Security+ (SY0-601): Full Exam Prep for Cybersecurity & Risk Management

Prepare for the CompTIA Security+ SY0-601 exam. Master the critical skills to defend against cyber attacks and get an industry-leading credential.

(SY0-601.AB1) / ISBN : 978-1-64459-282-3
Lessons
Lab
TestPrep
238 Rezension
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Cybersecurity threats are more frequent, more advanced, and more damaging than ever. As the first line of defence, security professionals must be prepared and continuously upskill. 

This online course prepares you for the CompTIA Security+ (SY0-601) exam. It gives you the practical skills to protect systems, data, and networks in today’s threat landscape.

You’ll learn how to identify and defend against attacks, secure apps and cloud environments, implement access controls, manage risk, and handle incident response. With hands-on labs, you’ll gain practical experience, which is beneficial to land a security-focused role. 

Fähigkeiten, die Sie erwerben werden

  • Comparing & contrasting different types of social engineering techniques
  • Analyzing & understanding any potential indicators to determine the type of attacks
  • Understanding different types of threats, actors, vectors, & intelligence sources
  • Simplifying the techniques used in security assessment & penetration assessments
  • Execute response plans, conduct forensics investigations, and apply tools to preserve, analyze, and recover digital evidence
  • Manage authentication, authorization, and user access with methods like MFA, AAA, and secure account controls
  • Explore and execute cybersecurity solutions for the cloud

1

Einführung

  • Ziele und Methoden
  • Wer sollte diesen Kurs lesen?
  • CompTIA Security+ Prüfungsthemen
2

Vergleich und Gegenüberstellung verschiedener Arten von Social-Engineering-Techniken

  • Grundlagen des Social Engineering
  • Schulung des Benutzersicherheitsbewusstseins
  • Überprüfen Sie die wichtigsten Themen
3

Analyse potenzieller Indikatoren zur Bestimmung der Art des Angriffs

  • Schädliche Software (Malware)
  • Passwort-Angriffe
  • Körperliche Angriffe
  • Gegnerische künstliche Intelligenz
  • Angriffe auf die Lieferkette
  • Cloudbasierte vs. lokale Angriffe
  • Kryptografische Angriffe
  • Überprüfen Sie die wichtigsten Themen
4

Analyse potenzieller Indikatoren im Zusammenhang mit Anwendungsangriffen

  • Privilegieneskalation
  • Cross-Site-Scripting (XSS)-Angriffe
  • Injektionsangriffe
  • Zeiger-/Objekt-Dereferenzierung
  • Verzeichnisdurchquerung
  • Pufferüberläufe
  • Rennbedingungen
  • Fehlerbehandlung
  • Unsachgemäße Eingabeverarbeitung
  • Wiederholungsangriffe
  • Fordern Sie Fälschungen an
  • Angriffe auf Anwendungsprogrammierschnittstellen (API).
  • Ressourcenerschöpfung
  • Speicherlecks
  • Secure Socket Layer (SSL)-Stripping
  • Fahrermanipulation
  • Übergeben Sie den Hash
  • Überprüfen Sie die wichtigsten Themen
5

Analyse potenzieller Indikatoren im Zusammenhang mit Netzwerkangriffen

  • Drahtlose Angriffe
  • Angriffe auf dem Weg
  • Layer-2-Angriffe
  • Angriffe auf das Domain Name System (DNS).
  • Distributed Denial-of-Service (DDoS)-Angriffe
  • Schädliche Code- oder Skriptausführungsangriffe
  • Überprüfen Sie die wichtigsten Themen
6

Verschiedene Bedrohungsakteure, Vektoren und Informationsquellen verstehen

  • Akteure und Bedrohungen
  • Eigenschaften von Bedrohungsakteuren
  • Angriffsvektoren
  • Bedrohungsinformationen und Quellen für Bedrohungsinformationen
  • Forschungsquellen
  • Überprüfen Sie die wichtigsten Themen
7

Verständnis der Sicherheitsbedenken im Zusammenhang mit verschiedenen Arten von Schwachstellen

  • Cloudbasierte vs. lokale Schwachstellen
  • Zero-Day-Schwachstellen
  • Schwache Konfigurationen
  • Risiken Dritter
  • Unsachgemäßes oder schwaches Patch-Management
  • Legacy-Plattformen
  • Die Auswirkungen von Cybersicherheitsangriffen und -verstößen
  • Überprüfen Sie die wichtigsten Themen
8

Zusammenfassung der bei Sicherheitsbewertungen verwendeten Techniken

  • Schwachstellenscans
  • Protokolle und Sicherheitsinformations- und Ereignismanagement (SIEM)
  • Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)
  • Überprüfen Sie die wichtigsten Themen
9

Verstehen der beim Penetrationstest verwendeten Techniken

  • Penetrationstests
  • Passive und aktive Aufklärung
  • Übungsarten
  • Überprüfen Sie die wichtigsten Themen
10

Die Bedeutung von Sicherheitskonzepten in einer Unternehmensumgebung verstehen

  • Konfigurationsmanagement
  • Datensouveränität und Datenschutz
  • Ausfallsicherheit der Website
  • Täuschung und Störung
  • Überprüfen Sie die wichtigsten Themen
11

Zusammenfassung der Virtualisierungs- und Cloud-Computing-Konzepte

  • Cloud-Modelle
  • Cloud-Service-Anbieter
  • Komponenten der Cloud-Architektur
  • Vermeidung der Ausbreitung virtueller Maschinen (VM) und Schutz vor VM-Flucht
  • Überprüfen Sie die wichtigsten Themen
12

Zusammenfassung sicherer Anwendungsentwicklungs-, Bereitstellungs- und Automatisierungskonzepte

  • Softwareentwicklungsumgebungen und -methoden
  • Bereitstellung und Aufhebung der Bereitstellung von Anwendungen
  • Messung der Softwareintegrität
  • Sichere Codierungstechniken
  • Open Web Application Security Project (OWASP)
  • Softwarevielfalt
  • Automatisierung/Skripting
  • Elastizität und Skalierbarkeit
  • Überprüfen Sie die wichtigsten Themen
13

Zusammenfassung der Designkonzepte für Authentifizierung und Autorisierung

  • Authentifizierungsmethoden
  • Biometrie
  • Faktoren und Attribute der Multifaktor-Authentifizierung (MFA).
  • Authentifizierung, Autorisierung und Abrechnung (AAA)
  • Cloud- vs. lokale Anforderungen
  • Überprüfen Sie die wichtigsten Themen
14

Implementierung von Cybersicherheitsresilienz

  • Redundanz
  • Reproduzieren
  • Lokal vs. Cloud
  • Sicherungstypen
  • Nicht-Beharrlichkeit
  • Hohe Verfügbarkeit
  • Wiederherstellungsanordnung
  • Diversität
  • Überprüfen Sie die wichtigsten Themen
15

Verständnis der Sicherheitsauswirkungen eingebetteter und spezialisierter Systeme

  • Eingebettete Systeme
  • Aufsichtskontrolle und Datenerfassung (SCADA)/Industrielle Kontrollsysteme (ICS)
  • Internet der Dinge (IoT)
  • Spezialisierte Systeme
  • Voice over IP (VoIP)
  • Heizung, Lüftung und Klimaanlage (HLK)
  • Drohnen
  • Multifunktionsdrucker (MFP)
  • Echtzeitbetriebssysteme (RTOS)
  • Überwachungssysteme
  • System auf einem Chip (SoC)
  • Überlegungen zur Kommunikation
  • Einschränkungen des eingebetteten Systems
  • Überprüfen Sie die wichtigsten Themen
16

Die Bedeutung physischer Sicherheitskontrollen verstehen

  • Poller/Barrikaden
  • Zutrittskontrollvorräume
  • Abzeichen
  • Alarm
  • Beschilderung
  • Kameras
  • Videoüberwachung (CCTV)
  • Industrielle Tarnung
  • Personal
  • Schlösser
  • USB-Datenblocker
  • Beleuchtung
  • Fechten
  • Brandbekämpfung
  • Sensoren
  • Drohnen
  • Besucherprotokolle
  • Faradaysche Käfige
  • Luftspalt
  • Abgeschirmtes Subnetz (früher bekannt als Demilitarisierte Zone [DMZ])
  • Geschützte Kabelverteilung
  • Sichere Bereiche
  • Sichere Datenvernichtung
  • Überprüfen Sie die wichtigsten Themen
17

Zusammenfassung der Grundlagen kryptografischer Konzepte

  • Digitale Signaturen
  • Schlüssellänge
  • Schlüsseldehnung
  • Salzen
  • Hashing
  • Schlüsselaustausch
  • Kryptographie mit elliptischen Kurven
  • Perfekte Vorwärtsgeheimhaltung
  • Quantum
  • Post-Quantum
  • Flüchtig
  • Betriebsarten
  • Blockchain
  • Chiffre-Suiten
  • Symmetrische vs. asymmetrische Verschlüsselung
  • Leichte Kryptographie
  • Steganographie
  • Homomorphe Verschlüsselung
  • Häufige Anwendungsfälle
  • Einschränkungen
  • Überprüfen Sie die wichtigsten Themen
18

Implementierung sicherer Protokolle

  • Protokolle
  • Anwendungsfälle
  • Überprüfen Sie die wichtigsten Themen
19

Implementierung von Host- oder Anwendungssicherheitslösungen

  • Endpunktschutz
  • Antimalware
  • Firewall der nächsten Generation
  • Hostbasiertes Intrusion Prevention System
  • Hostbasiertes Einbrucherkennungssystem
  • Hostbasierte Firewall
  • Boot-Integrität
  • Datenbank
  • Anwendungssicherheit
  • Härten
  • Selbstverschlüsselnde Laufwerks-/Festplattenverschlüsselung
  • Hardware-Root of Trust
  • Vertrauenswürdiges Plattformmodul
  • Sandboxen
  • Überprüfen Sie die wichtigsten Themen
20

Implementierung sicherer Netzwerkdesigns

  • Lastverteilung
  • Netzwerksegmentierung
  • Virtuelles privates Netzwerk
  • DNS
  • Netzwerkzugriffskontrolle
  • Out-of-Band-Management
  • Hafensicherheit
  • Netzwerkgeräte
  • Zugriffskontrollliste
  • Routensicherheit
  • Servicequalität
  • Auswirkungen von IPv6
  • Port Spanning/Port Mirroring
  • Überwachungsdienste
  • Dateiintegritätsmonitore
  • Überprüfen Sie die wichtigsten Themen
21

Installieren und Konfigurieren von WLAN-Sicherheitseinstellungen

  • Kryptografische Protokolle
  • Authentifizierungsprotokolle
  • Methoden
  • Überlegungen zur Installation
  • Überprüfen Sie die wichtigsten Themen
22

Implementierung sicherer mobiler Lösungen

  • Verbindungsmethoden und Empfänger
  • Mobile Geräteverwaltung
  • Durchsetzung und Überwachung der Verwaltung mobiler Geräte
  • Mobile Geräte
  • Bereitstellungsmodelle
  • Überprüfen Sie die wichtigsten Themen
23

Anwendung von Cybersicherheitslösungen in der Cloud

  • Cloud-Sicherheitskontrollen
  • Lösungen
  • Cloud-native Kontrollen im Vergleich zu Lösungen von Drittanbietern
  • Überprüfen Sie die wichtigsten Themen
24

Implementierung von Identitäts- und Kontoverwaltungskontrollen

  • Identität
  • Kontotypen
  • Kontorichtlinien
  • Überprüfen Sie die wichtigsten Themen
25

Implementierung von Authentifizierungs- und Autorisierungslösungen

  • Authentifizierungsverwaltung
  • Authentifizierung/Autorisierung
  • Zugangskontrollsysteme
  • Überprüfen Sie die wichtigsten Themen
26

Implementierung einer Public-Key-Infrastruktur

  • Public-Key-Infrastruktur
  • Arten von Zertifikaten
  • Zertifikatsformate
  • PKI-Konzepte
  • Überprüfen Sie die wichtigsten Themen
27

Verwendung des geeigneten Tools zur Bewertung der organisatorischen Sicherheit

  • Netzwerkaufklärung und -erkennung
  • Dateimanipulation
  • Shell- und Skriptumgebungen
  • Paketerfassung und -wiedergabe
  • Forensik
  • Ausbeutungsrahmen
  • Passwort-Cracker
  • Datenbereinigung
  • Überprüfen Sie die wichtigsten Themen
28

Zusammenfassung der Bedeutung von Richtlinien, Prozessen und Verfahren für die Reaktion auf Vorfälle

  • Pläne zur Reaktion auf Vorfälle
  • Reaktionsprozess auf Vorfälle
  • Übungen
  • Angriffs-Frameworks
  • Interessengruppen Verwaltung
  • Kommunikationsplan
  • Notfallwiederherstellungsplan
  • Geschäftskontinuitätsplan
  • Kontinuität der Betriebsplanung (COOP)
  • Incident-Response-Team
  • Aufbewahrungsrichtlinien
  • Überprüfen Sie die wichtigsten Themen
29

Verwendung geeigneter Datenquellen zur Unterstützung einer Untersuchung

  • Ausgabe des Schwachstellenscans
  • SIEM-Dashboards
  • Protokolldateien
  • syslog/rsyslog/syslog-ng
  • Journalctl
  • NXLog
  • Bandbreitenmonitore
  • Metadaten
  • NetFlow/sFlow
  • Ausgabe des Protokollanalysators
  • Überprüfen Sie die wichtigsten Themen
30

Anwenden von Schadensbegrenzungstechniken oder -kontrollen zur Sicherung einer Umgebung

  • Endpoint Security-Lösungen neu konfigurieren
  • Konfigurationsänderungen
  • Isolation
  • Eindämmung
  • Segmentierung
  • STEIGEN
  • Überprüfen Sie die wichtigsten Themen
31

Die Schlüsselaspekte der digitalen Forensik verstehen

  • Dokumentation/Beweis
  • Erwerb
  • Lokal vs. Cloud
  • Integrität
  • Erhaltung
  • E-Discovery
  • Datenwiederherstellung
  • Unbestreitbarkeit
  • Strategische Intelligenz/Spionageabwehr
  • Überprüfen Sie die wichtigsten Themen
32

Vergleich und Gegenüberstellung der verschiedenen Arten von Steuerelementen

  • Kontrollkategorie
  • Kontrolltypen
  • Überprüfen Sie die wichtigsten Themen
33

Verstehen der Bedeutung der geltenden Vorschriften, die sich auf die Sicherheitslage der Organisatio

  • Vorschriften, Standards und Gesetze
  • Wichtige Frameworks
  • Benchmarks und sichere Konfigurationshandbücher
  • Überprüfen Sie die wichtigsten Themen
34

Die Bedeutung von Richtlinien für die organisatorische Sicherheit verstehen

  • Personalpolitik
  • Vielfalt an Trainingstechniken
  • Risikomanagement Dritter
  • Datenkonzepte
  • Anmelderichtlinien
  • Organisationsrichtlinien
  • Überprüfen Sie die wichtigsten Themen
35

Zusammenfassung der Prozesse und Konzepte des Risikomanagements

  • Risikoarten
  • Risikomanagementstrategien
  • Risikoanalyse
  • Katastrophenanalyse
  • Business-Impact-Analyse
  • Überprüfen Sie die wichtigsten Themen
36

Datenschutz und sensible Datenkonzepte in Bezug auf Sicherheit verstehen

  • Organisatorische Konsequenzen von Datenschutz und Datenschutzverletzungen
  • Benachrichtigungen über Verstöße
  • Datentypen und Asset-Klassifizierung
  • PII
  • PHI
  • Technologien zur Verbesserung der Privatsphäre
  • Rollen und Verantwortlichkeiten
  • Informationslebenszyklus
  • Folgenabschätzung
  • Bedingungen der Vereinbarung
  • Datenschutzerklärung
  • Überprüfen Sie die wichtigsten Themen
37

Letzte Vorbereitung

  • Mitmach-Aktionen
  • Vorgeschlagener Plan für die abschließende Überprüfung und Studie
  • Zusammenfassung

1

Vergleich und Gegenüberstellung verschiedener Arten von Social-Engineering-Techniken

  • Mit SET
  • Durchführung einer Website-Erkundung
2

Analyse potenzieller Indikatoren zur Bestimmung der Art des Angriffs

  • Knacken eines Linux-Passworts mit dem John the Ripper Tool
  • Simulation eines DoS-Angriffs
  • Verwendung von Rainbow Tables
  • Rootkits erkennen
  • Erstellen eines Remote-Access-Trojaners (RAT)
  • Verwenden von NetBus in Windows 10
3

Analyse potenzieller Indikatoren im Zusammenhang mit Anwendungsangriffen

  • Abwehr eines Pufferüberlaufangriffs
  • Durchführen von Session Hijacking mit Burp Suite
  • Ausnutzen einer Website mithilfe von SQL-Injection
4

Analyse potenzieller Indikatoren im Zusammenhang mit Netzwerkangriffen

  • Durchführen von ARP-Spoofing
5

Verstehen der beim Penetrationstest verwendeten Techniken

  • Identifizieren von Suchoptionen in Metasploit
  • Mit OWASP ZAP
6

Die Bedeutung von Sicherheitskonzepten in einer Unternehmensumgebung verstehen

  • Einrichten eines Honeypots
7

Implementierung von Cybersicherheitsresilienz

  • Konfigurieren von RAID 5
  • Erstellen einer inkrementellen Sicherung
  • Erstellen einer vollständigen Sicherung
8

Zusammenfassung der Grundlagen kryptografischer Konzepte

  • Beobachten eines MD5-generierten Hash-Werts
  • Symmetrische Verschlüsselung durchführen
  • Untersuchung der asymmetrischen Verschlüsselung
  • Text mithilfe der Steganographie verbergen
9

Implementierung sicherer Protokolle

  • Konfigurieren eines SSH-Servers
  • Konfigurieren von DNSSEC in einer Active Directory-integrierten Zone
  • IPSec konfigurieren
10

Implementierung von Host- oder Anwendungssicherheitslösungen

  • Eingehende Regeln für eine Firewall konfigurieren
  • Verwenden der Windows-Firewall
11

Implementierung sicherer Netzwerkdesigns

  • Konfigurieren einer Tunnelgruppe für clientloses SSL-VPN
  • Konfigurieren von clientlosen SSL-VPNs auf ASA
  • Konfigurieren der Site-to-Site-IPsec-VPN-Topologie
  • Durchführen der IDS-Konfiguration mit Snort
  • Verwenden des Leistungsmonitors
  • Erstellen eines VLAN und Anzeigen seiner Zuweisung zur Portzuordnung
  • Erstellen einer DMZ-Zone
  • Einrichten eines VPN-Servers mit Windows Server 2016
  • Implementierung der Portsicherheit
  • Konfigurieren eines BPDU Guard auf einem Switch-Port
  • Konfigurieren von NetFlow und NetFlow-Datenexport
12

Implementierung sicherer mobiler Lösungen

  • Einschalten des Flugmodus eines iPhones
  • Einrichten eines VPN in Android
13

Anwendung von Cybersicherheitslösungen in der Cloud

  • Durchführen eines MITM-Angriffs
14

Implementierung von Identitäts- und Kontoverwaltungskontrollen

  • Berechtigungsvererbung stoppen
  • Verwalten von NTFS-Berechtigungen
  • Erstellen eines Benutzerkontos im Active Directory
15

Implementierung von Authentifizierungs- und Autorisierungslösungen

  • Erstellen einer Netzwerkrichtlinie für 802.1X
16

Implementierung einer Public-Key-Infrastruktur

  • Widerrufen und Exportieren eines Zertifikats
  • Prüfung von PKI-Zertifikaten
17

Verwendung des geeigneten Tools zur Bewertung der organisatorischen Sicherheit

  • Durchführen einer Speicheranalyse mit Volatilität
  • Verwendung von Wireshark
  • Bearbeiten einer Datei unter Linux
  • Durchführen von Schwachstellenscans mit Nessus
  • Verwenden des Harvester-Tools
  • Erstellen von Reverse- und Bind-Shells mit Netcat
  • Verwenden des netstat-Befehls
  • Verwendung des hping-Programms
  • Verwenden von Pathping- und Ping-Befehlen
  • Scannen von Live-Systemen mit Nmap
  • Verwenden der Befehle dig und nslookup
  • Verfolgen einer Route mit Tracert
  • Verwenden des ifconfig-Befehls
18

Verwendung geeigneter Datenquellen zur Unterstützung einer Untersuchung

  • Anzeigen der Systemprotokolle
  • Verwenden der Windows-Ereignisanzeige
19

Die Schlüsselaspekte der digitalen Forensik verstehen

  • Vervollständigung der Produktkette
  • Forensische Analyse mit Autopsie

Haben Sie Fragen? Schauen Sie sich die FAQs an

  Want to Learn More?

Kontaktiere uns jetzt

The Security+ SY0-601 exam was specifically designed for IT professionals with some security experience who want to begin their careers in the world of cybersecurity.

No, the CompTIA Security+ (SY0-601) certification does not have any mandatory prerequisites. 

The CompTIA Security+ (SY0-601) course does help those individuals prepare for & pass the security exam & validate their IT security skills. 

Secure the Future, Secure the World

  Become the solution in the world of cybersecurity with CompTIA Security + SY0-601. 

$279.99

Kaufe jetzt

Ähnliche Kurse

Alle Kurse
Scrolle nach oben