Corso CompTIA Security+

Durata: 40 ore

icona web
Live Online
in presenza
In presenza
icona web
Live Online
in presenza
In presenza

Formazione CompTIA Security+

Il Corso CompTIA Security+ offre una preparazione completa e pratica nel campo della sicurezza informatica, permettendo di proteggere e monitorare ambienti aziendali complessi, inclusi cloud, mobile e IoT. Ideale per professionisti IT alle prime armi o per chi desidera consolidare le proprie competenze, il percorso approfondisce principi di governance, rischio e conformità, fornendo gli strumenti per comprendere e applicare leggi e politiche di sicurezza.

Grazie a esercitazioni pratiche e laboratori dedicati, i partecipanti acquisiscono le competenze necessarie per affrontare e superare l’esame di certificazione CompTIA Security+ SY0-701, dimostrando la capacità di gestire in modo efficace la sicurezza delle reti aziendali secondo standard internazionali. Il corso include l’accesso al materiale didattico e al laboratorio per 1 anno, oltre alla simulazione d’esame e alla registrazione video disponibili per 12 mesi, garantendo un percorso di apprendimento completo e continuativo.

icona live

Sessioni live interattive

Lezioni in diretta con spazio per domande e confronto.
icona pratico

Approccio pratico

Esercitazioni e casi reali per mettere in pratica ciò che impari.

Cosa imparerai

  • Confrontare i ruoli e i controlli di sicurezza
  • Spiegare gli attori delle minacce e le informazioni sulle minacce
  • Implementare soluzioni di sicurezza per host, dispositivi embedded/Internet of Things e mobili
  • Eseguire valutazioni di sicurezza e identificare vari tipi di attacchi di ingegneria sociale e malware
  • Riassumere i concetti crittografici di base e implementare l’infrastruttura a chiave pubblica
  • Implementare i controlli di autenticazione
  • Implementare i controlli di gestione dell’identità e degli account
  • Spiegare i concetti di privacy e protezione dei dati
  • Eseguire la risposta agli incidenti e la digital forensics
  • Implementare soluzioni sicure per il cloud
  • Progettare reti sicure, configurare dispositivi di sicurezza di rete e utilizzare protocolli di rete sicuri
  • Riassumere i concetti di gestione del rischio e implementare la resilienza della sicurezza informatica
  • Spiegare i principi di sicurezza fisica

Questo corso fornisce una solida base di conoscenze e competenze per intraprendere una carriera nel campo della sicurezza informatica, equipaggiando i partecipanti con le abilità necessarie per proteggere e gestire infrastrutture IT in modo sicuro ed efficiente.

I vantaggi della formazione Nexsys

icona trainer

Trainer esperti e certificati

Formatori con esperienza concreta in ambito aziendale.
icona aggiornamento

Contenuti sempre aggiornati

Materiale sempre in linea con le novità del settore.
icona open badge

Open Badge digitale

Un certificato digitale, verificabile e condivisibile online.
icona esercitazioni

Esercitazioni guidate

Attività pratiche con il supporto diretto del docente.
icona registrazione

Registrazioni disponibili

Rivedi le lezioni quando vuoi per 3 mesi.
icona supporto

Supporto post-corso

Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.

Personalizza la tua formazione

Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.

Programma del Corso

Module 1: Summarize Fundamental Security Concepts

Lesson content is aligned to the following exam objective(s): 1.1, 1.2

  • Lesson Topics
    • 1A: Security Concepts
    • 1B: Security Controls
  • Training Activities
    • CML Lesson 1: Study Materials
    • Assisted Lab: Exploring the Lab Environment
    • Assisted Lab: Perform System Configuration Gap Analysis

Module 2: Compare Threat Types

Lesson content is aligned to the following exam objective(s): 2.1, 2.2

  • Lesson Topics
    • 2A: Threat Actors
    • 2B: Attack Surfaces
    • 2C: Social Engineering
  • Training Activities
    • CML Lesson 2: Study Materials
    • CML Lesson 2: PBQ – Compare and Contrast Social Engineering Techniques
    • Assisted Lab: Finding Open Service Ports
    • Skills Quiz Lessons 1 & 2

Module 3: Explain Cryptographic Solutions

Lesson content is aligned to the following exam objective(s): 1.4

  • Lesson Topics
    • 3A: Cryptographic Algorithms
    • 3B: Public Key Infrastructure
    • 3C: Cryptographic Solutions
  • Training Activities
    • CML Lesson 3: Study Materials
    • CML Lesson 3: PBQ –Implement Certificates and Certificate Authorities

Module 4: Implement Identity and Access Management

Lesson content is aligned to the following exam objective(s): 4.6

  • Lesson Topics
    • 4A: Authentication
    • 4B: Authorization
    • 4C: Identity Management
  • Training Activities
    • CML Lesson 4: Study Materials
    • Assisted Lab: Managing Permissions
    • Skills Quiz Lessons 3 & 4

Module 5: Secure Enterprise Network Architecture

Lesson content is aligned to the following exam objective(s): 3.1, 3.2

  • Lesson Topics
    • 5A: Enterprise Network Architecture
    • 5B: Network Security Appliances
    • 5C: Secure Communications
  • Training Activities
    • CML Lesson 5: Study Materials
    • Assisted Lab: Setting up Remote Access

Module 6: Secure Cloud Network Architecture

Lesson content is aligned to the following exam objective(s): 1.2, 3.1, 3.2

  • Lesson Topics
    • 6A: Cloud Infrastructure
    • 6B: Embedded Systems and Zero Trust Architecture
  • Training Activities
    • CML Lesson 6: Study Materials
    • CML Lesson 6: PBQ – Analyze Infrastructure Types and Functions
    • Assisted Lab: Using Containers
    • Assisted Lab: Using Virtualization
    • Skills Quiz Lessons 5 & 6

Module 7: Explain Resiliency and Site Security Concepts

Lesson content is aligned to the following exam objective(s): 1.2, 3.4, 4.2

  • Lesson Topics
    • 7A: Asset Management
    • 7B: Redundancy Strategies
    • 7C: Physical Security
  • Training Activities
    • CML Lesson 7: Study Materials
    • CML Lesson 7: PBQ – Incorporate Redundancy Strategies
    • Applied Lab: Implement Backups
    • Skills Quiz Lesson 7

Module 8: Explain Vulnerability Management

Lesson content is aligned to the following exam objective(s): 2.3, 4.3

  • Lesson Topics
    • 8A: Device and OS Vulnerabilities
    • 8B: Application and Cloud Vulnerabilities
    • 8C: Vulnerability Identification Methods
    • 8D: Vulnerability Analysis and Remediation
  • Training Activities
    • CML Lesson 8: Study Materials
    • CML Lesson 8: PBQ – Identify Types of Vulnerabilities
    • Assisted Lab: Working with Threat Feeds
    • Assisted Lab: Performing Vulnerability Scans
    • Skills Quiz Lesson 8

Mid-term Assessment

Module 9: Evaluate Network Security Capabilities

Lesson content is aligned to the following exam objective(s): 4.1, 4.5

  • Lesson Topics
    • 9A: Network Security Baselines
    • 9B: Network Security Capability Enhancement
  • Training Activities
    • CML Lesson 9: Study Materials
    • Assisted Lab: Understanding Security Baselines

Module 10: Assess Endpoint Security Capabilities

Lesson content is aligned to the following exam objective(s): 2.5, 4.1, 4.5

  • Lesson Topics
    • 10A: Implement Endpoint Security
    • 10B: Mobile Device Hardening
  • Training Activities
    • CML Lesson 10: Study Materials
    • CML Lesson 10: PBQ –Implement Mobile Device Management

Module 11: Enhance Application Security Capabilities

Lesson content is aligned to the following exam objective(s): 4.1, 4.5

  • Lesson Topics
    • 11A: Application Protocol Security Baselines
    • 11B: Cloud and Web Application Security Concepts
  • Training Activities
    • CML Lesson 11: Study Materials
    • CML Lesson 11: PBQ – Modify Enterprise Capabilities to Enhance Security
    • Assisted Lab: Configuring System Monitoring
    • Skills Quiz Lessons 9, 10, & 11

Module 12: Explain Incident Response and Monitoring Concepts

Lesson content is aligned to the following exam objective(s): 4.4, 4.8, 4.9

  • Lesson Topics
    • 12A: Incident Response
    • 12B: Digital Forensics
    • 12C: Data Sources
    • 12D: Alerting and Monitoring Tools
  • Training Activities
    • CML Lesson 12: Study Materials
    • Applied Lab: Using Network Sniffers
    • Assisted Lab: Performing Root Cause Analysis
    • Skills Quiz Lesson 12

Module 13: Analyze Indicators of Malicious Activity

Lesson content is aligned to the following exam objective(s): 2.4

  • Lesson Topics
    • 13A: Malware Attack Indicators
    • 13B: Physical and Network Attack Indicators
    • 13C: Application Attack Indicators
  • Training Activities
    • CML Lesson 13: Study Materials
    • Assisted Lab: Detecting and Responding to Malware
    • Skills Quiz Lesson 13

Module 14: Summarize Security Governance Concepts

Lesson content is aligned to the following exam objective(s): 1.3, 4.7, 5.1

  • Lesson Topics
    • 14A: Policies, Standards, and Procedures
    • 14B: Change Management
    • 14C: Automation and Orchestration
  • Training Activities
    • CML Lesson 14: Study Materials
    • CML Lesson 14: PBQ – Apply Appropriate Polices and Regulations
    • Adaptive Lab: Using a Playbook
    • Skills Quiz Lesson 14

Module 15: Explain Risk Management Processes

Lesson content is aligned to the following exam objective(s): 5.2, 5.3, 5.5

  • Lesson Topics
    • 15A: Risk Management Processes and Concepts
    • 15B: Vendor Management Concepts
    • 15C: Audits and Assessments
  • Training Activities
    • CML Lesson 15: Study Materials
    • Assisted Lab: Performing Penetration Testing
    • Assisted Lab: Performing Reconnaissance

Module 16: Summarize Data Protection and Compliance Concepts

Lesson content is aligned to the following exam objective(s): 3.3, 5.4, 5.6

  • Lesson Topics
    • 16A: Data Classification and Compliance
    • 16B: Personnel Policies
  • Training Activities
    • CML Lesson 16: Study Materials
    • CML Lesson 16: PBQ – Apply Appropriate Techniques to Secure Data
    • Assisted Lab: Training and Awareness through Simulation
    • Skills Quiz Lessons 15 & 16

Final Assessment

Requisiti

Per partecipare con profitto al corso CompTIA Security+, si consiglia ai partecipanti di possedere le seguenti competenze e conoscenze:

  • Competenze di base nell’amministrazione di sistemi Windows e Linux.
  • Capacità di implementare e configurare le apparecchiature di rete fondamentali.
  • Conoscenza dei concetti di indirizzamento IP.
  • Certificazioni CompTIA A+ e Network+ o conoscenze equivalenti sono fortemente raccomandate.
  • Circa sei-nove mesi di esperienza nel networking e nella configurazione dei parametri di sicurezza.

Contattaci per una quotazione dedicata

Il corso è disponibile per la formazione personalizzata

A chi è rivolto

    • Analisti della sicurezza
    • Amministratori di rete
    • Tecnici di supporto IT
    • Specialisti in sicurezza informatica
    • Professionisti IT

Corso personalizzato? 1 ora di consulenza gratuita per la tua azienda

Se scegli questo corso in modalità personalizzata, hai diritto a 1 ora di consulenza gratuita con il trainer da utilizzare dopo la formazione. Un’occasione per approfondire dubbi specifici e applicare subito quanto appreso al tuo contesto aziendale.

Open Badge digitale

Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.

È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.

ethical hacker open badge web

Corsi correlati

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Promo ×