Security + (SY0-601) Live Online Bootcamp

May 17th - August 3rd, 2023 (Wednesdays & Thursdays) 6 pm - 10 pm [12 weeks - 96 Hours]

Course Summary

Security+ (SY0-601) Live Online BOOT CAMP
96 hours - 12 Weeks 
Starts on Wednesday, May 17h, 2023 - Ends on Thursday, August 3rd, 2023

*** EXAM CERTIFICATION prep questions will be included ***  


Overview of Course

Today’s Security Professional

•Cybersecurity Objectives
                * CIA Triad
•Data Breach Risks
                     * DAD Triad
                                 * Breach Impact
•Implementing Security Controls
                                                         * Security Control Categories
                                                     * Security Control Types

•Data Protection
                                 * Data Encryption
                                                 * Data Loss Prevention
                                          * Data Minimization


Cybersecurity Threat Landscape
•Exploring Cybersecurity Threats
                                                                         * Classifying Cybersecurity Threats
                            * Threat Actors
                              * Threat Vectors

•Threat Data and Intelligence
                                                     * Open-Source Intelligence
                                                                                             * Proprietary and Closed-Source Intelligence
                                                             * Assessing Threat Intelligence
                                                                                               * Threat Indicator Management and Exchange
                                                                                                     * Public and Private Information Sharing Centers
                                                                  * Conducting Your Own Research"


Malicious Code
•Malware
                        * Ransomware
           * Trojans
            * Worms 

             * Rootkits
                  * Backdoors
     * Bots 

                   * Keyloggers
                      * Logic Bombs
            * Viruses 

                             * File-less Viruses
             * Spyware
                                                                                  * Potentially Unwanted Programs (PUPs)
•Malicious Code  (CONTINUED)
•Adversarial Artificial Intelligence

Social Engineering, Physical, and Password Attacks
•Social Engineering
                                                                 * Social Engineering Techniques
                                             * Influence Campaigns

•Password Attacks
•Physical Attacks


Security Assessment and Testing
•Vulnerability Management
                                                       *Identifying Scan Targets 

                                                                   *Determining Scan Frequency
                                                                          *Configuring Vulnerability Scans 

                                                    *Scanner Maintenance
                                                                    *Vulnerability Scanning Tools 

                                                                                                *Reviewing and Interpreting Scan Reports
                                                        *Validating Scan Results
•Security Vulnerability 
                                                 * Patch Management
                                            * Legacy Platforms
                                                     * Weak Configurations
                                        * Error Messages
                                               * Insecure Protocols
                                           *Weak Encryption


Secure Coding
•Software Assurance Best Practices
                                                                                * Software Development Life Cycle
                                                                          * Software Development Phases
                                                                           * Software Development Models
•Designing and Coding for Security
                                                          * Secure Coding Practices
                                * API security 

                                                   * Code Review Models
•Software Security Testing
                                                                  * Analyzing and Testing Code
•Injection Vulnerabilities
                                                    * SQL Injection Attacks
                                                          * Code Inspection Attacks
                                                                 * Command Injection Attacks
•Exploiting Authentication Vulnerabilities
                                                          * Password Authentication
                                    * Session Attacks


Secure Coding  continues
•Exploiting Authorization Vulnerabilities
                                                                              * Insecure Direct Object Reference
                                              * Directory Traversal

                                 * File Inclusion 
                                              * Privilege Escalation
•Exploiting Web Application Vulnerabilities
                                                            * Cross-Site Scripting (XSS)
                                        * Request Forgery

•Application security controls
                                      * Input Validation
                                                 * Web Application FW
                                            * Database Security
                                  * Code Security

•Secure Coding Practices
                                                        * Source Code Comments
                                    * Error Handling
                                                          * Hard-Coded Credentials
                                                     * Memory Management
                                       * Race Conditions
                                           * Unprotected APIs


Cryptography and the PKI
•An Overview of Cryptography
                                                           * Historical Cryptography
•Goals of Cryptography
                                         * Confidentiality 

                          * Integrity
                                         * Authentication 

                                         *Nonrepudiation
•Cryptographic Concepts
                                                 * Cryptographic Keys

                       * Ciphers
•Modern Cryptography
                                                       * Cryptographic Secrecy
                                                                * Symmetric Key Algorithms
                                                                    * Asymmetric Key Algorithms 

                                                 * Hashing Algorithms
•Symmetric Cryptography
                                                              * Data Encryption Standard
                           * Triple DES
                                                                          * Advanced Encryption Standard
                                                                     * Symmetric Key Management


Cryptography and the PKI continues
•Asymmetric Cryptography
                                                  * RSA oElliptic Curve
•Hash Functions
                   * SHA
                     * MD5

•Digital Signatures
                         * HMAC
                                                                     * Digital Signature Standard

•PKI oCertificates
                 * CA
                                                       * CA and Destruction
                                                     *  Certificate Format

•Asymmetric Key Management
•Cryptographic Attacks
•Emerging Issues in Cryptography
                                                            * Tor and the Dark Web
                                    * Blockchain
                                                   * LW Cryptography
                                                                      * Homomorphic Encryption
                                                           * Quantum Computing



THE TOPICS ABOVE ARE ONLY THE FIRST FIVE (5) WEEKS OF WHAT WE WILL COVER
THE FOLLOWING WEEKS WILL BE PUT UP SHORTLY

 
 RECORDINGS WILL BE AVAILABLE
BONUS: 6 hours of 1-on-1 with Laz

Course Pricing

  • Most popular
    Security+ - Live Online Bootcamp (96 Hrs)
  • 5 payments of

    $279.99 USD

    every 2 weeks

    Five (5) Payment Plan - Every 2 Weeks BONUS - 6 hours of 1 on 1 with Laz RECORDINGS WITH LIFETIME ACCESS NON REFUNDABLE

    Buy Now
  • Security+ - Live Online Bootcamp (96 Hrs)
  • 3 payments of

    $466.66 USD

    per month

    Three (3) Payment Plan BONUS - 6 hours of 1 on 1 with Laz after completing Bootcamp RECORDINGS WITH LIFETIME ACCESS NON REFUNDABLE

    Buy Now
  • Security+ - Live Online Bootcamp (96 Hrs)
  • 2 payments of

    $699.99 USD

    per month

    Two (2) Payment Plan BONUS - 6 hours of 1 on 1 with Laz after completing Bootcamp RECORDINGS WITH LIFETIME ACCESS NON REFUNDABLE

    Buy Now
  • Security+ - Live Online Bootcamp (96 Hrs)
  •  

    $1299.99 USD

     

    One (1) Payment Plan BONUS - 6 hours of 1 on 1 with Laz after completing Bootcamp RECORDINGS WITH LIFETIME ACCESS NON REFUNDABLE

    Buy Now