CompTIA Security+ (SYO-601)
Volg de CompTIA Security+ training. Na het volgen van deze Security+ training kun je het Security+ examen SY0-601 behalen. Dit examen wordt door verschillende bedrijven (o.a. Microsoft) erkend voor diverse certificeringstrajecten.
Na afronding van deze training kun je onder andere:
Training: CompTIA Security+ (SYO-601)
CompTIA Security+ is a global certification that validates the baseline skills necessary to perform core security functions and pursue an IT security career.CompTIA Security+ is the first security certification a candidate should earn. It establishes the core knowledge required of any cybersecurity role and provides a springboard to intermediate-level cybersecurity jobs. Security+ incorporates best practices in hands-on troubleshooting, ensuring candidates have practical security problem-solving skills required to:
- Assess the security posture of an enterprise environment and recommend and implement appropriate security solutions
- Monitor and secure hybrid environments, including cloud, mobile, and IoT
- Operate with an awareness of applicable laws and policies, including principles of governance, risk, and compliance
- Identify, analyze, and respond to security events and incidents
CompTIA Network+ and two years of experience in IT administration with a security focus
Jobs that use CompTIA Security+
- Security Administrator
- Systems Administrator
- Helpdesk Manager / Analyst
- Network / Cloud Engineer
- Security Engineer / Analyst
- DevOps / Software Developer
- IT Auditors
- IT Project Manager
Het lesmateriaal van deze CompTIA training is zeer uitgebreid en aangevuld met extra materiaal, zoals een pre-assesment, flashcards en oefenexamens. Dit betekent dat je niet al het materiaal tijdens je lesdagen zult behandelen. Wil je je goed voorbereiden op het examen, dan is er veel extra materiaal beschikbaar zodat je je thuis optimaal kunt klaarmaken voor het examen. 1.0 Threats, Attacks and Vulnerabilities
- Given a scenario, analyze indicators of compromise and determine the type of malware.
- Compare and contrast types of attacks.
- Explain threat actor types and attributes.
- Explain penetration testing concepts.
- Explain vulnerability scanning concepts.
- Explain the impact associated with types of vulnerabilities.
2.0 Technologies and Tools
- Install and configure network components, both hardware and software-based, to support organizational security.
- Given a scenario, use appropriate software tools to assess the security posture of an organization.
- Given a scenario, troubleshoot common security issues.
- Given a scenario, analyze and interpret output from security technologies.
- Given a scenario, deploy mobile devices securely.
- Given a scenario, implement secure protocols.
3.0 Architecture and Design
- Explain use cases and purpose for frameworks, best practices and secure configuration guides.
- Given a scenario, implement secure network architecture concepts.
- Given a scenario, implement secure systems design.
- Explain the importance of secure staging deployment concepts.
- Explain the security implications of embedded systems.
- Summarize secure application development and deployment concepts.
- Summarize cloud and virtualization concepts.
- Explain how resiliency and automation strategies reduce risk.
- Explain the importance of physical security controls.
4.0 Identity and Access Management
- Compare and contrast identity and access management concepts
- Given a scenario, install and configure identity and access services.
- Given a scenario, implement identity and access management controls.
- Given a scenario, differentiate common account management practice
5.0 Risk Management
- Explain the importance of policies, plans and procedures related to organizational security.
- Summarize business impact analysis concepts.
- Explain risk management processes and concepts.
- Given a scenario, follow incident response procedures.
- Summarize basic concepts of forensics.
- Explain disaster recovery and continuity of operation concepts.
- Compare and contrast various types of controls.
- Given a scenario, carry out data security and privacy practices.
6.0 Cryptography and PKI
- Compare and contrast basic concepts of cryptography.
- Explain cryptography algorithms and their basic characteristics.
- Given a scenario, install and configure wireless security settings.
- Given a scenario, implement public key infrastructure.
In de klas, online of beiden.

Active Learning
Je maakt samen met je trainer een plan en gaat actief aan de slag. In een kleine klas verdiepen in wat je echt nodig hebt, inzoomen op zaken die je echt interesseren en overslaan wat je al weet of niet nodig hebt. Plan je lesdagen flexibel, neem real-life casussen mee en werk ze uit met je trainer. Verrijk je kennis en verbind het met alles wat je al wist.
E-Learning
Ben je op zoek naar volledige zelfstudie? Wij bieden je de mogelijkheid om jouw training volledig in jouw eigen tijd te volgen. Uiteraard met het officiële lesmateriaal waarmee je de juiste kennis opdoet.
Wil je toch graag een dag persoonlijke begeleiding? Dan kan je altijd een extra lesdag bij boeken en de training als blended learning volgen!
Incompany
Wist jij dat alle IT trainingen die we aanbieden op de website ook bij jouw bedrijf uitgevoerd kunnen worden? Zo volg je een maatwerk IT training (Incompany training) met al je collega’s. Jij kunt de training nog specifieker voor jouw bedrijf laten inrichten en het is zelfs mogelijk om een geheel maatwerk traject door ons te laten ontwerpen.
Je bespaart reiskosten en reistijd voor de deelnemers, doordat onze trainer bij jou op locatie komt. Op deze manier kun je meerdere deelnemers van jouw organisatie dezelfde training laten volgen. Dat is efficiënt en effectief! Samen heb je een gemeenschappelijke opleidingsbehoefte en daar gaan we je bij helpen.
We hebben jarenlang ervaring in het geven van maatwerk it trainingen. We kijken zorgvuldig naar de opleidingsbehoefte om volledig aan te sluiten bij je wensen. Zo formuleren we haalbare en concrete doelstellingen en deelnemers kunnen het geleerde in de praktijk toepassen. Op deze manier groeien deelnemers persoonlijk en professioneel op meerdere niveaus.