據(jù)的損失或失竊
Enforce technology controls 加強(qiáng)技術(shù)控制
Given a scenario, implement basic forensic procedures. 給定一個場景,實(shí)施基本的取證程序 Order of volatility 波動的順序
Capture system image 獲取系統(tǒng)鏡像
Network traffic and logs 網(wǎng)絡(luò)流量與日志
Capture video 獲取視頻錄像
Record time offset 記錄時間偏離
Take hashes 進(jìn)行哈希校驗(yàn)
Screenshots 截屏
Witnesses 目擊者
Track man hours and expense
跟蹤記錄人員時間和花費(fèi)
Chain of custody 證據(jù)鏈
Big Data analysis 大數(shù)據(jù)分析
Summarize common incident response procedures. 總結(jié)通用的事件響應(yīng)程序 Preparation 準(zhǔn)備
Incident identification 事件識別
Escalation and notification 升級與通知
Mitigation steps 緩解步驟
Lessons learned 經(jīng)驗(yàn)學(xué)習(xí)
Reporting 匯報
Recovery/reconstitution procedures 恢復(fù) / 重建程序
First responder 第一響應(yīng)人
Incident isolation 事件隔離
Data breach 數(shù)據(jù)泄露
Damage and loss control 災(zāi)害與損失控制
Explain the importance of security related awareness and training. 解釋安全相關(guān)意識和培訓(xùn)的重要性 Security policy training and procedures 安全策略培訓(xùn)與程序
Role-based training 基于角色的培訓(xùn)
Personally identifiable information 個人可識別信息
Information classification 信息分級
Data labeling, handling and disposal 數(shù)據(jù)標(biāo)簽、處理與廢棄
Compliance with laws, best practices and standards
法律、最佳實(shí)踐與標(biāo)準(zhǔn)的合規(guī)
User habits 用戶習(xí)慣
New threats and new security trends/alerts 新威脅與新安全趨勢 / 警告
Use of social networking and P2P 社會工程和 P2P 的使用
Follow up and gather training metrics to validate compliance and security 遵從并收集培訓(xùn)度量來驗(yàn)證合規(guī)與安全
Posture 態(tài)度
Compare and contrast physical security and environmental controls. 比較和對比物理安全環(huán)境控制 Environmental controls 環(huán)境控制
Physical security 物理安全
Control types 控制類型
Summarize risk management best practices. 總結(jié)風(fēng)險管理的最佳實(shí)踐 Business continuity concepts 業(yè)務(wù)連續(xù)性概念
Fault tolerance 容錯
Disaster recovery concepts 災(zāi)難恢復(fù)概念
Given a scenario, select the appropriate control to meet the goals of security. 給定一個場景,選擇合適的控制來滿足安全目標(biāo) Confidentiality 機(jī)密性
Integrity 完整性
Availability 可用性
Safety 場所安全
三 THREATS AND VULNERABILITIES 威脅與漏洞
Explain types of malware. 解釋各種惡意軟件 Adware 惡意廣告軟件
Virus 病毒
Spyware 間諜軟件
Trojan 木馬
Rootkits 黑客 root 工具
Backdoors 后門
Logic bomb 邏輯炸彈
Botnets 僵尸網(wǎng)絡(luò)
Ransomware 勒索
Polymorphic malware 多態(tài)惡意軟件
Armored virus 武裝病毒
Summarize various types of attacks. 總結(jié)不同類型的攻擊 Man-in-the-middle 中間人攻擊
DDoS分布式拒絕服務(wù)
DoS 拒絕服務(wù)
Replay 重放
Smurf attack Smurf 攻擊
Spoofing 欺騙
Spam 垃圾郵件
Phishing 釣魚
Vishing 電話欺騙
Spear phishing 魚叉式釣魚
Xmas attack 圣誕攻擊
Pharming 網(wǎng)址嫁接
Privilege escalation 提權(quán)
Malicious insider threat 惡意內(nèi)部威脅
DNS poisoning and ARP poisoning
DNS 投毒與 ARP 投毒
ransitive access 傳遞訪問
Client-side attacks 客戶端攻擊
Password attacks 密碼攻擊
Typo squatting/URL hijacking 蓄意錯誤 /URL 劫持
Watering hole attack 水坑攻擊
ummarize social engineering attacks and the associated effectiveness with each attack. 總結(jié)社會工程攻擊和相關(guān)每個攻擊的有效性 Shoulder surfing 肩窺
Dumpster diving 垃圾搜尋
Tailgating 尾隨
Impersonation 扮演
Hoaxes 惡作劇
Whaling 捕鯨式
Vishing 電話欺騙
Principles (reasons for effectiveness) 原則(有效性的原因)
Explain types of wireless attacks. 解釋無線攻擊的類型 Rogue access points虛假接入點(diǎn)
amming/Interference干擾
Evil twin
War driving
Bluejacking 攔截
Bluesnarfing
War chalking
IV attack IV 攻擊
Packet sniffing 包竊聽
Near field communication 近場通信
Replay attacks 重放攻擊
WEP/WPA attacks WEP/WPA 攻擊
WPS attacks WPS 攻擊
Explain types of application attacks. 解釋應(yīng)用攻擊的類型 Cross-site scripting跨站腳本
SQL injection SQL 注入
LDAP injection LDAP 注入
XML injection XML 注入
Directory traversal/command injection目錄遍歷 / 命令注入
Buffer overflow 緩沖區(qū)溢出
Integer overflow 整數(shù)溢出
Zero-day 零日攻擊
Cookies and attachments Cookie 和附件
LSO (Locally Shared Objects) 本地共享目標(biāo)
Flash Cookies
Malicious add-ons 惡意附加
Session hijacking 會話劫持
Header manipulation 協(xié)議頭注射
Arbitrary code execution / remote code execution任意代碼執(zhí)行 / 遠(yuǎn)程代碼執(zhí)行
Analyze a scenario and select the appropriate type of mitigation and deterrent techniques. 分析一個場景,并選擇合適的風(fēng)險降低和威懾技術(shù) Monitoring system logs 監(jiān)控系統(tǒng)日志
Hardening 加固
Network security 網(wǎng)絡(luò)安全
Security posture 安全態(tài)度
Reporting 報告
Detection controls vs. prevention controls
檢測性控制與預(yù)防性控制
Given a scenario, use appropriate tools and techniques to discover security threats and vulnerabilities. 給定一個場景,使用合適的工具和技術(shù)來發(fā)現(xiàn)安全威脅和漏洞 Interpret results of security assessment tools
解釋安全評估工具的結(jié)果
Tools 工具
Risk calculations 風(fēng)險計算
Assessment types 評估類型
Assessment technique 評估技術(shù)
Explain the proper use of penetration testing versus vulnerability scanning. 解釋如何正確使用滲透測試與漏洞掃描 Penetration testing 滲透測試
Vulnerability scanning 漏洞掃描
Black box 黑盒
White box 白盒
Gray box 灰盒
四 APPLICATION, DATA AND HOST SECURITY應(yīng)用、數(shù)據(jù)和主機(jī)安全
Explain the importance of application security controls and techniques. 解釋應(yīng)用安全控制盒技術(shù)的重要性 Fuzzing 模糊測試
Secure coding concepts 安全編碼的概念
Cross-site scripting prevention 跨站腳本防范
Cross-site Request Forgery (XSRF) prevention跨站請求偽造防范
Application configuration baseline (proper settings) 應(yīng)用配置基線(正確的設(shè)置)
Application hardening 應(yīng)用加固
Application patch management 應(yīng)用補(bǔ)丁管理
NoSQL databases vs. SQL databases NoSQL 數(shù)據(jù)庫 vs. SQL 數(shù)據(jù)庫
Server-side vs. Client-side validation 服務(wù)器端 vs. 客戶端驗(yàn)證
Summarize mobile security concepts and technologies. 總結(jié)移動安全的概念與技術(shù) Device security 設(shè)備安全
Application security 應(yīng)用安全
BYOD concerns BYOD 的考慮
Given a scenario, select the appropriate solution to establish host security. 給定一個場景,選擇合適的方案來建立主機(jī)安全 Operating system security and settings操作系統(tǒng)安全和設(shè)置
OS hardening操作系統(tǒng)加固
Anti-malware 防惡意軟件
Patch management 補(bǔ)丁管理
White listing vs. black listing applications 白名單與黑名單應(yīng)用
Trusted OS 可信操作系統(tǒng)
Host-based firewalls 基于主機(jī)的防火墻
Host-based intrusion detection 基于主機(jī)的入侵檢測
Hardware security 硬件安全
Host software baselining主機(jī)軟件基線
Virtualization 虛擬化
Implement the appropriate controls to ensure data security. 實(shí)施合適的控制來保障數(shù)據(jù)安全 Cloud storage云存儲
SAN存儲網(wǎng)絡(luò)
Handling Big Data處理大數(shù)據(jù)
Data encryption數(shù)據(jù)加密
Hardware based encryption devices基于硬件的加密設(shè)備
Data in-transit, Data at-rest, Data in-use傳輸、存儲、使用中的數(shù)據(jù)
Permissions/ACL權(quán)限 / 訪問控制列表
Data policies 數(shù)據(jù)策略
Compare and contrast alternative methods to mitigate security risks in static environments. 對比比較不同的在靜態(tài)環(huán)境中降低風(fēng)險的方法 Environments環(huán)境
Methods方法
五 ACCESS CONTROL AND IDENTITY MANAGEMENT訪問控制與身份管理
Compare and contrast the function and purpose of authentication services. 比較和對比認(rèn)證服務(wù)的功能和目標(biāo) RADIUS
ACACS+
Kerberos
LDAP
XTACACS
SAML
Secure LDAP
Given a scenario, select the appropriate authentication, authorization or access control. 給定一個場景,選擇合適的認(rèn)證、授權(quán)或訪問控制 Identification vs. authentication vs. authorization識別、認(rèn)證、授權(quán)
Authorization授權(quán)
Authentication認(rèn)證
Authentication factors 認(rèn)證因素
Identification 識別
Federation 聯(lián)盟
Transitive trust/authentication 信任傳遞 / 認(rèn)證
Install and configure security controls when performing account management, based on best practices. 在實(shí)行賬號管理時,基于最佳實(shí)踐,安裝和配置安全控制 Mitigate issues associated with users with multiple account/roles and/or shared accounts
減少與多賬號 / 多角色 / 共享賬號相關(guān)的用戶的問題
Account policy enforcement 賬號策略實(shí)現(xiàn)
Group based privileges 基于組的權(quán)限
User assigned privileges 用戶分配權(quán)限
User access reviews 用戶訪問審核
Continuous monitoring 持續(xù)監(jiān)控
六 CRYPTOGRAPHY 密碼學(xué)
Given a scenario, utilize general cryptography concepts. 給定一個場景,使用通用密碼學(xué)概念。 Symmetric vs. asymmetric 對稱與非對稱
Session keys 會話密鑰
In-band vs. out-of-band key exchange帶內(nèi)與帶外密鑰交換
Fundamental differences and encryption methods基本差異與加密方法
Transport encryption傳輸加密
Non-repudiation抗抵賴
Hashing哈希
Key escrow密鑰托管
Steganography隱寫術(shù)
Digital signatures 數(shù)字簽名
Use of proven technologies 證明技術(shù)的使用
Elliptic curve and quantum cryptography 橢圓曲線與量子密碼學(xué)
Ephemeral key 一次性密鑰
Perfect forward secrecy 完美向前保密
Given a scenario, use appropriate cryptographic methods. 給定一個場景,使用合適的密碼學(xué)方法 MD5 3DES
SHA HMAC
RIPEMD RSA
AES Diffie-Hellman
DES RC4
WEP vs. WPA/WPA2 and preshared key
Comparative strengths and performance of algorithms對比算法的長度和性能
One-time pads TwoFish
NTLM DHE
NTLMv2 ECDHE
Blowfish CHAP
PGP/GPG PAP
Use of algorithms/protocols with transport
encryption 傳輸加密使用的算法和協(xié)議
Cipher suites 算法簇
Key stretching 密鑰彈性
Given a scenario, use appropriate PKI, certificate management and associated components. 給定一個場景,使用合適的 PKI,證書管理和相關(guān)組件 Certificate authorities and digital certificates CA 和數(shù)字證書
PKI 公鑰基礎(chǔ)設(shè)施
Recovery agent 恢復(fù)代理
Public key 公鑰
Private key 私鑰
Registration 注冊
Key escrow 密鑰托管
Trust models 信任模型
  • 美國ORACLE官方授權(quán)培訓(xùn)中心
  • 美國REDHAT官方授權(quán)培訓(xùn)中心
  • 美國CISCO 官方授權(quán)培訓(xùn)中心
  • 中國華為官方授權(quán)培訓(xùn)中心
  • 美國微軟高級技術(shù)培訓(xùn)中心(CPLS)
  • 美國CIW授權(quán)培訓(xùn)中心
  • 美國Prometric授權(quán)考試中心
  • 美國VUE授權(quán)考試中心
  • 思科福建合作伙伴
  • 美國CISCO銀牌合作伙伴
  • 美國VMware企業(yè)級合作伙伴
  • 美國EMC極速聯(lián)盟合作伙伴
  • 美國Microsoft合作伙伴
  • 中國深信服金牌合作伙伴
  • 美國DELL企業(yè)合作伙伴
  • 美國IBM高級合作伙伴
  • 美國HP高級合作伙伴
?
返回頂部