Security+ Sy0-601 em Português (PT-BR) + 2 Simulados

Treinamento COMPLETO para a certificação Security+601, incluindo +300 questões para praticar e 2 simulados

4.76 (175 reviews)
Udemy
platform
Português
language
IT Certification
category
instructor
Security+ Sy0-601 em Português (PT-BR) + 2 Simulados
657
students
26.5 hours
content
Oct 2023
last update
$139.99
regular price

What you will learn

Treinamento para a certificação Security+ 601 da Comptia

Adquirir conhecimentos sobre Segurança da Informação

Simulados para a Security+

Curso completo para a Security+

Description

Esse curso é um treinamento para ajudar você a tirar a sua certificação Security+ 601 da Comptia.

Ele está dividido em domínios (módulos) da mesma forma dos objetivos da prova.

Todo o conteúdo é baseado em livros e materiais oficiais de outros idiomas.

Todos os tópicos cobrados na prova, são abordados de forma sistemática, objetiva e dinâmica.

Além de quizzes a cada final de item, para ajudar a fixar o conteúdo, sendo mais de 300 questões.

Cada domínio possui um pequeno simulado ao final, com 20 questões.

Ao final do curso, você tem a possibilidade de fazer 2 simulados, (90 questões cada) com todo o conteúdo aprendido, para verificação de aprendizado.




Os tópicos do curso são :

  • Domínio 1 - Ameaças, ataques e Vulnerabilidades

    • Item 1.1 – Técnicas de Engenharia Social

    • Item 1.2 – Analisar os potenciais indicadores para determinar o tipo de ataque

    • Item 1.3 – Analisar os potenciais indicadores associados com os ataques de aplicação

    • Item 1.4 – Analisar os potenciais indicadores associados com ataques de rede

    • Item 1.5 – Agentes de Ameaça, vetores e fontes de informação

    • Item 1.6 – Preocupações de segurança associadas com os tipos de vulnerabilidades

    • Item 1.7 – Técnicas usadas em avaliações de segurança

    • Item 1.8 – Técnicas usadas em testes de penetração

    • Simulado Domínio 1 (20 questões)

  • Domínio 2 – Arquitetura e Design

    • Item 2.1 - Explicar a importância de conceitos de segurança em um ambiente corporativo

    • Item 2.2 - Conceitos de virtualização e computação em nuvem

    • Item 2.3 - Desenvolvimento, implantação e automação de aplicações seguras

    • Item 2.4 - Conceitos de Autenticação e autorização

    • Item 2.5 - Implementar uma resiliência a cibersegurança

    • Item 2.6 - Explicar as implicações de segurança de sistemas embarcados e especializados

    • Item 2.7 - Explicar a importância de controles de segurança física

    • Item 2.8 - Conceitos básicos de criptografia

    • Simulado Domínio 2 (20 questões)

  • Domínio 3 – Implementação

    • Item 3.1 - Protocolos Seguros

    • Item 3.2 - Soluções de segurança de host ou aplicação

    • Item 3.3 - Implementando Redes Seguras

    • Item 3.4 - Instalando e configurando segurança em redes sem fio

    • Item 3.5 - Implementando soluções móveis de Segurança

    • Item 3.6 - Implementando soluções de cybersegurança para a nuvem

    • Item 3.7 - Controles de gerenciamento de identidade e contas

    • Item 3.8 - Implementando Soluções de autenticação e autorização

    • Item 3.9 - Implementando infraestrutura de chave pública (pki)

    • Simulado Domínio 3 (20 questões)

  • Domínio 4 – Operações e Repostas a incidentes

    • Item 4.1 - Ferramentas de avaliação de segurança organizacional

    • Item 4.2 - Políticas, processos e procedimentos para resposta de incidentes

    • Item 4.3 - Dado um incidente, utilize as fontes de informações adequadas para apoiar uma investigação

    • Item 4.4 - Dado um incidente, aplicar técnicas de mitigação ou controles para proteger um ambiente

    • Item 4.5 - Explicar os aspectos chaves de forense digital

    • Simulado Domínio 4 (20 questões)

  • Domínio 5 – Governança, Riscos e Conformidade

    • Item 5.1 - Comparar e Contrastar vários tipos de controles

    • Item 5.2 - Regulações, padrões e frameworks de segurança

    • Item 5.3 - Explicar a importância de políticas para a segurança organizacional

    • Item 5.4 - Resumir o processo e os conceitos de gerenciamento de riscos

    • Item 5.5 - Conceitos de privacidade e sensibilidade de dados

    • Simulado Domínio 5 (20 questões)


Content

Introdução

Introdução

Domínio 1

Item 1.1 - Técnicas de Engenharia Social Parte 1
Item 1.1 - Técnicas de Engenharia Social Parte 2
Item 1.1 - Técnicas de Engenharia Social Parte 3
Item 1.1 - Técnicas de Engenharia Social Parte 4
Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 1
Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 2
Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 3
Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 4
Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 5
Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 6
Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 7
Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 8
Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 9
Item 1.2 - Analisando indicadores para determinar o tipo do ataque Parte 10
Item 1.3 - Indicadores associados com os ataques de aplicação Parte 1
Item 1.3 - Indicadores associados com os ataques de aplicação Parte 2
Item 1.3 - Indicadores associados com os ataques de aplicação Parte 3
Item 1.3 - Indicadores associados com os ataques de aplicação Parte 4
Item 1.4 - Indicadores associados com ataques Wireless Parte 1
Item 1.4 - Indicadores associados com ataques Wireless Parte 2
Item 1.4 - Indicadores associados com ataques Wireless Parte 3
Item 1.4 - Indicadores associados com ataques Wireless Parte 4
Item 1.5 - Agentes de ameaça, vetores e fontes de informação Parte 1
Item 1.5 - Agentes de ameaça, vetores e fontes de informação Parte 2
Item 1.5 - Agentes de ameaça, vetores e fontes de informação Parte 3
Item 1.5 - Agentes de ameaça, vetores e fontes de informação Parte 4
Item 1.6 - Preocupações de seguranças com as vulnerabilidades Parte 1
Item 1.6 - Preocupações de seguranças com as vulnerabilidades Parte 2
Item 1.6 - Preocupações de seguranças com as vulnerabilidades Parte 3
Item 1.7 - Resumir as técnicas usadas em avaliações de segurança Parte 1
Item 1.7 - Resumir as técnicas usadas em avaliações de segurança Parte 2
Item 1.7 - Resumir as técnicas usadas em avaliações de segurança Parte 3
Item 1.8 - Explicar as técnicas usadas em um Pentest Parte 1
Item 1.8 - Explicar as técnicas usadas em um Pentest Parte 2
Item 1.8 - Explicar as técnicas usadas em um Pentest Parte 3

Domínio 2

Item 2.1 - Conceitos de segurança em um ambiente corporativo Parte 1
Item 2.1 - Conceitos de segurança em um ambiente corporativo Parte 2
Item 2.1 - Conceitos de segurança em um ambiente corporativo Parte 3
Item 2.1 - Conceitos de segurança em um ambiente corporativo Parte 4
Item 2.2 - Conceitos de virtualização e computação em nuvem Parte 1
Item 2.2 - Conceitos de virtualização e computação em nuvem Parte 2
Item 2.2 - Conceitos de virtualização e computação em nuvem Parte 3
Item 2.3 - Desenv., implantação e automação de aplicações seguras Parte 1
Item 2.3 - Desenv., implantação e automação de aplicações seguras Parte 2
Item 2.3 - Desenv., implantação e automação de aplicações seguras Parte 3
Item 2.4 - Conceitos de Autenticação e autorização Parte 1
Item 2.4 - Conceitos de Autenticação e autorização Parte 2
Item 2.4 - Conceitos de Autenticação e autorização Parte 3
Item 2.5 - Implementar uma resiliência a cibersegurança Parte 1
Item 2.5 - Implementar uma resiliência a cibersegurança Parte 1
Item 2.5 - Implementar uma resiliência a cibersegurança Parte 3
Item 2.6 - Segurança de sistemas embarcados e especializados Parte 1
Item 2.6 - Segurança de sistemas embarcados e especializados Parte 2
Item 2.6 - Segurança de sistemas embarcados e especializados Parte 3

Reviews

Bruno
October 10, 2023
Até o momento posso afirmar que as aulas são excelentes, o professor domina o assunto abordado e sabe transmitir o conhecimento.
André
August 30, 2023
Excelente conteúdo !! Esclarece de forma bem didática as diferenças dos tipos de ameaças existentes. Bem legal !
Ana
June 16, 2023
O curso é muito bom, o professor demostra ter muito conhecimento sobre o tema, e explica de forma bem clara.
Tiago
March 13, 2023
Cade o Dominuo 5 ? Esta muito bem explicado, mas esta faltando um dominio inteiro. tem alguma prazo para a chegada do dominio 5?
André
October 17, 2022
Gostei muito da didática do professor. A forma descontraída com que ele explica facilitou o meu entendimento do assunto.

Charts

Price

Security+ Sy0-601 em Português (PT-BR) + 2 Simulados - Price chart

Rating

Security+ Sy0-601 em Português (PT-BR) + 2 Simulados - Ratings chart

Enrollment distribution

Security+ Sy0-601 em Português (PT-BR) + 2 Simulados - Distribution chart

Related Topics

4785538
udemy ID
7/17/2022
course created date
7/26/2022
course indexed date
Bot
course submited by