La seguridad es esencial en todos los aspectos de la infraestructura de una organización y la protección de los datos es fundamental para la administración. Como resultado, las organizaciones y los organismos gubernamentales buscan expertos en seguridad altamente cualificados, lo que probablemente sea su motivación para presentarse al examen de certificación de seguridad. Únase a Patrick Loner, un instructor experto de Adams Academy, y aprenda conceptos y temas de seguridad que abordan los objetivos más recientes de Security+ 601 de la Computing Technology Industry Association (CompTIA)
.
Comenzamos con una introducción a la seguridad de la información y examinamos qué amenazas, ataques y vulnerabilidades existen. A continuación, conocerá las herramientas y técnicas de evaluación de la seguridad que podemos utilizar para diagnosticar, identificar y responder a los ataques. Examinaremos detenidamente la arquitectura y el diseño y aprenderá sobre la arquitectura de seguridad empresarial y cómo diseñar protocolos de seguridad eficaces para redes y aplicaciones. Finalmente, exploramos la criptografía, la ciencia del cifrado de datos, varios conceptos de criptografía, la infraestructura de clave pública y
su implementación.
El segundo módulo se centrará en la implementación de la seguridad para redes, sistemas inalámbricos, soluciones de dispositivos móviles, etc. Analizaremos cómo hacer cumplir los mecanismos de autenticación y autorización. Además, profundizaremos en los procedimientos operativos y consideraremos cómo utilizar diversas herramientas para evaluar nuestra seguridad y utilizar las fuentes de datos para la investigación. Por último, analizaremos los detalles de la gobernanza, el riesgo y el cumplimiento. Si busca mejorar sus habilidades para su trabajo o planea presentarse a los exámenes CompTIA Security+, este curso lo ayudará a prepararse. ¡Inscríbase hoy mismo!
What You Will Learn In This Free Course
- Differentiate between a ‘threat’ an...
- Explain what ‘vulnerabilities’ are ...
- State the importance of authenticat...
- Discuss physical security controls ...
- Differentiate between a ‘threat’ and an ‘attack’
- Explain what ‘vulnerabilities’ are with regards to a network system
- State the importance of authentication and authorization in security design
- Discuss physical security controls that can be implemented in an organization
- Explain the concepts of encryption and decryption of data
- List the tools that can be used to assess security
- Discuss how to utilize data sources for an investigation
- Describe how digital forensics is carried out on a network system
View All Learning Outcomes View Less All Alison courses are free to enrol study and complete. To successfully complete this certificate course and become an Alison Graduate, you need to achieve 80% or higher in each course assessment. Once you have completed this certificate course, you have the option to acquire an official certificate, which is a great way to share your achievement with the world.
Your Alison certificate is:
- Ideal for sharing with potential employers
- Great for your CV, professional social media profiles and job applications.
- An indication of your commitment to continuously learn, upskill & achieve high results.
- An incentive for you to continue empowering yourself through lifelong learning.
Alison offers 3 types of certificates for completed certificate courses:
- Digital certificate: a downloadable certificate in PDF format immediately available to you when you complete your purchase.
- certificate: a physical version of your officially branded and security-marked certificate
All certificates are available to purchase through the Alison Shop. For more information on purchasing Alison certificate, please visit our FAQs. If you decide not to purchase your Alison certificate, you can still demonstrate your achievement by sharing your Learner Record or Learner Achievement Verification, both of which are accessible from your Account Settings.