Security+ Sy0-601 em Português (PT-BR) + 2 Simulados
- Descrição
- Currículo
- FAQ
- Revisões
Esse curso é um treinamento para ajudar você a tirar a sua certificação Security+ 601 da Comptia.
Ele está dividido em domínios (módulos) da mesma forma dos objetivos da prova.
Todo o conteúdo é baseado em livros e materiais oficiais de outros idiomas.
Todos os tópicos cobrados na prova, são abordados de forma sistemática, objetiva e dinâmica.
Além de quizzes a cada final de item, para ajudar a fixar o conteúdo, sendo mais de 300 questões.
Cada domínio possui um pequeno simulado ao final, com 20 questões.
Ao final do curso, você tem a possibilidade de fazer 2 simulados, (90 questões cada) com todo o conteúdo aprendido, para verificação de aprendizado.
Os tópicos do curso são :
-
Domínio 1 – Ameaças, ataques e Vulnerabilidades
-
Item 1.1 – Técnicas de Engenharia Social
-
Item 1.2 – Analisar os potenciais indicadores para determinar o tipo de ataque
-
Item 1.3 – Analisar os potenciais indicadores associados com os ataques de aplicação
-
Item 1.4 – Analisar os potenciais indicadores associados com ataques de rede
-
Item 1.5 – Agentes de Ameaça, vetores e fontes de informação
-
Item 1.6 – Preocupações de segurança associadas com os tipos de vulnerabilidades
-
Item 1.7 – Técnicas usadas em avaliações de segurança
-
Item 1.8 – Técnicas usadas em testes de penetração
-
Simulado Domínio 1 (20 questões)
-
-
Domínio 2 – Arquitetura e Design
-
Item 2.1 – Explicar a importância de conceitos de segurança em um ambiente corporativo
-
Item 2.2 – Conceitos de virtualização e computação em nuvem
-
Item 2.3 – Desenvolvimento, implantação e automação de aplicações seguras
-
Item 2.4 – Conceitos de Autenticação e autorização
-
Item 2.5 – Implementar uma resiliência a cibersegurança
-
Item 2.6 – Explicar as implicações de segurança de sistemas embarcados e especializados
-
Item 2.7 – Explicar a importância de controles de segurança física
-
Item 2.8 – Conceitos básicos de criptografia
-
Simulado Domínio 2 (20 questões)
-
-
Domínio 3 – Implementação
-
Item 3.1 – Protocolos Seguros
-
Item 3.2 – Soluções de segurança de host ou aplicação
-
Item 3.3 – Implementando Redes Seguras
-
Item 3.4 – Instalando e configurando segurança em redes sem fio
-
Item 3.5 – Implementando soluções móveis de Segurança
-
Item 3.6 – Implementando soluções de cybersegurança para a nuvem
-
Item 3.7 – Controles de gerenciamento de identidade e contas
-
Item 3.8 – Implementando Soluções de autenticação e autorização
-
Item 3.9 – Implementando infraestrutura de chave pública (pki)
-
Simulado Domínio 3 (20 questões)
-
-
Domínio 4 – Operações e Repostas a incidentes
-
Item 4.1 – Ferramentas de avaliação de segurança organizacional
-
Item 4.2 – Políticas, processos e procedimentos para resposta de incidentes
-
Item 4.3 – Dado um incidente, utilize as fontes de informações adequadas para apoiar uma investigação
-
Item 4.4 – Dado um incidente, aplicar técnicas de mitigação ou controles para proteger um ambiente
-
Item 4.5 – Explicar os aspectos chaves de forense digital
-
Simulado Domínio 4 (20 questões)
-
-
Domínio 5 – Governança, Riscos e Conformidade
-
Item 5.1 – Comparar e Contrastar vários tipos de controles
-
Item 5.2 – Regulações, padrões e frameworks de segurança
-
Item 5.3 – Explicar a importância de políticas para a segurança organizacional
-
Item 5.4 – Resumir o processo e os conceitos de gerenciamento de riscos
-
Item 5.5 – Conceitos de privacidade e sensibilidade de dados
-
Simulado Domínio 5 (20 questões)
-
-
2Item 1.1 - Técnicas de Engenharia Social Parte 1Vídeo Aula
-
3Item 1.1 - Técnicas de Engenharia Social Parte 2Vídeo Aula
-
4Item 1.1 - Técnicas de Engenharia Social Parte 3Vídeo Aula
-
5Item 1.1 - Técnicas de Engenharia Social Parte 4Vídeo Aula
-
6Quiz 1.1Questionário
-
7Resolução do Quiz 1.1Vídeo Aula
-
8Quiz Item 1.1Questionário
-
9Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 1Vídeo Aula
-
10Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 2Vídeo Aula
-
11Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 3Vídeo Aula
-
12Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 4Vídeo Aula
-
13Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 5Vídeo Aula
-
14Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 6Vídeo Aula
-
15Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 7Vídeo Aula
-
16Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 8Vídeo Aula
-
17Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 9Vídeo Aula
-
18Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 10Vídeo Aula
-
19Quiz 1.2Questionário
-
20Resolução Quiz 1.2Vídeo Aula
-
21Quiz Item 1.2Questionário
-
22Item 1.3 - Indicadores associados com os ataques de aplicação Parte 1Vídeo Aula
-
23Item 1.3 - Indicadores associados com os ataques de aplicação Parte 2Vídeo Aula
-
24Item 1.3 - Indicadores associados com os ataques de aplicação Parte 3Vídeo Aula
-
25Item 1.3 - Indicadores associados com os ataques de aplicação Parte 4Vídeo Aula
-
26Quiz 1.3Questionário
-
27Resolução Quiz 1.3Vídeo Aula
-
28Quiz Item 1.3Questionário
-
29Item 1.4 - Indicadores associados com ataques Wireless Parte 1Vídeo Aula
-
30Item 1.4 - Indicadores associados com ataques Wireless Parte 2Vídeo Aula
-
31Item 1.4 - Indicadores associados com ataques Wireless Parte 3Vídeo Aula
-
32Item 1.4 - Indicadores associados com ataques Wireless Parte 4Vídeo Aula
-
33Quiz 1.4Questionário
-
34Quiz Item 1.4Questionário
-
35Resolução Quiz 1.4Vídeo Aula
-
36Item 1.5 - Agentes de ameaça, vetores e fontes de informação Parte 1Vídeo Aula
-
37Item 1.5 - Agentes de ameaça, vetores e fontes de informação Parte 2Vídeo Aula
-
38Item 1.5 - Agentes de ameaça, vetores e fontes de informação Parte 3Vídeo Aula
-
39Item 1.5 - Agentes de ameaça, vetores e fontes de informação Parte 4Vídeo Aula
-
40Quiz 1.5Questionário
-
41Resolução Quiz 1.5Vídeo Aula
-
42Quiz Item 1.5Questionário
-
43Item 1.6 - Preocupações de seguranças com as vulnerabilidades Parte 1Vídeo Aula
-
44Item 1.6 - Preocupações de seguranças com as vulnerabilidades Parte 2Vídeo Aula
-
45Item 1.6 - Preocupações de seguranças com as vulnerabilidades Parte 3Vídeo Aula
-
46Quiz 1.6Questionário
-
47Resolução Quiz 1.6Vídeo Aula
-
48Quiz Item 1.6Questionário
-
49Item 1.7 - Resumir as técnicas usadas em avaliações de segurança Parte 1Vídeo Aula
-
50Item 1.7 - Resumir as técnicas usadas em avaliações de segurança Parte 2Vídeo Aula
-
51Item 1.7 - Resumir as técnicas usadas em avaliações de segurança Parte 3Vídeo Aula
-
52Quiz 1.7Questionário
-
53Resolução Quiz 1.7Vídeo Aula
-
54Quiz Item 1.7Questionário
-
55Item 1.8 - Explicar as técnicas usadas em um Pentest Parte 1Vídeo Aula
-
56Item 1.8 - Explicar as técnicas usadas em um Pentest Parte 2Vídeo Aula
-
57Item 1.8 - Explicar as técnicas usadas em um Pentest Parte 3Vídeo Aula
-
58Quiz 1.8Questionário
-
59Resolução Quiz 1.8Vídeo Aula
-
60Quiz Item 1.8Questionário
-
61Simulado Domínio 1Questionário
-
62Resolução Simulado 1 - Parte 1Vídeo Aula
-
63Resolução Simulado 1 - Parte 2Vídeo Aula
-
64Resolução Simulado 1 - Parte 3Vídeo Aula
-
65Resolução Simulado 1 - Parte 4Vídeo Aula