CompTIA Security+ (SY0-601)

(SY0-601.AB1) / ISBN : 978-1-64459-295-3
Lessons
Lab
TestPrep
AI Tutor (Hinzufügen Auf)
Instructor-Led (Hinzufügen Auf)
238 Rezension
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Sammeln Sie praktische Erfahrungen, um die CompTIA Security+-Zertifizierungsprüfung mit dem CompTIA Security+ (SY0-601)-Kurs und -Labor zu bestehen. Interaktive Kapitel und praktische Übungen decken die Prüfungsziele der SY0-601 umfassend ab und vermitteln Wissen in Bereichen wie Sicherheitskonzepten, Betriebssystemen, Anwendungsystemen und vielem mehr. Mit dem Studienhandbuch zu CompTIA Security+ erhalten Sie ein umfassendes Verständnis der Herausforderungen, denen Sie als Sicherheitsexperte gegenüberstehen.

Fähigkeiten, die Sie erwerben werden

Mit der Prüfung CompTIA Security+ SY0-601 wird nachgewiesen, dass ein Kandidat die Sicherheitslage eines Unternehmens beurteilen und entsprechende Sicherheitslösungen empfehlen und implementieren, hybride Umgebungen wie Cloud, Mobilgeräte und IoT überwachen und sichern sowie mit einem Verständnis der geltenden Gesetze und Richtlinien wie Governance, Risiko und Compliance arbeiten kann.

Holen Sie sich die Unterstützung, die Sie brauchen. Melden Sie sich für unseren Kurs mit Lehrer an.

1

Einführung

  • Ziele und Methoden
  • Wer sollte diesen Kurs lesen?
  • CompTIA Security+ Prüfungsthemen
2

Vergleich und Gegenüberstellung verschiedener Arten von Social-Engineering-Techniken

  • Grundlagen des Social Engineering
  • Schulung des Benutzersicherheitsbewusstseins
  • Überprüfen Sie die wichtigsten Themen
3

Analyse potenzieller Indikatoren zur Bestimmung der Art des Angriffs

  • Schädliche Software (Malware)
  • Passwort-Angriffe
  • Körperliche Angriffe
  • Gegnerische künstliche Intelligenz
  • Angriffe auf die Lieferkette
  • Cloudbasierte vs. lokale Angriffe
  • Kryptografische Angriffe
  • Überprüfen Sie die wichtigsten Themen
4

Analyse potenzieller Indikatoren im Zusammenhang mit Anwendungsangriffen

  • Privilegieneskalation
  • Cross-Site-Scripting (XSS)-Angriffe
  • Injektionsangriffe
  • Zeiger-/Objekt-Dereferenzierung
  • Verzeichnisdurchquerung
  • Pufferüberläufe
  • Rennbedingungen
  • Fehlerbehandlung
  • Unsachgemäße Eingabeverarbeitung
  • Wiederholungsangriffe
  • Fordern Sie Fälschungen an
  • Angriffe auf Anwendungsprogrammierschnittstellen (API).
  • Ressourcenerschöpfung
  • Speicherlecks
  • Secure Socket Layer (SSL)-Stripping
  • Fahrermanipulation
  • Übergeben Sie den Hash
  • Überprüfen Sie die wichtigsten Themen
5

Analyse potenzieller Indikatoren im Zusammenhang mit Netzwerkangriffen

  • Drahtlose Angriffe
  • Angriffe auf dem Weg
  • Layer-2-Angriffe
  • Angriffe auf das Domain Name System (DNS).
  • Distributed Denial-of-Service (DDoS)-Angriffe
  • Schädliche Code- oder Skriptausführungsangriffe
  • Überprüfen Sie die wichtigsten Themen
6

Verschiedene Bedrohungsakteure, Vektoren und Informationsquellen verstehen

  • Akteure und Bedrohungen
  • Eigenschaften von Bedrohungsakteuren
  • Angriffsvektoren
  • Bedrohungsinformationen und Quellen für Bedrohungsinformationen
  • Forschungsquellen
  • Überprüfen Sie die wichtigsten Themen
7

Verständnis der Sicherheitsbedenken im Zusammenhang mit verschiedenen Arten von Schwachstellen

  • Cloudbasierte vs. lokale Schwachstellen
  • Zero-Day-Schwachstellen
  • Schwache Konfigurationen
  • Risiken Dritter
  • Unsachgemäßes oder schwaches Patch-Management
  • Legacy-Plattformen
  • Die Auswirkungen von Cybersicherheitsangriffen und -verstößen
  • Überprüfen Sie die wichtigsten Themen
8

Zusammenfassung der bei Sicherheitsbewertungen verwendeten Techniken

  • Schwachstellenscans
  • Protokolle und Sicherheitsinformations- und Ereignismanagement (SIEM)
  • Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)
  • Überprüfen Sie die wichtigsten Themen
9

Verstehen der beim Penetrationstest verwendeten Techniken

  • Penetrationstests
  • Passive und aktive Aufklärung
  • Übungsarten
  • Überprüfen Sie die wichtigsten Themen
10

Die Bedeutung von Sicherheitskonzepten in einer Unternehmensumgebung verstehen

  • Konfigurationsmanagement
  • Datensouveränität und Datenschutz
  • Ausfallsicherheit der Website
  • Täuschung und Störung
  • Überprüfen Sie die wichtigsten Themen
11

Zusammenfassung der Virtualisierungs- und Cloud-Computing-Konzepte

  • Cloud-Modelle
  • Cloud-Service-Anbieter
  • Komponenten der Cloud-Architektur
  • Vermeidung der Ausbreitung virtueller Maschinen (VM) und Schutz vor VM-Flucht
  • Überprüfen Sie die wichtigsten Themen
12

Zusammenfassung sicherer Anwendungsentwicklungs-, Bereitstellungs- und Automatisierungskonzepte

  • Softwareentwicklungsumgebungen und -methoden
  • Bereitstellung und Aufhebung der Bereitstellung von Anwendungen
  • Messung der Softwareintegrität
  • Sichere Codierungstechniken
  • Open Web Application Security Project (OWASP)
  • Softwarevielfalt
  • Automatisierung/Skripting
  • Elastizität und Skalierbarkeit
  • Überprüfen Sie die wichtigsten Themen
13

Zusammenfassung der Designkonzepte für Authentifizierung und Autorisierung

  • Authentifizierungsmethoden
  • Biometrie
  • Faktoren und Attribute der Multifaktor-Authentifizierung (MFA).
  • Authentifizierung, Autorisierung und Abrechnung (AAA)
  • Cloud- vs. lokale Anforderungen
  • Überprüfen Sie die wichtigsten Themen
14

Implementierung von Cybersicherheitsresilienz

  • Redundanz
  • Reproduzieren
  • Lokal vs. Cloud
  • Sicherungstypen
  • Nicht-Beharrlichkeit
  • Hohe Verfügbarkeit
  • Wiederherstellungsanordnung
  • Diversität
  • Überprüfen Sie die wichtigsten Themen
15

Verständnis der Sicherheitsauswirkungen eingebetteter und spezialisierter Systeme

  • Eingebettete Systeme
  • Aufsichtskontrolle und Datenerfassung (SCADA)/Industrielle Kontrollsysteme (ICS)
  • Internet der Dinge (IoT)
  • Spezialisierte Systeme
  • Voice over IP (VoIP)
  • Heizung, Lüftung und Klimaanlage (HLK)
  • Drohnen
  • Multifunktionsdrucker (MFP)
  • Echtzeitbetriebssysteme (RTOS)
  • Überwachungssysteme
  • System auf einem Chip (SoC)
  • Überlegungen zur Kommunikation
  • Einschränkungen des eingebetteten Systems
  • Überprüfen Sie die wichtigsten Themen
16

Die Bedeutung physischer Sicherheitskontrollen verstehen

  • Poller/Barrikaden
  • Zutrittskontrollvorräume
  • Abzeichen
  • Alarm
  • Beschilderung
  • Kameras
  • Videoüberwachung (CCTV)
  • Industrielle Tarnung
  • Personal
  • Schlösser
  • USB-Datenblocker
  • Beleuchtung
  • Fechten
  • Brandbekämpfung
  • Sensoren
  • Drohnen
  • Besucherprotokolle
  • Faradaysche Käfige
  • Luftspalt
  • Abgeschirmtes Subnetz (früher bekannt als Demilitarisierte Zone [DMZ])
  • Geschützte Kabelverteilung
  • Sichere Bereiche
  • Sichere Datenvernichtung
  • Überprüfen Sie die wichtigsten Themen
17

Zusammenfassung der Grundlagen kryptografischer Konzepte

  • Digitale Signaturen
  • Schlüssellänge
  • Schlüsseldehnung
  • Salzen
  • Hashing
  • Schlüsselaustausch
  • Kryptographie mit elliptischen Kurven
  • Perfekte Vorwärtsgeheimhaltung
  • Quantum
  • Post-Quantum
  • Flüchtig
  • Betriebsarten
  • Blockchain
  • Chiffre-Suiten
  • Symmetrische vs. asymmetrische Verschlüsselung
  • Leichte Kryptographie
  • Steganographie
  • Homomorphe Verschlüsselung
  • Häufige Anwendungsfälle
  • Einschränkungen
  • Überprüfen Sie die wichtigsten Themen
18

Implementierung sicherer Protokolle

  • Protokolle
  • Anwendungsfälle
  • Überprüfen Sie die wichtigsten Themen
19

Implementierung von Host- oder Anwendungssicherheitslösungen

  • Endpunktschutz
  • Antimalware
  • Firewall der nächsten Generation
  • Hostbasiertes Intrusion Prevention System
  • Hostbasiertes Einbrucherkennungssystem
  • Hostbasierte Firewall
  • Boot-Integrität
  • Datenbank
  • Anwendungssicherheit
  • Härten
  • Selbstverschlüsselnde Laufwerks-/Festplattenverschlüsselung
  • Hardware-Root of Trust
  • Vertrauenswürdiges Plattformmodul
  • Sandboxen
  • Überprüfen Sie die wichtigsten Themen
20

Implementierung sicherer Netzwerkdesigns

  • Lastverteilung
  • Netzwerksegmentierung
  • Virtuelles privates Netzwerk
  • DNS
  • Netzwerkzugriffskontrolle
  • Out-of-Band-Management
  • Hafensicherheit
  • Netzwerkgeräte
  • Zugriffskontrollliste
  • Routensicherheit
  • Servicequalität
  • Auswirkungen von IPv6
  • Port Spanning/Port Mirroring
  • Überwachungsdienste
  • Dateiintegritätsmonitore
  • Überprüfen Sie die wichtigsten Themen
21

Installieren und Konfigurieren von WLAN-Sicherheitseinstellungen

  • Kryptografische Protokolle
  • Authentifizierungsprotokolle
  • Methoden
  • Überlegungen zur Installation
  • Überprüfen Sie die wichtigsten Themen
22

Implementierung sicherer mobiler Lösungen

  • Verbindungsmethoden und Empfänger
  • Mobile Geräteverwaltung
  • Durchsetzung und Überwachung der Verwaltung mobiler Geräte
  • Mobile Geräte
  • Bereitstellungsmodelle
  • Überprüfen Sie die wichtigsten Themen
23

Anwendung von Cybersicherheitslösungen in der Cloud

  • Cloud-Sicherheitskontrollen
  • Lösungen
  • Cloud-native Kontrollen im Vergleich zu Lösungen von Drittanbietern
  • Überprüfen Sie die wichtigsten Themen
24

Implementierung von Identitäts- und Kontoverwaltungskontrollen

  • Identität
  • Kontotypen
  • Kontorichtlinien
  • Überprüfen Sie die wichtigsten Themen
25

Implementierung von Authentifizierungs- und Autorisierungslösungen

  • Authentifizierungsverwaltung
  • Authentifizierung/Autorisierung
  • Zugangskontrollsysteme
  • Überprüfen Sie die wichtigsten Themen
26

Implementierung einer Public-Key-Infrastruktur

  • Public-Key-Infrastruktur
  • Arten von Zertifikaten
  • Zertifikatsformate
  • PKI-Konzepte
  • Überprüfen Sie die wichtigsten Themen
27

Verwendung des geeigneten Tools zur Bewertung der organisatorischen Sicherheit

  • Netzwerkaufklärung und -erkennung
  • Dateimanipulation
  • Shell- und Skriptumgebungen
  • Paketerfassung und -wiedergabe
  • Forensik
  • Ausbeutungsrahmen
  • Passwort-Cracker
  • Datenbereinigung
  • Überprüfen Sie die wichtigsten Themen
28

Zusammenfassung der Bedeutung von Richtlinien, Prozessen und Verfahren für die Reaktion auf Vorfälle

  • Pläne zur Reaktion auf Vorfälle
  • Reaktionsprozess auf Vorfälle
  • Übungen
  • Angriffs-Frameworks
  • Interessengruppen Verwaltung
  • Kommunikationsplan
  • Notfallwiederherstellungsplan
  • Geschäftskontinuitätsplan
  • Kontinuität der Betriebsplanung (COOP)
  • Incident-Response-Team
  • Aufbewahrungsrichtlinien
  • Überprüfen Sie die wichtigsten Themen
29

Verwendung geeigneter Datenquellen zur Unterstützung einer Untersuchung

  • Ausgabe des Schwachstellenscans
  • SIEM-Dashboards
  • Protokolldateien
  • syslog/rsyslog/syslog-ng
  • Journalctl
  • NXLog
  • Bandbreitenmonitore
  • Metadaten
  • NetFlow/sFlow
  • Ausgabe des Protokollanalysators
  • Überprüfen Sie die wichtigsten Themen
30

Anwenden von Schadensbegrenzungstechniken oder -kontrollen zur Sicherung einer Umgebung

  • Endpoint Security-Lösungen neu konfigurieren
  • Konfigurationsänderungen
  • Isolation
  • Eindämmung
  • Segmentierung
  • STEIGEN
  • Überprüfen Sie die wichtigsten Themen
31

Die Schlüsselaspekte der digitalen Forensik verstehen

  • Dokumentation/Beweis
  • Erwerb
  • Lokal vs. Cloud
  • Integrität
  • Erhaltung
  • E-Discovery
  • Datenwiederherstellung
  • Unbestreitbarkeit
  • Strategische Intelligenz/Spionageabwehr
  • Überprüfen Sie die wichtigsten Themen
32

Vergleich und Gegenüberstellung der verschiedenen Arten von Steuerelementen

  • Kontrollkategorie
  • Kontrolltypen
  • Überprüfen Sie die wichtigsten Themen
33

Verstehen der Bedeutung der geltenden Vorschriften, die sich auf die Sicherheitslage der Organisatio

  • Vorschriften, Standards und Gesetze
  • Wichtige Frameworks
  • Benchmarks und sichere Konfigurationshandbücher
  • Überprüfen Sie die wichtigsten Themen
34

Die Bedeutung von Richtlinien für die organisatorische Sicherheit verstehen

  • Personalpolitik
  • Vielfalt an Trainingstechniken
  • Risikomanagement Dritter
  • Datenkonzepte
  • Anmelderichtlinien
  • Organisationsrichtlinien
  • Überprüfen Sie die wichtigsten Themen
35

Zusammenfassung der Prozesse und Konzepte des Risikomanagements

  • Risikoarten
  • Risikomanagementstrategien
  • Risikoanalyse
  • Katastrophenanalyse
  • Business-Impact-Analyse
  • Überprüfen Sie die wichtigsten Themen
36

Datenschutz und sensible Datenkonzepte in Bezug auf Sicherheit verstehen

  • Organisatorische Konsequenzen von Datenschutz und Datenschutzverletzungen
  • Benachrichtigungen über Verstöße
  • Datentypen und Asset-Klassifizierung
  • PII
  • PHI
  • Technologien zur Verbesserung der Privatsphäre
  • Rollen und Verantwortlichkeiten
  • Informationslebenszyklus
  • Folgenabschätzung
  • Bedingungen der Vereinbarung
  • Datenschutzerklärung
  • Überprüfen Sie die wichtigsten Themen
37

Letzte Vorbereitung

  • Mitmach-Aktionen
  • Vorgeschlagener Plan für die abschließende Überprüfung und Studie
  • Zusammenfassung

1

Vergleich und Gegenüberstellung verschiedener Arten von Social-Engineering-Techniken

  • Mit SET
  • Durchführung einer Website-Erkundung
2

Analyse potenzieller Indikatoren zur Bestimmung der Art des Angriffs

  • Knacken eines Linux-Passworts mit dem John the Ripper Tool
  • Simulation eines DoS-Angriffs
  • Verwendung von Rainbow Tables
  • Rootkits erkennen
  • Erstellen eines Remote-Access-Trojaners (RAT)
  • Verwenden von NetBus in Windows 10
3

Analyse potenzieller Indikatoren im Zusammenhang mit Anwendungsangriffen

  • Abwehr eines Pufferüberlaufangriffs
  • Durchführen von Session Hijacking mit Burp Suite
  • Ausnutzen einer Website mithilfe von SQL-Injection
4

Analyse potenzieller Indikatoren im Zusammenhang mit Netzwerkangriffen

  • Durchführen von ARP-Spoofing
5

Verstehen der beim Penetrationstest verwendeten Techniken

  • Identifizieren von Suchoptionen in Metasploit
  • Mit OWASP ZAP
6

Die Bedeutung von Sicherheitskonzepten in einer Unternehmensumgebung verstehen

  • Einrichten eines Honeypots
7

Implementierung von Cybersicherheitsresilienz

  • Konfigurieren von RAID 5
  • Erstellen einer inkrementellen Sicherung
  • Erstellen einer vollständigen Sicherung
8

Zusammenfassung der Grundlagen kryptografischer Konzepte

  • Beobachten eines MD5-generierten Hash-Werts
  • Symmetrische Verschlüsselung durchführen
  • Untersuchung der asymmetrischen Verschlüsselung
  • Text mithilfe der Steganographie verbergen
9

Implementierung sicherer Protokolle

  • Konfigurieren eines SSH-Servers
  • Konfigurieren von DNSSEC in einer Active Directory-integrierten Zone
  • IPSec konfigurieren
10

Implementierung von Host- oder Anwendungssicherheitslösungen

  • Eingehende Regeln für eine Firewall konfigurieren
  • Verwenden der Windows-Firewall
11

Implementierung sicherer Netzwerkdesigns

  • Konfigurieren einer Tunnelgruppe für clientloses SSL-VPN
  • Konfigurieren von clientlosen SSL-VPNs auf ASA
  • Konfigurieren der Site-to-Site-IPsec-VPN-Topologie
  • Durchführen der IDS-Konfiguration mit Snort
  • Verwenden des Leistungsmonitors
  • Erstellen eines VLAN und Anzeigen seiner Zuweisung zur Portzuordnung
  • Erstellen einer DMZ-Zone
  • Einrichten eines VPN-Servers mit Windows Server 2016
  • Implementierung der Portsicherheit
  • Konfigurieren eines BPDU Guard auf einem Switch-Port
  • Konfigurieren von NetFlow und NetFlow-Datenexport
12

Implementierung sicherer mobiler Lösungen

  • Einschalten des Flugmodus eines iPhones
  • Einrichten eines VPN in Android
13

Anwendung von Cybersicherheitslösungen in der Cloud

  • Durchführen eines MITM-Angriffs
14

Implementierung von Identitäts- und Kontoverwaltungskontrollen

  • Berechtigungsvererbung stoppen
  • Verwalten von NTFS-Berechtigungen
  • Erstellen eines Benutzerkontos im Active Directory
15

Implementierung von Authentifizierungs- und Autorisierungslösungen

  • Erstellen einer Netzwerkrichtlinie für 802.1X
16

Implementierung einer Public-Key-Infrastruktur

  • Widerrufen und Exportieren eines Zertifikats
  • Prüfung von PKI-Zertifikaten
17

Verwendung des geeigneten Tools zur Bewertung der organisatorischen Sicherheit

  • Durchführen einer Speicheranalyse mit Volatilität
  • Verwendung von Wireshark
  • Bearbeiten einer Datei unter Linux
  • Durchführen von Schwachstellenscans mit Nessus
  • Verwenden des Harvester-Tools
  • Erstellen von Reverse- und Bind-Shells mit Netcat
  • Verwenden des netstat-Befehls
  • Verwendung des hping-Programms
  • Verwenden von Pathping- und Ping-Befehlen
  • Scannen von Live-Systemen mit Nmap
  • Verwenden der Befehle dig und nslookup
  • Verfolgen einer Route mit Tracert
  • Verwenden des ifconfig-Befehls
18

Verwendung geeigneter Datenquellen zur Unterstützung einer Untersuchung

  • Anzeigen der Systemprotokolle
  • Verwenden der Windows-Ereignisanzeige
19

Die Schlüsselaspekte der digitalen Forensik verstehen

  • Vervollständigung der Produktkette
  • Forensische Analyse mit Autopsie

Haben Sie Fragen? Schauen Sie sich die FAQs an

Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?

Kontaktiere uns jetzt

CompTIA Security+ und zwei Jahre Erfahrung in der IT-Administration mit Schwerpunkt Sicherheit.

370 USD

Die Prüfung umfasst 90 Fragen.

90 Minuten

750

(auf einer Skala von 100-900)

Für den Fall, dass Sie die Prüfung SY0-601 beim ersten Versuch nicht bestehen, gelten die Wiederholungsrichtlinien von CompTIA:

  • CompTIA schreibt keine Wartezeit zwischen dem ersten und zweiten Prüfungsversuch vor. Wenn Sie jedoch einen dritten oder weiteren Prüfungsversuch benötigen, müssen Sie ab dem Datum Ihres letzten Versuchs mindestens vierzehn Kalendertage warten, bevor Sie die Prüfung wiederholen können.
  • Wenn ein Kandidat eine Prüfung bestanden hat, kann er diese ohne vorherige Zustimmung von CompTIA nicht wiederholen.
  • Ein Testergebnis, das gegen die Wiederholungsrichtlinien verstößt, wird nicht bearbeitet und es werden keine Punkte für die abgelegte Prüfung vergeben. Bei wiederholten Verstößen wird die Teilnahme am CompTIA-Zertifizierungsprogramm untersagt.
  • Kandidaten müssen bei jedem Prüfungsversuch die Prüfungsgebühr entrichten. CompTIA bietet keine kostenlosen Wiederholungsprüfungen oder Rabatte auf Wiederholungsprüfungen an.

Drei Jahre

CompTIA Security+ (SY0-601)

$279.99

Kaufe jetzt

Ähnliche Kurse

Alle Kurse
Scrolle nach oben