CompTIA-SC CompTIA Security+ (SYO-601) Active Learning
"Dankzij deze opleiding op het Security-vlak weer helemaal up-to-date gebracht. Cursus waar ik veel heb geleerd met goede faciliteit en een prima verzorging en met beste trainer. op een mooi locatie in Rotterdam." - 04-09-2015 09:59
"Dankzij deze opleiding op het Security-vlak weer helemaal up-to-date gebracht. Cursus waar ik veel heb geleerd met goede faciliteit en een p… alles lezen - 04-09-2015 09:59
Startdata en plaatsen
placeCapelle a/d IJssel 9 okt. 2023 tot 13 okt. 2023 |
placeEindhoven 30 okt. 2023 tot 3 nov. 2023 |
placeOnline 30 okt. 2023 tot 3 nov. 2023 |
placeVianen 30 okt. 2023 tot 3 nov. 2023 |
placeOnline 13 nov. 2023 tot 17 nov. 2023 |
placeVianen 13 nov. 2023 tot 17 nov. 2023 |
placeEindhoven 20 nov. 2023 tot 24 nov. 2023 |
placeOnline 20 nov. 2023 tot 24 nov. 2023 |
placeOnline 27 nov. 2023 tot 1 dec. 2023 |
placeVianen 27 nov. 2023 tot 1 dec. 2023 |
placeCapelle a/d IJssel 4 dec. 2023 tot 8 dec. 2023 |
placeEindhoven 4 dec. 2023 tot 8 dec. 2023 |
placeOnline 4 dec. 2023 tot 8 dec. 2023 |
placeEindhoven 11 dec. 2023 tot 15 dec. 2023 |
placeOnline 11 dec. 2023 tot 15 dec. 2023 |
placeVianen 11 dec. 2023 tot 15 dec. 2023 |
placeEindhoven 18 dec. 2023 tot 22 dec. 2023 |
placeOnline 18 dec. 2023 tot 22 dec. 2023 |
Beschrijving
Train met korting met het STAP Budget
Alle trainingen van Master IT komen in aanmerking voor subsidie met het STAP Budget. Geef bij je aanmelding aan dat je gebruik wilt maken van het STAP-budget om €1000 korting te krijgen op jouw IT-training!
Volg de CompTIA Security+ training. Na het volgen van deze Security+ training kun je het Security+ examen SY0-601 behalen. Dit examen wordt door verschillende bedrijven (o.a. Microsoft) erkend voor diverse certificeringstrajecten.
Na afronding van deze training kun je onder andere:
- Analyseren van infectie indicatoren en het bepalen van het type malware
- Installeren en configureren van netwerkcomponenten, zowel op hardware als software gebaseerd, om de beveiliging van de organisatie te ondersteunen
- De beveiligingsimplicaties van embedded systemen uitleggen
Deze training bevat Engelstalig lesmateriaal en kan gegeven worden door een Nederlands- of Engelssprekende trainer.
CompTIA Security+ is…Veelgestelde vragen
Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.
Train met korting met het STAP Budget
Alle trainingen van Master IT komen in aanmerking voor subsidie met het STAP Budget. Geef bij je aanmelding aan dat je gebruik wilt maken van het STAP-budget om €1000 korting te krijgen op jouw IT-training!
Volg de CompTIA Security+ training. Na het volgen van deze Security+ training kun je het Security+ examen SY0-601 behalen. Dit examen wordt door verschillende bedrijven (o.a. Microsoft) erkend voor diverse certificeringstrajecten.
Na afronding van deze training kun je onder andere:
- Analyseren van infectie indicatoren en het bepalen van het type malware
- Installeren en configureren van netwerkcomponenten, zowel op hardware als software gebaseerd, om de beveiliging van de organisatie te ondersteunen
- De beveiligingsimplicaties van embedded systemen uitleggen
Deze training bevat Engelstalig lesmateriaal en kan gegeven worden door een Nederlands- of Engelssprekende trainer.
CompTIA Security+ is a global certification that validates the baseline skills necessary to perform core security functions and pursue an IT security career.CompTIA Security+ is the first security certification a candidate should earn. It establishes the core knowledge required of any cybersecurity role and provides a springboard to intermediate-level cybersecurity jobs. Security+ incorporates best practices in hands-on troubleshooting, ensuring candidates have practical security problem-solving skills required to:- Assess the security posture of an enterprise environment and recommend and implement appropriate security solutions
- Monitor and secure hybrid environments, including cloud, mobile, and IoT
- Operate with an awareness of applicable laws and policies, including principles of governance, risk, and compliance
- Identify, analyze, and respond to security events and incidents
Lesmethode
Bij Master IT train je met onze unieke lesmethode Active Learning, hiermee leer je aantoonbaar effectiever!
Wij zjn er namelijk van overtuigd dat je slimmer en met meer plezier leert als je actief met je lesstof omgaat. Onze klassen zijn gevuld met maximaal 8 cursisten. Hierbij luister je niet passief naar een trainer, maar ga je interactief en 1-op-1 met de trainer aan de slag om ervoor te zorgen dat jouw leerdoelen behaald worden. De theorie maak je je zoveel mogelijk zelf eigen, de nadruk van de begeleiding ligt op het begrijpen en toepassen van die theorie in de praktijk. Zo leer je alleen datgene wat je echt nodig hebt.
- Je bepaalt zelf je leertempo.
- De trainer coacht je bij het definiëren van jouw leertraject.
- Je onthoudt en begrijpt je nieuwe kennis beter.
- Alles draait om toepassing van de stof in jouw praktijk.
Doelgroep
Jobs that use CompTIA Security+- Security Administrator
- Systems Administrator
- Helpdesk Manager / Analyst
- Network / Cloud Engineer
- Security Engineer / Analyst
- DevOps / Software Developer
- IT Auditors
- IT Project Manager
- Security Administrator
- Systems Administrator
- Helpdesk Manager / Analyst
- Network / Cloud Engineer
- Security Engineer / Analyst
- DevOps / Software Developer
- IT Auditors
- IT Project Manager
Voorkennis
CompTIA Network+ and two years of experience in IT administration with a security focusCompTIA Network+ and two years of experience in IT administration with a security focusOnderdelen
Het lesmateriaal van deze CompTIA training is zeer uitgebreid en aangevuld met extra materiaal, zoals een pre-assesment, flashcards en oefenexamens. Dit betekent dat je niet al het materiaal tijdens je lesdagen zult behandelen. Wil je je goed voorbereiden op het examen, dan is er veel extra materiaal beschikbaar zodat je je thuis optimaal kunt klaarmaken voor het examen. 1.0 Threats, Attacks and Vulnerabilities- Given a scenario, analyze indicators of compromise and determine the type of malware.
- Compare and contrast types of attacks.
- Explain threat actor types and attributes.
- Explain penetration testing concepts.
- Explain vulnerability scanning concepts.
- Explain the impact associated with types of vulnerabilities.
- Install and configure network components, both hardware and software-based, to support organizational security.
- Given a scenario, use appropriate software tools to assess the security posture of an organization.
- Given a scenario, troubleshoot common security issues.
- Given a scenario, analyze and interpret output from security technologies.
- Given a scenario, deploy mobile devices securely.
- Given a scenario, implement secure protocols.
- Explain use cases and purpose for frameworks, best practices and secure configuration guides.
- Given a scenario, implement secure network architecture concepts.
- Given a scenario, implement secure systems design.
- Explain the importance of secure staging deployment concepts.
- Explain the security implications of embedded systems.
- Summarize secure application development and deployment concepts.
- Summarize cloud and virtualization concepts.
- Explain how resiliency and automation strategies reduce risk.
- Explain the importance of physical security controls.
- Compare and contrast identity and access management concepts
- Given a scenario, install and configure identity and access services.
- Given a scenario, implement identity and access management controls.
- Given a scenario, differentiate common account management practice
- Explain the importance of policies, plans and procedures related to organizational security.
- Summarize business impact analysis concepts.
- Explain risk management processes and concepts.
- Given a scenario, follow incident response procedures.
- Summarize basic concepts of forensics.
- Explain disaster recovery and continuity of operation concepts.
- Compare and contrast various types of controls.
- Given a scenario, carry out data security and privacy practices.
- Compare and contrast basic concepts of cryptography.
- Explain cryptography algorithms and their basic characteristics.
- Given a scenario, install and configure wireless security settings.
- Given a scenario, implement public key infrastructure.
- Given a scenario, analyze indicators of compromise and determine the type of malware.
- Compare and contrast types of attacks.
- Explain threat actor types and attributes.
- Explain penetration testing concepts.
- Explain vulnerability scanning concepts.
- Explain the impact associated with types of vulnerabilities.
- Install and configure network components, both hardware and software-based, to support organizational security.
- Given a scenario, use appropriate software tools to assess the security posture of an organization.
- Given a scenario, troubleshoot common security issues.
- Given a scenario, analyze and interpret output from security technologies.
- Given a scenario, deploy mobile devices securely.
- Given a scenario, implement secure protocols.
- Explain use cases and purpose for frameworks, best practices and secure configuration guides.
- Given a scenario, implement secure network architecture concepts.
- Given a scenario, implement secure systems design.
- Explain the importance of secure staging deployment concepts.
- Explain the security implications of embedded systems.
- Summarize secure application development and deployment concepts.
- Summarize cloud and virtualization concepts.
- Explain how resiliency and automation strategies reduce risk.
- Explain the importance of physical security controls.
- Compare and contrast identity and access management concepts
- Given a scenario, install and configure identity and access services.
- Given a scenario, implement identity and access management controls.
- Given a scenario, differentiate common account management practice
- Explain the importance of policies, plans and procedures related to organizational security.
- Summarize business impact analysis concepts.
- Explain risk management processes and concepts.
- Given a scenario, follow incident response procedures.
- Summarize basic concepts of forensics.
- Explain disaster recovery and continuity of operation concepts.
- Compare and contrast various types of controls.
- Given a scenario, carry out data security and privacy practices.
- Compare and contrast basic concepts of cryptography.
- Explain cryptography algorithms and their basic characteristics.
- Given a scenario, install and configure wireless security settings.
- Given a scenario, implement public key infrastructure.
"Dankzij deze opleiding op het Security-vlak weer helemaal up-to-date gebracht. Cursus waar ik veel heb geleerd met goede faciliteit en een prima verzorging en met beste trainer. op een mooi locatie in Rotterdam." - 04-09-2015 09:59
"Dankzij deze opleiding op het Security-vlak weer helemaal up-to-date gebracht. Cursus waar ik veel heb geleerd met goede faciliteit en een p… alles lezen - 04-09-2015 09:59
Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.