当前位置:首页>培训认证 > 安全认证 > Security+课程 >
全国热线电话 400-881-4699

在线留言

Security+课程

Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会 CompTIA ;是和 CISSP、 CISA 等共同包含在内的国际 IT 业 10 大热门认证之一,和 CISSP 偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作, Security+ 认证考试包括选择题和实践题(要求您在模拟环境下进行 实践)。通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安 全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企 业和安全专业人士所普遍采纳。

开课形式:周末班、晚班。

就业方向:安全架构师、安全工程师、安全顾问、安全或系统管理员、信息保证技术员。

认证好处:
好处 1:在增长较快的一个 IT 领域发展您的技能并成为您的雇主的宝贵人才,晋升机会大。
好处 2:由于安全威胁越来越大,您进入的领域,是一个任何 IT 行业内安全专业人员和合格 IT 人员需 求量最大的领域,行业前景好。
好处 3:凭借经过 Security+ 认证的知识和技能享受丰厚回报。一些安全专业人员、架构师和工程师的 年薪超过 86,000 美元,薪资水平高。
好处 4:美国国防部高度重视 Security + 认证,因此将其纳 8570.01-M 指令。中国各大企业也逐渐开 始高度重视 Security + 认证,并逐渐开始培养 Security + 人才,持有 Security + 证书人才的职业发 展前景无限好。
好处 5: Security+ 是全球认可的认证证书,获得 Security+ 认证的专业人员遍布全球 147 个国家/地 区,助您成为国际信息安全专业人才。

培训章节 培训内容
一 NETWORK SECURITY 网络安全
Implement security configuration parameters on network devices and other technologies. 在网络设备和其他设备上实施安全配置参数 Firewalls 防火墙
Routers 路由器
Switches 交换机
Load Balancers 负载均衡
Proxies 代理
Web security gateways Web 安全网关
VPN concentrators VPN 网关
NIDS and NIPS 网络入侵检测与网络入侵防范
Protocol analyzers 协议分析仪
Spam filter 垃圾邮件过滤
UTM security appliances 统一威胁管理
Web application firewall vs. network firewallWeb
应用防火墙与网络防火墙
Application aware devices 应用端设备
Given a scenario, use secure network administration principles. 给定一个场景,应用安全网络管理原则 Rule-based management 基于规则的管理
Firewall rules 防火墙规则
VLAN management VLAN 管理
Secure router configuration 安全路由配置
Access control lists 访问控制列表
Port Security 端口安全
802.1x 802.1x
Flood guards 流量攻击防护
Loop protection 环路保护
Implicit deny 默认拒绝
Network separation 网络隔离
Log analysis 日志分析
Unified Threat Management 统一威胁管理
Explain network design elements and components. 解释网络设计的元素和组件 DMZ 非军事化区 DMZ
Subnetting 子网
VLAN 虚拟局域网
NAT 网络地址翻译
Remote Access 远程接入
Telephony 电话
NAC 网络接入控制 NAC
Virtualization 虚拟化
Cloud Computing 云计算
Layered security / Defense in depth
分层安全 / 深度防御
Given a scenario, implement common protocols and services. 给定一个场景,实施通用的协议和服务 Protocols 协议
Ports 端口
OSI relevance OSI相关
Given a scenario, troubleshoot security issues related to wireless networking. 给定一个场景,对无线组网中的安全问题进行故障排查 WPA
WPA2
WEP
EAP
PEAP
LEAP
MAC filter MAC 过滤
Disable SSID broadcast 禁用 SSID 广播
TKIP
CCMP
Antenna Placement
Power level controls
Captive portals
Antenna types
Site surveys
VPN (over open wireless)
二. COMPLIANCE AND OPERATIONAL SECURITY合规与运维安全
Explain the importance of risk related concepts. 解释风险相关概念的重要性 Control types 控制类型
False positives 误报

False negatives 漏报 Importance of policies in reducing risk
风险降低策略的重要性
Risk calculation 风险计算
Quantitative vs. qualitative
定量 vs. 定性
Vulnerabilities 漏洞
Threat vectors 威胁
Probability / threat likelihood可能性/威胁可能性
Risk-avoidance, transference, acceptance, mitigation, deterrence
风险规避,转移,接受,降低,威慑
Risks associated with Cloud Computing and Virtualization云计算与虚拟化相关的风险
Recovery time objective and recovery point objective恢复时间目标与恢复点目标
Summarize the security implications of integrating systems and data with third parties. 总结与第三方集成系统与数据的安全含义 On-boarding/off-boarding business partners
驻场 / 场外的业务合作伙伴
Social media networks and/or applications
社交媒体网络与应用
Interoperability agreements 互操作协议
Privacy considerations 隐私考虑
Risk awareness 风险意识
Unauthorized data sharing 非授权数据共享
Data ownership 数据所有权
Data backups 数据备份
Follow security policy and procedures
遵从安全策略与程序
Review agreement requirements to verify compliance and performance
审核协议需求来确认合规性与性能
standards 标准
Given a scenario, implement appropriate risk mitigation strategies. 给定一个场景,实施正确的风险降低策略 Change management 变更管理
Incident management 事件管理
User rights and permissions reviews 用户权限审核
Perform routine audits 执行日常审计
Enforce policies and procedures to prevent data loss or theft
加强策略和程序来阻止数据的损失或失窃
Enforce technology controls 加强技术控制
Given a scenario, implement basic forensic procedures. 给定一个场景,实施基本的取证程序 Order of volatility 波动的顺序
Capture system image 获取系统镜像
Network traffic and logs 网络流量与日志
Capture video 获取视频录像
Record time offset 记录时间偏离
Take hashes 进行哈希校验
Screenshots 截屏
Witnesses 目击者
Track man hours and expense
跟踪记录人员时间和花费
Chain of custody 证据链
Big Data analysis 大数据分析
Summarize common incident response procedures. 总结通用的事件响应程序 Preparation 准备
Incident identification 事件识别
Escalation and notification 升级与通知
Mitigation steps 缓解步骤
Lessons learned 经验学习
Reporting 汇报
Recovery/reconstitution procedures 恢复 / 重建程序
First responder 第一响应人
Incident isolation 事件隔离
Data breach 数据泄露
Damage and loss control 灾害与损失控制
Explain the importance of security related awareness and training. 解释安全相关意识和培训的重要性 Security policy training and procedures 安全策略培训与程序
Role-based training 基于角色的培训
Personally identifiable information 个人可识别信息
Information classification 信息分级
Data labeling, handling and disposal 数据标签、处理与废弃
Compliance with laws, best practices and standards
法律、最佳实践与标准的合规
User habits 用户习惯
New threats and new security trends/alerts 新威胁与新安全趋势 / 警告
Use of social networking and P2P 社会工程和 P2P 的使用
Follow up and gather training metrics to validate compliance and security 遵从并收集培训度量来验证合规与安全
Posture 态度
Compare and contrast physical security and environmental controls. 比较和对比物理安全环境控制 Environmental controls 环境控制
Physical security 物理安全
Control types 控制类型
Summarize risk management best practices. 总结风险管理的最佳实践 Business continuity concepts 业务连续性概念
Fault tolerance 容错
Disaster recovery concepts 灾难恢复概念
Given a scenario, select the appropriate control to meet the goals of security. 给定一个场景,选择合适的控制来满足安全目标 Confidentiality 机密性
Integrity 完整性
Availability 可用性
Safety 场所安全
三 THREATS AND VULNERABILITIES 威胁与漏洞
Explain types of malware. 解释各种恶意软件 Adware 恶意广告软件
Virus 病毒
Spyware 间谍软件
Trojan 木马
Rootkits 黑客 root 工具
Backdoors 后门
Logic bomb 逻辑炸弹
Botnets 僵尸网络
Ransomware 勒索
Polymorphic malware 多态恶意软件
Armored virus 武装病毒
Summarize various types of attacks. 总结不同类型的攻击 Man-in-the-middle 中间人攻击
DDoS分布式拒绝服务
DoS 拒绝服务
Replay 重放
Smurf attack Smurf 攻击
Spoofing 欺骗
Spam 垃圾邮件
Phishing 钓鱼
Vishing 电话欺骗
Spear phishing 鱼叉式钓鱼
Xmas attack 圣诞攻击
Pharming 网址嫁接
Privilege escalation 提权
Malicious insider threat 恶意内部威胁
DNS poisoning and ARP poisoning
DNS 投毒与 ARP 投毒
ransitive access 传递访问
Client-side attacks 客户端攻击
Password attacks 密码攻击
Typo squatting/URL hijacking 蓄意错误 /URL 劫持
Watering hole attack 水坑攻击
ummarize social engineering attacks and the associated effectiveness with each attack. 总结社会工程攻击和相关每个攻击的有效性 Shoulder surfing 肩窥
Dumpster diving 垃圾搜寻
Tailgating 尾随
Impersonation 扮演
Hoaxes 恶作剧
Whaling 捕鲸式
Vishing 电话欺骗
Principles (reasons for effectiveness) 原则(有效性的原因)
Explain types of wireless attacks. 解释无线攻击的类型 Rogue access points虚假接入点
amming/Interference干扰
Evil twin
War driving
Bluejacking 拦截
Bluesnarfing
War chalking
IV attack IV 攻击
Packet sniffing 包窃听
Near field communication 近场通信
Replay attacks 重放攻击
WEP/WPA attacks WEP/WPA 攻击
WPS attacks WPS 攻击
Explain types of application attacks. 解释应用攻击的类型 Cross-site scripting跨站脚本
SQL injection SQL 注入
LDAP injection LDAP 注入
XML injection XML 注入
Directory traversal/command injection目录遍历 / 命令注入
Buffer overflow 缓冲区溢出
Integer overflow 整数溢出
Zero-day 零日攻击
Cookies and attachments Cookie 和附件
LSO (Locally Shared Objects) 本地共享目标
Flash Cookies
Malicious add-ons 恶意附加
Session hijacking 会话劫持
Header manipulation 协议头注射
Arbitrary code execution / remote code execution任意代码执行 / 远程代码执行
Analyze a scenario and select the appropriate type of mitigation and deterrent techniques. 分析一个场景,并选择合适的风险降低和威慑技术 Monitoring system logs 监控系统日志
Hardening 加固
Network security 网络安全
Security posture 安全态度
Reporting 报告
Detection controls vs. prevention controls
检测性控制与预防性控制
Given a scenario, use appropriate tools and techniques to discover security threats and vulnerabilities. 给定一个场景,使用合适的工具和技术来发现安全威胁和漏洞 Interpret results of security assessment tools
解释安全评估工具的结果
Tools 工具
Risk calculations 风险计算
Assessment types 评估类型
Assessment technique 评估技术
Explain the proper use of penetration testing versus vulnerability scanning. 解释如何正确使用渗透测试与漏洞扫描 Penetration testing 渗透测试
Vulnerability scanning 漏洞扫描
Black box 黑盒
White box 白盒
Gray box 灰盒
四 APPLICATION, DATA AND HOST SECURITY应用、数据和主机安全
Explain the importance of application security controls and techniques. 解释应用安全控制盒技术的重要性 Fuzzing 模糊测试
Secure coding concepts 安全编码的概念
Cross-site scripting prevention 跨站脚本防范
Cross-site Request Forgery (XSRF) prevention跨站请求伪造防范
Application configuration baseline (proper settings) 应用配置基线(正确的设置)
Application hardening 应用加固
Application patch management 应用补丁管理
NoSQL databases vs. SQL databases NoSQL 数据库 vs. SQL 数据库
Server-side vs. Client-side validation 服务器端 vs. 客户端验证
Summarize mobile security concepts and technologies. 总结移动安全的概念与技术 Device security 设备安全
Application security 应用安全
BYOD concerns BYOD 的考虑
Given a scenario, select the appropriate solution to establish host security. 给定一个场景,选择合适的方案来建立主机安全 Operating system security and settings操作系统安全和设置
OS hardening操作系统加固
Anti-malware 防恶意软件
Patch management 补丁管理
White listing vs. black listing applications 白名单与黑名单应用
Trusted OS 可信操作系统
Host-based firewalls 基于主机的防火墙
Host-based intrusion detection 基于主机的入侵检测
Hardware security 硬件安全
Host software baselining主机软件基线
Virtualization 虚拟化
Implement the appropriate controls to ensure data security. 实施合适的控制来保障数据安全 Cloud storage云存储
SAN存储网络
Handling Big Data处理大数据
Data encryption数据加密
Hardware based encryption devices基于硬件的加密设备
Data in-transit, Data at-rest, Data in-use传输、存储、使用中的数据
Permissions/ACL权限 / 访问控制列表
Data policies 数据策略
Compare and contrast alternative methods to mitigate security risks in static environments. 对比比较不同的在静态环境中降低风险的方法 Environments环境
Methods方法
五 ACCESS CONTROL AND IDENTITY MANAGEMENT访问控制与身份管理
Compare and contrast the function and purpose of authentication services. 比较和对比认证服务的功能和目标 RADIUS
ACACS+
Kerberos
LDAP
XTACACS
SAML
Secure LDAP
Given a scenario, select the appropriate authentication, authorization or access control. 给定一个场景,选择合适的认证、授权或访问控制 Identification vs. authentication vs. authorization识别、认证、授权
Authorization授权
Authentication认证
Authentication factors 认证因素
Identification 识别
Federation 联盟
Transitive trust/authentication 信任传递 / 认证
Install and configure security controls when performing account management, based on best practices. 在实行账号管理时,基于最佳实践,安装和配置安全控制 Mitigate issues associated with users with multiple account/roles and/or shared accounts
减少与多账号 / 多角色 / 共享账号相关的用户的问题
Account policy enforcement 账号策略实现
Group based privileges 基于组的权限
User assigned privileges 用户分配权限
User access reviews 用户访问审核
Continuous monitoring 持续监控
六 CRYPTOGRAPHY 密码学
Given a scenario, utilize general cryptography concepts. 给定一个场景,使用通用密码学概念。 Symmetric vs. asymmetric 对称与非对称
Session keys 会话密钥
In-band vs. out-of-band key exchange带内与带外密钥交换
Fundamental differences and encryption methods基本差异与加密方法
Transport encryption传输加密
Non-repudiation抗抵赖
Hashing哈希
Key escrow密钥托管
Steganography隐写术
Digital signatures 数字签名
Use of proven technologies 证明技术的使用
Elliptic curve and quantum cryptography 椭圆曲线与量子密码学
Ephemeral key 一次性密钥
Perfect forward secrecy 完美向前保密
Given a scenario, use appropriate cryptographic methods. 给定一个场景,使用合适的密码学方法 MD5 3DES
SHA HMAC
RIPEMD RSA
AES Diffie-Hellman
DES RC4
WEP vs. WPA/WPA2 and preshared key
Comparative strengths and performance of algorithms对比算法的长度和性能
One-time pads TwoFish
NTLM DHE
NTLMv2 ECDHE
Blowfish CHAP
PGP/GPG PAP
Use of algorithms/protocols with transport
encryption 传输加密使用的算法和协议
Cipher suites 算法簇
Key stretching 密钥弹性
Given a scenario, use appropriate PKI, certificate management and associated components. 给定一个场景,使用合适的 PKI,证书管理和相关组件 Certificate authorities and digital certificates CA 和数字证书
PKI 公钥基础设施
Recovery agent 恢复代理
Public key 公钥
Private key 私钥
Registration 注册
Key escrow 密钥托管
Trust models 信任模型
  • 美国ORACLE官方授权培训中心
  • 美国REDHAT官方授权培训中心
  • 美国CISCO 官方授权培训中心
  • 中国华为官方授权培训中心
  • 美国微软高级技术培训中心(CPLS)
  • 美国CIW授权培训中心
  • 美国Prometric授权考试中心
  • 美国VUE授权考试中心
  • 思科福建合作伙伴
  • 美国CISCO银牌合作伙伴
  • 美国VMware企业级合作伙伴
  • 美国EMC极速联盟合作伙伴
  • 美国Microsoft合作伙伴
  • 中国深信服金牌合作伙伴
  • 美国DELL企业合作伙伴
  • 美国IBM高级合作伙伴
  • 美国HP高级合作伙伴

返回顶部