CompTIA Security+ (SY0-701) Complete Course & Practice Exam
- Objectifs pédagogiques
- Sections du cours
- Avis
** Taught by a Best Selling IT Certification Instructor **
Taught by an expert in information technology and cybersecurity with over 20 years of experience, this course is a fun way to master the fundamentals of computer security.
You will learn the fundamentals of cybersecurity and gain experience in the configuration, management, and troubleshooting of common wired and wireless networks with lessons, lectures, and video demonstrations to teach you everything you need to know to pass the CompTIA Security+ exam.
CompTIA Security+ (SY0-701) is the world’s most popular cybersecurity certification today!
This course is designed to help prepare you for the CompTIA Security (SY0-701) certification exam and covers all the domains the Security+ (SY0-701) certification exam:
CompTIA Security+ (SY0-701):
-
General Security Concepts
-
Threats, Vulnerabilities, and Mitigations
-
Security Architecture
-
Security Operations
-
Security Program Management and Oversight
What You Will Receive In The Course:
-
Video lectures with the essential information needed to pass the Security+ (SY0-701) exam
-
A complete downloadable study guide in PDF format based on the lessons
-
Practice quizzes to ensure mastery of each section of the course
-
A full-length practice exam with multiple choice and mock simulations
This course stays current and up-to-date with the latest release of the CompTIA Security+ exam (SY0-701), and also provides a 30-day money-back guarantee if you are not satisfied with the quality of this course for any reason!
What Other Students Are Saying About My CompTIA Security+ Course:
-
Solid information, acronym break downs throughout the course (allows for better note taking). Jason is easy to follow, listen to, and understand during your study period (I sit for hours listening and taking notes and replaying the section) (Mark Guillen, 5 stars)
-
Just passed my security+ today! Dion’s course was excellent. It was all I needed, and I took his practice tests I also purchased. The only thing I think would help other testers is more sophisticated and harder performance-based questions as I experienced ones today that were pretty tough and required more hands-on experience. Overall, though completely worth the money. (Duran navarro, 5 stars)
-
The course is very informative and good for people that has no knowledge about cybersecurity so far. It teaches us about the harm caused by attacks and how to prevent them. I would suggest everyone to take this course, even if they don’t wan the certificate from Comptia. (Mahmoud Choumar, 5 stars)
-
Jason is a great pedagogue. He is thorough and amiable. The course has very minimal errors and you can tell he is very strict with the format of his lessons. I had very few questions during the lectures and only experience one issue throughout the whole experience. I will definitely buy more courses from him. I also bought the voucher from his website to get the retake for only 100 bucks! Good job Dion Training! Keep up the great job! (Victor Cabrales, 5 stars)
-
Passed the exam in December of 2022 using this course – FIRST TRY!! This course gave the back bone of everything I needed to pass the Sec. + exam. When the time came to study up a day or two before the actual exam, I used all the practice quizzes/tests from the CompTIA Sec. + study book. Seems thoughtless or stupid to not use the book for actual studying, but I found I learn slightly better in a class environment and this course/videos allowed me that. Thank you for this course and I look forward to many more in the future! Honestly, I haven’t taken an ACTUAL exam in years – many years. If I can do it, you all can too! Good luck and God speed! (Nathaniel Shumaker, 5 stars)
Upon completion of this course, you will earn 31 CEUs towards the renewal of your CompTIA A+, Network+, Security+, Linux+, Cloud+, PenTest+, CySA+, or CASP+ certifications.
-
5Fundamentals of SecurityLeçon vidéo
-
6Threats and VulnerabilitiesLeçon vidéo
-
7Confidentiality (OBJ 1.2)Leçon vidéo
-
8Integrity (OBJ 1.2)Leçon vidéo
-
9Availability (OBJ 1.2)Leçon vidéo
-
10Non-repudiation (OBJ 1.2)Leçon vidéo
-
11Authentication (OBJ 1.2)Leçon vidéo
-
12Authorization (OBJ 1.2)Leçon vidéo
-
13Accounting (OBJ 1.2)Leçon vidéo
-
14Security Control Categories (OBJ 1.1)Leçon vidéo
-
15Security Control Types (OBJ 1.1)Leçon vidéo
-
16Zero Trust (OBJ 1.2)Leçon vidéo
-
17Gap Analysis (OBJ 1.2)Leçon vidéo
-
18Checkpoint: Fundamentals of SecurityQuiz
-
19Threat Actors (OBJ 1.2, 2.1, & 2.2)Leçon vidéo
-
20Threat Actor Motivations (OBJ 2.1)Leçon vidéo
-
21Threat Actor Attributes (OBJ 2.1)Leçon vidéo
-
22Unskilled Attackers (OBJ 2.1)Leçon vidéo
-
23Hacktivists (OBJ 2.1)Leçon vidéo
-
24Organized Crime (OBJ 2.1)Leçon vidéo
-
25Nation-state Actor (OBJ 2.1)Leçon vidéo
-
26Insider Threats (OBJ 2.1)Leçon vidéo
-
27Shadow IT (OBJ 2.1)Leçon vidéo
-
28Threat Vectors and Attack Surfaces (OBJ 2.2)Leçon vidéo
-
29Outsmarting Threat Actors (OBJ 1.2)Leçon vidéo
-
30Checkpoint: Threat ActorsQuiz
-
31Physical Security (OBJ 1.2 & 2.4)Leçon vidéo
-
32Fencing and Bollards (OBJ 1.2)Leçon vidéo
-
33Attacking with Brute Force (OBJ 2.4)Leçon vidéo
-
34Surveillance Systems (OBJ 1.2)Leçon vidéo
-
35Bypassing Surveillance Systems (OBJ 2.4)Leçon vidéo
-
36Access Control Vestibules (OBJ 1.2)Leçon vidéo
-
37Door Locks (OBJ 1.2)Leçon vidéo
-
38Access Badge Cloning (OBJ 2.4)Leçon vidéo
-
39Checkpoint: Physical SecurityQuiz
-
40Social Engineering (OBJ 2.2 & 5.6)Leçon vidéo
-
41Motivational Triggers (OBJ 5.6)Leçon vidéo
-
42Impersonation (OBJ 2.2)Leçon vidéo
-
43Pretexting (OBJ 2.2)Leçon vidéo
-
44Phishing Attacks (OBJ 2.2)Leçon vidéo
-
45Preventing Phishing Attacks (OBJ 5.6)Leçon vidéo
-
46Conducting an Anti-Phishing Campaign (OBJ 5.6)Leçon vidéo
-
47Frauds and Scams (OBJ 2.2)Leçon vidéo
-
48Influence Campaigns (OBJ 2.2)Leçon vidéo
-
49Other Social Engineering Attacks (OBJ 2.2)Leçon vidéo
-
50Checkpoint: Social EngineeringQuiz
-
51Malware (OBJ 2.4)Leçon vidéo
-
52Viruses (OBJ 2.4)Leçon vidéo
-
53Worms (OBJ 2.4)Leçon vidéo
-
54Trojans (OBJ 2.4)Leçon vidéo
-
55Viruses and Trojans (OBJ 2.4)Leçon vidéo
-
56Ransomware (OBJ 2.4)Leçon vidéo
-
57Zombies and Botnets (OBJ 2.4)Leçon vidéo
-
58Rootkits (OBJ 2.4)Leçon vidéo
-
59Backdoors and Logic Bombs (OBJ 2.4)Leçon vidéo
-
60Keylogger (OBJ 2.4)Leçon vidéo
-
61Spyware and Bloatware (OBJ 2.4)Leçon vidéo
-
62Malware Attack Techniques (OBJ 2.4)Leçon vidéo
-
63Indications of Malware Attacks (OBJ 2.4)Leçon vidéo
-
64Checkpoint: MalwareQuiz
-
65Data Protection (OBJ 1.4, 3.3, 4.2, 4.4, & 5.1)Leçon vidéo
-
66Data Classifications (OBJ 3.3)Leçon vidéo
-
67Data Ownership (OBJ 4.2 & 5.1)Leçon vidéo
-
68Data States (OBJ 3.3)Leçon vidéo
-
69Data Types (OBJ 3.3 & 1.4)Leçon vidéo
-
70Data Sovereignty (OBJ 3.3)Leçon vidéo
-
71Securing Data (OBJ 3.3)Leçon vidéo
-
72Data Loss Prevention (DLP) (OBJ 4.4)Leçon vidéo
-
73Configuring a DLP (OBJ 4.5)Leçon vidéo
-
74Checkpoint: Data ProtectionQuiz
-
75Cryptographic Solutions (OBJ 1.4, 2.3, & 2.4)Leçon vidéo
-
76Symmetric vs Asymmetric (OBJ 1.4)Leçon vidéo
-
77Symmetric Algorithms (OBJ 1.4)Leçon vidéo
-
78Asymmetric Algorithms (OBJ 1.4)Leçon vidéo
-
79Hashing (OBJ 1.4)Leçon vidéo
-
80Increasing Hash Security (OBJ 1.4)Leçon vidéo
-
81Public Key Infrastructure (PKI) (OBJ 1.4)Leçon vidéo
-
82Digital Certificates (OBJ 1.4)Leçon vidéo
-
83Exploring Digital Certificates (OBJ 1.4)Leçon vidéo
-
84Blockchain (OBJ 1.4)Leçon vidéo
-
85Encryption Tools (OBJ 1.4)Leçon vidéo
-
86Obfuscation (OBJ 1.4)Leçon vidéo
-
87Cryptographic Attacks (OBJ 2.3 & 2.4)Leçon vidéo
-
88Checkpoint: Cryptographic SolutionsQuiz
-
89Risk Management (OBJ 5.2)Leçon vidéo
-
90Risk Assessment Frequency (OBJ 5.2)Leçon vidéo
-
91Risk Identification (OBJ 5.2)Leçon vidéo
-
92Risk Register (OBJ 5.2)Leçon vidéo
-
93Qualitative Risk Analysis (OBJ 5.2)Leçon vidéo
-
94Quantitative Risk Analysis (OBJ 5.2)Leçon vidéo
-
95Risk Management Strategies (OBJ 5.2)Leçon vidéo
-
96Risk Monitoring and Reporting (OBJ 5.2)Leçon vidéo
-
97Checkpoint: Risk ManagementQuiz
-
98Third-party Vendor Risks (OBJ 2.2, 2.3, & 5.3)Leçon vidéo
-
99Supply Chain Risks (OBJ 2.3 & 5.3)Leçon vidéo
-
100Supply Chain Attacks (OBJ 2.2 & 5.3)Leçon vidéo
-
101Vendor Assessment (OBJ 5.3)Leçon vidéo
-
102Vendor Selection and Monitoring (OBJ 5.3)Leçon vidéo
-
103Contracts and Agreements (OBJ 5.3)Leçon vidéo
-
104Checkpoint: Third-party Vendor RisksQuiz
-
105Governance and Compliance (OBJ 5.1 & 5.4)Leçon vidéo
-
106Governance (OBJ 5.1)Leçon vidéo
-
107Governance Structures (OBJ 5.1)Leçon vidéo
-
108Policies (OBJ 5.1)Leçon vidéo
-
109Standards (OBJ 5.1)Leçon vidéo
-
110Procedures (OBJ 5.1)Leçon vidéo
-
111Governance Considerations (OBJ 5.1)Leçon vidéo
-
112Compliance (OBJ 5.4)Leçon vidéo
-
113Non-compliance Consequences (OBJ 5.4)Leçon vidéo
-
114Checkpoint: Governance and ComplianceQuiz
-
115Asset and Change Management (OBJ 1.3, 4.1, & 4.2)Leçon vidéo
-
116Acquisition and Procurement (OBJ 4.2)Leçon vidéo
-
117Mobile Asset Deployments (OBJ 4.1)Leçon vidéo
-
118Asset Management (OBJ 4.2)Leçon vidéo
-
119Asset Disposal and Decommissioning (OBJ 4.2)Leçon vidéo
-
120Change Management (OBJ 1.3)Leçon vidéo
-
121Change Management Processes (OBJ 1.3)Leçon vidéo
-
122Technical Implications of Changes (OBJ 1.3)Leçon vidéo
-
123Documenting Changes (OBJ 1.3)Leçon vidéo
-
124Checkpoint: Asset and Change ManagementQuiz
-
125Audits and Assessments (OBJ 5.5)Leçon vidéo
-
126Internal Audits and Assessments (OBJ 5.5)Leçon vidéo
-
127Performing an Internal Assessment (OBJ 5.5)Leçon vidéo
-
128External Audits and Assessments (OBJ 5.5)Leçon vidéo
-
129Performing an External Assessment (OBJ 5.5)Leçon vidéo
-
130Penetration Testing (OBJ 5.5)Leçon vidéo
-
131Reconnaissance in Pentesting (OBJ 5.5)Leçon vidéo
-
132Performing a Basic PenTest (OBJ 5.5)Leçon vidéo
-
133Attestation of Findings (OBJ 5.5)Leçon vidéo
-
134Checkpoint: Audits and AssessmentsQuiz
-
135Cyber Resilience and Redundancy (OBJ 3.4)Leçon vidéo
-
136High Availability (OBJ 3.4)Leçon vidéo
-
137Data Redundancy (OBJ 3.4)Leçon vidéo
-
138Configuring a RAID (OBJ 3.4)Leçon vidéo
-
139Capacity Planning (OBJ 3.4)Leçon vidéo
-
140Powering Data Centers (OBJ 3.4)Leçon vidéo
-
141Data Backups (OBJ 3.4)Leçon vidéo
-
142Continuity of Operations Plan (OBJ 3.4)Leçon vidéo
-
143Redundant Site Considerations (OBJ 3.4)Leçon vidéo
-
144Resilience and Recovery Testing (OBJ 3.4)Leçon vidéo
-
145Checkpoint: Cyber Resilience and RedundancyQuiz
-
146Security Architecture (OBJ 3.1 & 4.1)Leçon vidéo
-
147On-premise versus the Cloud (OBJ 3.1)Leçon vidéo
-
148Cloud Security (OBJ 3.1 & 4.1)Leçon vidéo
-
149Virtualization and Containerization (OBJ 2.3 & 3.1)Leçon vidéo
-
150Serverless (OBJ 3.1)Leçon vidéo
-
151Microservices (OBJ 3.1)Leçon vidéo
-
152Network Infrastructure (OBJ 3.1)Leçon vidéo
-
153Software-Defined Network (SDN) (OBJ 3.1)Leçon vidéo
-
154Infrastructure as Code (IaC) (OBJ 3.1)Leçon vidéo
-
155Centralized vs Decentralized Architectures (OBJ 3.1)Leçon vidéo
-
156Internet of Things (IoT) (OBJ 3.1 & 4.1)Leçon vidéo
-
157ICS and SCADA (OBJ 3.1 & 4.1)Leçon vidéo
-
158Embedded Systems (OBJ 3.1 & 4.1)Leçon vidéo
-
159Checkpoint: Security ArchitectureQuiz
-
160Security Infrastructure (OBJ 3.2 & 4.5)Leçon vidéo
-
161Ports and Protocols (OBJ 4.5)Leçon vidéo
-
162Firewalls (OBJ 3.2)Leçon vidéo
-
163Configuring Firewalls (OBJ 4.5)Leçon vidéo
-
164IDS and IPS (OBJ 3.2)Leçon vidéo
-
165Network Appliances (OBJ 3.2)Leçon vidéo
-
166Port Security (OBJ 3.2)Leçon vidéo
-
167Securing Network Communications (OBJ 3.2)Leçon vidéo
-
168SD-WAN and SASE (OBJ 3.2)Leçon vidéo
-
169Infrastructure Considerations (OBJ 3.2)Leçon vidéo
-
170Selecting Infrastructure Controls (OBJ 3.2)Leçon vidéo
-
171Checkpoint: Security InfrastructureQuiz
-
172Identity and Access Management (IAM) Solutions (OBJ 2.4 & 4.6)Leçon vidéo
-
173Identity and Access Management (IAM) (OBJ 4.6)Leçon vidéo
-
174Multifactor Authentication (OBJ 4.6)Leçon vidéo
-
175Password Security (OBJ 4.6)Leçon vidéo
-
176Password Attacks (OBJ 2.4)Leçon vidéo
-
177Single Sign-On (SSO) (OBJ 4.6)Leçon vidéo
-
178Federation (OBJ 4.6)Leçon vidéo
-
179Privileged Access Management (PAM) (OBJ 4.6)Leçon vidéo
-
180Access Control Models (OBJ 4.6)Leçon vidéo
-
181Assigning Permissions (OBJ 4.6)Leçon vidéo
-
182Checkpoint: Identity and Access Management (IAM) SolutionsQuiz
-
183Vulnerabilities and Attacks (OBJ 2.2, 2.3, 2.4, 2.5, & 4.1)Leçon vidéo
-
184Hardware Vulnerabilities (OBJ 2.2, 2.3, & 2.5)Leçon vidéo
-
185Bluetooth Vulnerabilities and Attacks (OBJ 2.3, 2.5, & 4.1)Leçon vidéo
-
186Mobile Vulnerabilities and Attacks (OBJ 2.3, 2.5, & 4.1)Leçon vidéo
-
187Zero-day Vulnerabilities (OBJ 2.3)Leçon vidéo
-
188Operating System Vulnerabilities (OBJ 2.3 & 2.5)Leçon vidéo
-
189SQL and XML Injections (OBJ 2.3 & 2.4)Leçon vidéo
-
190Conducting an SQL Injection (OBJ 2.3 & 2.4)Leçon vidéo
-
191XSS and XSRF (OBJ 2.3 & 2.4)Leçon vidéo
-
192Buffer Overflow (OBJ 2.3 & 2.4)Leçon vidéo
-
193Race Conditions (OBJ 2.3)Leçon vidéo
-
194Checkpoint: Vulnerabilities and AttacksQuiz
-
195Malicious Activity (OBJ 2.4)Leçon vidéo
-
196Distributed Denial of Service (OBJ 2.4)Leçon vidéo
-
197Domain Name System (DNS) Attacks (OBJ 2.4)Leçon vidéo
-
198Directory Traversal Attack (OBJ 2.4)Leçon vidéo
-
199Execution and Escalation Attack (OBJ 2.4)Leçon vidéo
-
200Replay Attacks (OBJ 2.4)Leçon vidéo
-
201Session Hijacking (OBJ 2.4)Leçon vidéo
-
202On-Path Attacks (OBJ 2.4)Leçon vidéo
-
203Injection Attacks (OBJ 2.4)Leçon vidéo
-
204Indicators of Compromise (IoC) (OBJ 2.4)Leçon vidéo
-
205Checkpoint: Malicious ActivityQuiz
-
206Hardening (OBJ 2.5, 4.1, & 4.5)Leçon vidéo
-
207Changing Default Configurations (OBJ 2.5)Leçon vidéo
-
208Restricting Applications (OBJ 2.5)Leçon vidéo
-
209Unnecessary Services (OBJ 2.5)Leçon vidéo
-
210Trusted Operating Systems (OBJ 2.5)Leçon vidéo
-
211Updates and Patches (OBJ 2.5)Leçon vidéo
-
212Patch Management (OBJ 2.5)Leçon vidéo
-
213Group Policies (OBJ 2.5 & 4.5)Leçon vidéo
-
214SELinux (OBJ 2.5 & 4.5)Leçon vidéo
-
215Data Encryption Levels (2.5)Leçon vidéo
-
216Secure Baselines (OBJ 2.5 and 4.1)Leçon vidéo
-
217Checkpoint: HardeningQuiz
-
218Security Techniques (OBJ 4.1 & 4.5)Leçon vidéo
-
219Wireless Infrastructure Security (OBJ 4.1)Leçon vidéo
-
220Wireless Security Settings (OBJ 4.1)Leçon vidéo
-
221Application Security (OBJ 4.1)Leçon vidéo
-
222Network Access Control (NAC) (OBJ 4.5)Leçon vidéo
-
223Web and DNS Filtering (OBJ 4.5)Leçon vidéo
-
224Email Security (OBJ 4.5)Leçon vidéo
-
225Endpoint Detection and Response (OBJ 4.5)Leçon vidéo
-
226User Behavior Analytics (OBJ 4.5)Leçon vidéo
-
227Selecting Secure Protocols (OBJ 4.5)Leçon vidéo
-
228Checkpoint: Security TechniquesQuiz
-
229Vulnerability Management (OBJ 4.3)Leçon vidéo
-
230Identifying Vulnerabilities (OBJ 4.3)Leçon vidéo
-
231Threat Intelligence Feeds (OBJ 4.3)Leçon vidéo
-
232Responsible Disclosure Programs (OBJ 4.3)Leçon vidéo
-
233Analyzing Vulnerabilities (OBJ 4.3)Leçon vidéo
-
234Conducting Vulnerability Scans (OBJ 4.3)Leçon vidéo
-
235Assessing Vulnerability Scan Results (OBJ 4.3)Leçon vidéo
-
236Vulnerability Response and Remediation (OBJ 4.3)Leçon vidéo
-
237Validating Vulnerability Remediation (OBJ 4.3)Leçon vidéo
-
238Vulnerability Reporting (OBJ 4.3)Leçon vidéo
-
239Checkpoint: Vulnerability ManagementQuiz
-
240Alerting and Monitoring (OBJ 4.4)Leçon vidéo
-
241Monitoring Resources (OBJ 4.4)Leçon vidéo
-
242Alerting and Monitoring Activities (OBJ 4.4)Leçon vidéo
-
243Simple Network Management Protocol (SNMP) (OBJ 4.4)Leçon vidéo
-
244Security Information and Event Management (SIEM) (OBJ 4.4)Leçon vidéo
-
245Data from Security Tools (OBJ 4.4)Leçon vidéo
-
246Security Content Automation and Protocol (SCAP) (OBJ 4.4)Leçon vidéo
-
247NetFlow and Flow AnalysisLeçon vidéo
-
248Single Pane of Glass (OBJ 4.4)Leçon vidéo
-
249Checkpoint: Alerting and MonitoringQuiz
-
250Incident Response (OBJ 4.8)Leçon vidéo
-
251Incident Response Process (OBJ 4.8)Leçon vidéo
-
252Threat Hunting (OBJ 4.8)Leçon vidéo
-
253Root Cause Analysis (OBJ 4.8)Leçon vidéo
-
254Incident Response Training and Testing (OBJ 4.8)Leçon vidéo
-
255Digital Forensic Procedures (OBJ 4.8)Leçon vidéo
-
256Data Collection Procedures (OBJ 4.8)Leçon vidéo
-
257Disk Imaging and Analysis (OBJ 4.8)Leçon vidéo
-
258Checkpoint: Incident ResponseQuiz
-
259Investigating an Incident (OBJ 4.9)Leçon vidéo
-
260Investigating with Data (OBJ 4.9)Leçon vidéo
-
261Dashboards (OBJ 4.9)Leçon vidéo
-
262Automated Reports (OBJ 4.9)Leçon vidéo
-
263Vulnerability Scans (OBJ 4.9)Leçon vidéo
-
264Packet Captures (OBJ 4.9)Leçon vidéo
-
265Firewall Logs (OBJ 4.9)Leçon vidéo
-
266Application Logs (OBJ 4.9)Leçon vidéo
-
267Endpoint Logs (OBJ 4.9)Leçon vidéo
-
268OS-specific Security Logs (OBJ 4.9)Leçon vidéo
-
269IPS/IDS Logs (OBJ 4.9)Leçon vidéo
-
270Network Logs (OBJ 4.9)Leçon vidéo
-
271Metadata (OBJ 4.9)Leçon vidéo
-
272Checkpoint: Investigating an IncidentQuiz
-
273Automation and Orchestration (OBJ 4.7)Leçon vidéo
-
274When to Automate and Orchestrate (OBJ 4.7)Leçon vidéo
-
275Benefits of Automation and Orchestration (OBJ 4.7)Leçon vidéo
-
276Automating Support Tickets (OBJ 4.7)Leçon vidéo
-
277Automating Onboarding (OBJ 4.7)Leçon vidéo
-
278Automating Security (OBJ 4.7)Leçon vidéo
-
279Automating Application Development (OBJ 4.7)Leçon vidéo
-
280Integrations and APIs (OBJ 4.7)Leçon vidéo
-
281Checkpoint: Automation and OrchestrationQuiz
-
282Security Awareness (OBJ 5.6)Leçon vidéo
-
283Recognizing Insider Threats (OBJ 5.6)Leçon vidéo
-
284Password Management (OBJ 5.6)Leçon vidéo
-
285Avoiding Social Engineering (OBJ 5.6)Leçon vidéo
-
286Policy and Handbooks (OBJ 5.6)Leçon vidéo
-
287Remote and Hybrid Work Environments (OBJ 5.6)Leçon vidéo
-
288Creating a Culture of Security (OBJ 5.6)Leçon vidéo
-
289Checkpoint: Security AwarenessQuiz