Security+課程

Security+ 認(rèn)證是一種中立第三方認(rèn)證,其發(fā)證機(jī)構(gòu)為美國計算機(jī)行業(yè)協(xié)會 CompTIA ;是和 CISSP、 CISA 等共同包含在內(nèi)的國際 IT 業(yè) 10 大熱門認(rèn)證之一,和 CISSP 偏重信息安全管理相比,Security+ 認(rèn)證更偏重信息安全技術(shù)和操作, Security+ 認(rèn)證考試包括選擇題和實(shí)踐題(要求您在模擬環(huán)境下進(jìn)行 實(shí)踐)。通過該認(rèn)證證明了您具備網(wǎng)絡(luò)安全,合規(guī)性和操作安全,威脅和漏洞,應(yīng)用程序、數(shù)據(jù)和主機(jī)安 全,訪問控制和身份管理以及加密技術(shù)等方面的能力。因其考試難度不易,含金量較高,目前已被全球企 業(yè)和安全專業(yè)人士所普遍采納。
開課形式:周末班、晚班。
就業(yè)方向:安全架構(gòu)師、安全工程師、安全顧問、安全或系統(tǒng)管理員、信息保證技術(shù)員。
認(rèn)證好處:
好處 1:在增長較快的一個 IT 領(lǐng)域發(fā)展您的技能并成為您的雇主的寶貴人才,晉升機(jī)會大。
好處 2:由于安全威脅越來越大,您進(jìn)入的領(lǐng)域,是一個任何 IT 行業(yè)內(nèi)安全專業(yè)人員和合格 IT 人員需 求量最大的領(lǐng)域,行業(yè)前景好。
好處 3:憑借經(jīng)過 Security+ 認(rèn)證的知識和技能享受豐厚回報。一些安全專業(yè)人員、架構(gòu)師和工程師的 年薪超過 86,000 美元,薪資水平高。
好處 4:美國國防部高度重視 Security + 認(rèn)證,因此將其納 8570.01-M 指令。中國各大企業(yè)也逐漸開 始高度重視 Security + 認(rèn)證,并逐漸開始培養(yǎng) Security + 人才,持有 Security + 證書人才的職業(yè)發(fā) 展前景無限好。
好處 5: Security+ 是全球認(rèn)可的認(rèn)證證書,獲得 Security+ 認(rèn)證的專業(yè)人員遍布全球 147 個國家/地 區(qū),助您成為國際信息安全專業(yè)人才。
培訓(xùn)章節(jié) | 培訓(xùn)內(nèi)容 |
---|---|
一 NETWORK SECURITY 網(wǎng)絡(luò)安全 | |
Implement security configuration parameters on network devices and other technologies. 在網(wǎng)絡(luò)設(shè)備和其他設(shè)備上實(shí)施安全配置參數(shù) | Firewalls 防火墻 Routers 路由器 Switches 交換機(jī) Load Balancers 負(fù)載均衡 Proxies 代理 Web security gateways Web 安全網(wǎng)關(guān) VPN concentrators VPN 網(wǎng)關(guān) NIDS and NIPS 網(wǎng)絡(luò)入侵檢測與網(wǎng)絡(luò)入侵防范 Protocol analyzers 協(xié)議分析儀 Spam filter 垃圾郵件過濾 UTM security appliances 統(tǒng)一威脅管理 Web application firewall vs. network firewallWeb 應(yīng)用防火墻與網(wǎng)絡(luò)防火墻 Application aware devices 應(yīng)用端設(shè)備 |
Given a scenario, use secure network administration principles. 給定一個場景,應(yīng)用安全網(wǎng)絡(luò)管理原則 | Rule-based management 基于規(guī)則的管理 Firewall rules 防火墻規(guī)則 VLAN management VLAN 管理 Secure router configuration 安全路由配置 Access control lists 訪問控制列表 Port Security 端口安全 802.1x 802.1x Flood guards 流量攻擊防護(hù) Loop protection 環(huán)路保護(hù) Implicit deny 默認(rèn)拒絕 Network separation 網(wǎng)絡(luò)隔離 Log analysis 日志分析 Unified Threat Management 統(tǒng)一威脅管理 |
Explain network design elements and components. 解釋網(wǎng)絡(luò)設(shè)計的元素和組件 | DMZ 非軍事化區(qū) DMZ Subnetting 子網(wǎng) VLAN 虛擬局域網(wǎng) NAT 網(wǎng)絡(luò)地址翻譯 Remote Access 遠(yuǎn)程接入 Telephony 電話 NAC 網(wǎng)絡(luò)接入控制 NAC Virtualization 虛擬化 Cloud Computing 云計算 Layered security / Defense in depth 分層安全 / 深度防御 |
Given a scenario, implement common protocols and services. 給定一個場景,實(shí)施通用的協(xié)議和服務(wù) | Protocols 協(xié)議 Ports 端口 OSI relevance OSI相關(guān) |
Given a scenario, troubleshoot security issues related to wireless networking. 給定一個場景,對無線組網(wǎng)中的安全問題進(jìn)行故障排查 | WPA WPA2 WEP EAP PEAP LEAP MAC filter MAC 過濾 Disable SSID broadcast 禁用 SSID 廣播 TKIP CCMP Antenna Placement Power level controls Captive portals Antenna types Site surveys VPN (over open wireless) |
二. COMPLIANCE AND OPERATIONAL SECURITY合規(guī)與運(yùn)維安全 | |
Explain the importance of risk related concepts. 解釋風(fēng)險相關(guān)概念的重要性 | Control types 控制類型 False positives 誤報 False negatives 漏報 Importance of policies in reducing risk 風(fēng)險降低策略的重要性 Risk calculation 風(fēng)險計算 Quantitative vs. qualitative 定量 vs. 定性 Vulnerabilities 漏洞 Threat vectors 威脅 Probability / threat likelihood可能性/威脅可能性 Risk-avoidance, transference, acceptance, mitigation, deterrence 風(fēng)險規(guī)避,轉(zhuǎn)移,接受,降低,威懾 Risks associated with Cloud Computing and Virtualization云計算與虛擬化相關(guān)的風(fēng)險 Recovery time objective and recovery point objective恢復(fù)時間目標(biāo)與恢復(fù)點(diǎn)目標(biāo) |
Summarize the security implications of integrating systems and data with third parties. 總結(jié)與第三方集成系統(tǒng)與數(shù)據(jù)的安全含義 | On-boarding/off-boarding business partners 駐場 / 場外的業(yè)務(wù)合作伙伴 Social media networks and/or applications 社交媒體網(wǎng)絡(luò)與應(yīng)用 Interoperability agreements 互操作協(xié)議 Privacy considerations 隱私考慮 Risk awareness 風(fēng)險意識 Unauthorized data sharing 非授權(quán)數(shù)據(jù)共享 Data ownership 數(shù)據(jù)所有權(quán) Data backups 數(shù)據(jù)備份 Follow security policy and procedures 遵從安全策略與程序 Review agreement requirements to verify compliance and performance 審核協(xié)議需求來確認(rèn)合規(guī)性與性能 standards 標(biāo)準(zhǔn) |
Given a scenario, implement appropriate risk mitigation strategies. 給定一個場景,實(shí)施正確的風(fēng)險降低策略 | Change management 變更管理 Incident management 事件管理 User rights and permissions reviews 用戶權(quán)限審核 Perform routine audits 執(zhí)行日常審計 Enforce policies and procedures to prevent data loss or theft 加強(qiáng)策略和程序來阻止數(shù)據(jù)的損失或失竊 Enforce technology controls 加強(qiáng)技術(shù)控制 |
Given a scenario, implement basic forensic procedures. 給定一個場景,實(shí)施基本的取證程序 | Order of volatility 波動的順序 Capture system image 獲取系統(tǒng)鏡像 Network traffic and logs 網(wǎng)絡(luò)流量與日志 Capture video 獲取視頻錄像 Record time offset 記錄時間偏離 Take hashes 進(jìn)行哈希校驗(yàn) Screenshots 截屏 Witnesses 目擊者 Track man hours and expense 跟蹤記錄人員時間和花費(fèi) Chain of custody 證據(jù)鏈 Big Data analysis 大數(shù)據(jù)分析 |
Summarize common incident response procedures. 總結(jié)通用的事件響應(yīng)程序 | Preparation 準(zhǔn)備 Incident identification 事件識別 Escalation and notification 升級與通知 Mitigation steps 緩解步驟 Lessons learned 經(jīng)驗(yàn)學(xué)習(xí) Reporting 匯報 Recovery/reconstitution procedures 恢復(fù) / 重建程序 First responder 第一響應(yīng)人 Incident isolation 事件隔離 Data breach 數(shù)據(jù)泄露 Damage and loss control 災(zāi)害與損失控制 |
Explain the importance of security related awareness and training. 解釋安全相關(guān)意識和培訓(xùn)的重要性 | Security policy training and procedures 安全策略培訓(xùn)與程序 Role-based training 基于角色的培訓(xùn) Personally identifiable information 個人可識別信息 Information classification 信息分級 Data labeling, handling and disposal 數(shù)據(jù)標(biāo)簽、處理與廢棄 Compliance with laws, best practices and standards 法律、最佳實(shí)踐與標(biāo)準(zhǔn)的合規(guī) User habits 用戶習(xí)慣 New threats and new security trends/alerts 新威脅與新安全趨勢 / 警告 Use of social networking and P2P 社會工程和 P2P 的使用 Follow up and gather training metrics to validate compliance and security 遵從并收集培訓(xùn)度量來驗(yàn)證合規(guī)與安全 Posture 態(tài)度 |
Compare and contrast physical security and environmental controls. 比較和對比物理安全環(huán)境控制 | Environmental controls 環(huán)境控制 Physical security 物理安全 Control types 控制類型 |
Summarize risk management best practices. 總結(jié)風(fēng)險管理的最佳實(shí)踐 | Business continuity concepts 業(yè)務(wù)連續(xù)性概念 Fault tolerance 容錯 Disaster recovery concepts 災(zāi)難恢復(fù)概念 |
Given a scenario, select the appropriate control to meet the goals of security. 給定一個場景,選擇合適的控制來滿足安全目標(biāo) | Confidentiality 機(jī)密性 Integrity 完整性 Availability 可用性 Safety 場所安全 |
三 THREATS AND VULNERABILITIES 威脅與漏洞 | |
Explain types of malware. 解釋各種惡意軟件 | Adware 惡意廣告軟件 Virus 病毒 Spyware 間諜軟件 Trojan 木馬 Rootkits 黑客 root 工具 Backdoors 后門 Logic bomb 邏輯炸彈 Botnets 僵尸網(wǎng)絡(luò) Ransomware 勒索 Polymorphic malware 多態(tài)惡意軟件 Armored virus 武裝病毒 |
Summarize various types of attacks. 總結(jié)不同類型的攻擊 | Man-in-the-middle 中間人攻擊 DDoS分布式拒絕服務(wù) DoS 拒絕服務(wù) Replay 重放 Smurf attack Smurf 攻擊 Spoofing 欺騙 Spam 垃圾郵件 Phishing 釣魚 Vishing 電話欺騙 Spear phishing 魚叉式釣魚 Xmas attack 圣誕攻擊 Pharming 網(wǎng)址嫁接 Privilege escalation 提權(quán) Malicious insider threat 惡意內(nèi)部威脅 DNS poisoning and ARP poisoning DNS 投毒與 ARP 投毒 ransitive access 傳遞訪問 Client-side attacks 客戶端攻擊 Password attacks 密碼攻擊 Typo squatting/URL hijacking 蓄意錯誤 /URL 劫持 Watering hole attack 水坑攻擊 |
ummarize social engineering attacks and the associated effectiveness with each attack. 總結(jié)社會工程攻擊和相關(guān)每個攻擊的有效性 | Shoulder surfing 肩窺 Dumpster diving 垃圾搜尋 Tailgating 尾隨 Impersonation 扮演 Hoaxes 惡作劇 Whaling 捕鯨式 Vishing 電話欺騙 Principles (reasons for effectiveness) 原則(有效性的原因) |
Explain types of wireless attacks. 解釋無線攻擊的類型 | Rogue access points虛假接入點(diǎn) amming/Interference干擾 Evil twin War driving Bluejacking 攔截 Bluesnarfing War chalking IV attack IV 攻擊 Packet sniffing 包竊聽 Near field communication 近場通信 Replay attacks 重放攻擊 WEP/WPA attacks WEP/WPA 攻擊 WPS attacks WPS 攻擊 |
Explain types of application attacks. 解釋應(yīng)用攻擊的類型 | Cross-site scripting跨站腳本 SQL injection SQL 注入 LDAP injection LDAP 注入 XML injection XML 注入 Directory traversal/command injection目錄遍歷 / 命令注入 Buffer overflow 緩沖區(qū)溢出 Integer overflow 整數(shù)溢出 Zero-day 零日攻擊 Cookies and attachments Cookie 和附件 LSO (Locally Shared Objects) 本地共享目標(biāo) Flash Cookies Malicious add-ons 惡意附加 Session hijacking 會話劫持 Header manipulation 協(xié)議頭注射 Arbitrary code execution / remote code execution任意代碼執(zhí)行 / 遠(yuǎn)程代碼執(zhí)行 |
Analyze a scenario and select the appropriate type of mitigation and deterrent techniques. 分析一個場景,并選擇合適的風(fēng)險降低和威懾技術(shù) | Monitoring system logs 監(jiān)控系統(tǒng)日志 Hardening 加固 Network security 網(wǎng)絡(luò)安全 Security posture 安全態(tài)度 Reporting 報告 Detection controls vs. prevention controls 檢測性控制與預(yù)防性控制 |
Given a scenario, use appropriate tools and techniques to discover security threats and vulnerabilities. 給定一個場景,使用合適的工具和技術(shù)來發(fā)現(xiàn)安全威脅和漏洞 | Interpret results of security assessment tools 解釋安全評估工具的結(jié)果 Tools 工具 Risk calculations 風(fēng)險計算 Assessment types 評估類型 Assessment technique 評估技術(shù) |
Explain the proper use of penetration testing versus vulnerability scanning. 解釋如何正確使用滲透測試與漏洞掃描 | Penetration testing 滲透測試 Vulnerability scanning 漏洞掃描 Black box 黑盒 White box 白盒 Gray box 灰盒 |
四 APPLICATION, DATA AND HOST SECURITY應(yīng)用、數(shù)據(jù)和主機(jī)安全 | |
Explain the importance of application security controls and techniques. 解釋應(yīng)用安全控制盒技術(shù)的重要性 | Fuzzing 模糊測試 Secure coding concepts 安全編碼的概念 Cross-site scripting prevention 跨站腳本防范 Cross-site Request Forgery (XSRF) prevention跨站請求偽造防范 Application configuration baseline (proper settings) 應(yīng)用配置基線(正確的設(shè)置) Application hardening 應(yīng)用加固 Application patch management 應(yīng)用補(bǔ)丁管理 NoSQL databases vs. SQL databases NoSQL 數(shù)據(jù)庫 vs. SQL 數(shù)據(jù)庫 Server-side vs. Client-side validation 服務(wù)器端 vs. 客戶端驗(yàn)證 |
Summarize mobile security concepts and technologies. 總結(jié)移動安全的概念與技術(shù) | Device security 設(shè)備安全 Application security 應(yīng)用安全 BYOD concerns BYOD 的考慮 |
Given a scenario, select the appropriate solution to establish host security. 給定一個場景,選擇合適的方案來建立主機(jī)安全 | Operating system security and settings操作系統(tǒng)安全和設(shè)置 OS hardening操作系統(tǒng)加固 Anti-malware 防惡意軟件 Patch management 補(bǔ)丁管理 White listing vs. black listing applications 白名單與黑名單應(yīng)用 Trusted OS 可信操作系統(tǒng) Host-based firewalls 基于主機(jī)的防火墻 Host-based intrusion detection 基于主機(jī)的入侵檢測 Hardware security 硬件安全 Host software baselining主機(jī)軟件基線 Virtualization 虛擬化 |
Implement the appropriate controls to ensure data security. 實(shí)施合適的控制來保障數(shù)據(jù)安全 | Cloud storage云存儲 SAN存儲網(wǎng)絡(luò) Handling Big Data處理大數(shù)據(jù) Data encryption數(shù)據(jù)加密 Hardware based encryption devices基于硬件的加密設(shè)備 Data in-transit, Data at-rest, Data in-use傳輸、存儲、使用中的數(shù)據(jù) Permissions/ACL權(quán)限 / 訪問控制列表 Data policies 數(shù)據(jù)策略 |
Compare and contrast alternative methods to mitigate security risks in static environments. 對比比較不同的在靜態(tài)環(huán)境中降低風(fēng)險的方法 | Environments環(huán)境 Methods方法 |
五 ACCESS CONTROL AND IDENTITY MANAGEMENT訪問控制與身份管理 | |
Compare and contrast the function and purpose of authentication services. 比較和對比認(rèn)證服務(wù)的功能和目標(biāo) | RADIUS ACACS+ Kerberos LDAP XTACACS SAML Secure LDAP |
Given a scenario, select the appropriate authentication, authorization or access control. 給定一個場景,選擇合適的認(rèn)證、授權(quán)或訪問控制 | Identification vs. authentication vs. authorization識別、認(rèn)證、授權(quán) Authorization授權(quán) Authentication認(rèn)證 Authentication factors 認(rèn)證因素 Identification 識別 Federation 聯(lián)盟 Transitive trust/authentication 信任傳遞 / 認(rèn)證 |
Install and configure security controls when performing account management, based on best practices. 在實(shí)行賬號管理時,基于最佳實(shí)踐,安裝和配置安全控制 | Mitigate issues associated with users with multiple account/roles and/or shared accounts 減少與多賬號 / 多角色 / 共享賬號相關(guān)的用戶的問題 Account policy enforcement 賬號策略實(shí)現(xiàn) Group based privileges 基于組的權(quán)限 User assigned privileges 用戶分配權(quán)限 User access reviews 用戶訪問審核 Continuous monitoring 持續(xù)監(jiān)控 |
六 CRYPTOGRAPHY 密碼學(xué) | |
Given a scenario, utilize general cryptography concepts. 給定一個場景,使用通用密碼學(xué)概念。 | Symmetric vs. asymmetric 對稱與非對稱 Session keys 會話密鑰 In-band vs. out-of-band key exchange帶內(nèi)與帶外密鑰交換 Fundamental differences and encryption methods基本差異與加密方法 Transport encryption傳輸加密 Non-repudiation抗抵賴 Hashing哈希 Key escrow密鑰托管 Steganography隱寫術(shù) Digital signatures 數(shù)字簽名 Use of proven technologies 證明技術(shù)的使用 Elliptic curve and quantum cryptography 橢圓曲線與量子密碼學(xué) Ephemeral key 一次性密鑰 Perfect forward secrecy 完美向前保密 |
Given a scenario, use appropriate cryptographic methods. 給定一個場景,使用合適的密碼學(xué)方法 | MD5 3DES SHA HMAC RIPEMD RSA AES Diffie-Hellman DES RC4 WEP vs. WPA/WPA2 and preshared key Comparative strengths and performance of algorithms對比算法的長度和性能 One-time pads TwoFish NTLM DHE NTLMv2 ECDHE Blowfish CHAP PGP/GPG PAP Use of algorithms/protocols with transport encryption 傳輸加密使用的算法和協(xié)議 Cipher suites 算法簇 Key stretching 密鑰彈性 |
Given a scenario, use appropriate PKI, certificate management and associated components. 給定一個場景,使用合適的 PKI,證書管理和相關(guān)組件 | Certificate authorities and digital certificates CA 和數(shù)字證書 PKI 公鑰基礎(chǔ)設(shè)施 Recovery agent 恢復(fù)代理 Public key 公鑰 Private key 私鑰 Registration 注冊 Key escrow 密鑰托管 Trust models 信任模型 |

- 美國ORACLE官方授權(quán)培訓(xùn)中心
- 美國REDHAT官方授權(quán)培訓(xùn)中心
- 美國CISCO 官方授權(quán)培訓(xùn)中心
- 中國華為官方授權(quán)培訓(xùn)中心
- 美國微軟高級技術(shù)培訓(xùn)中心(CPLS)
- 美國CIW授權(quán)培訓(xùn)中心
- 美國Prometric授權(quán)考試中心
- 美國VUE授權(quán)考試中心

- 思科福建合作伙伴
- 美國CISCO銀牌合作伙伴
- 美國VMware企業(yè)級合作伙伴
- 美國EMC極速聯(lián)盟合作伙伴
- 美國Microsoft合作伙伴
- 中國深信服金牌合作伙伴
- 美國DELL企業(yè)合作伙伴
- 美國IBM高級合作伙伴
- 美國HP高級合作伙伴