CompTIA Network+ -- Vorbereitung auf die Prüfung N10-006

Book description

  • Fundierter Einstieg in das Thema Netzwerke
  • Erläuterung aller Prüfungsthemen (N10-006)
  • Mit aktuellen Vorbereitungsfragen und Übungen zu jedem Thema

Die Zertifizierung CompTIA Network+ teilt sich in mehrere Wissensgebiete. In der aktuellen Fassung der Prüfung sind dies:

  • Wissensgebiet 1: Netzwerkarchitektur/li>
  • Wissensgebiet 2: Netzwerkbetrieb/li>
  • Wissensgebiet 3: Netzwerksicherheit/li>
  • Wissensgebiet 4: Netzwerkfehlersuche/li>
  • Wissensgebiet 5: Industriestandards, Vorgehensweisen und Netzwerktheorie/li>

Markus Kammermann behandelt die genannten Themenbereiche ausführlich und vermittelt Ihnen mit diesem Buch die für die Zertifizierung notwendigen Kenntnisse. Im Zentrum steht dabei nicht die Auflistung möglichst vieler Abkürzungen, sondern der Aufbau eines eigenen Verständnisses für die Thematik Netzwerk.
Eine ausreichend eigene Praxis und allenfalls eine ergänzende Ausbildung durch ein Seminar bieten Ihnen zusammen mit diesem Buch die notwendigen Grundlagen, um die Prüfung CompTIA Network+ zu bestehen.

Table of contents

  1. Impressum
  2. Kapitel 1: Einführung
    1. 1.1 Das Ziel dieses Buches
    2. 1.2 Die CompTIA-Network+-Zertifizierung
    3. 1.3 Voraussetzungen für CompTIA Network+
    4. 1.4 Danksagung zur 6. Auflage
    5. 1.5 Eintrittstest zur Standortbestimmung
  3. Kapitel 2: Entwicklungen und Modelle
    1. 2.1 Es war einmal ein Netzwerk
    2. 2.2 Was ist denn eigentlich ein Netzwerk?
      1. 2.2.1 Netzwerkelemente
      2. 2.2.2 Netzwerkmodelle
      3. 2.2.3 Netzwerkmanagement
    3. 2.3 Vom Nutzen von Referenzmodellen​
    4. 2.4 Die Architektur des OSI-Modells
    5. 2.5 Das beschreiben die einzelnen Schichten
      1. 2.5.1 Bitübertragungsschicht​ (Physical Layer)
      2. 2.5.2 Sicherungsschicht (Data Link Layer)
      3. 2.5.3 Vermittlungsschicht (Network Layer)
      4. 2.5.4 Transportschicht (Transport Layer)
      5. 2.5.5 Sitzungsschicht (Session Layer)
      6. 2.5.6 Darstellungsschicht (Presentation Layer)
      7. 2.5.7 Anwendungsschicht (Application Layer)
    6. 2.6 Das DoD-Modell​
    7. 2.7 Fragen zu diesem Kapitel
  4. Kapitel 3: Grundbegriffe der Telematik
    1. 3.1 Multiplikatoren und Zahlensysteme​
    2. 3.2 Elektrische Eigenschaften
    3. 3.3 Allgemeine Übertragungstechnik
      1. 3.3.1 Das Sinussignal​
      2. 3.3.2 Dämpfung
      3. 3.3.3 Frequenzbereiche
    4. 3.4 Grundlagen der Datenübertragung
      1. 3.4.1 Analoge Datenübertragung
      2. 3.4.2 Digitale Übertragung​
    5. 3.5 Multiplexing​
    6. 3.6 Übertragungsarten
      1. 3.6.1 Seriell – Parallel
      2. 3.6.2 Bitrate​
      3. 3.6.3 Einfach oder hin und zurück?
      4. 3.6.4 Synchrone​ und asynchrone​​​ Datenübertragung
    7. 3.7 Bandbreite und Latenz
    8. 3.8 Von Bits und Frames
    9. 3.9 Fragen zu diesem Kapitel
  5. Kapitel 4: Hardware im lokalen Netzwerk
    1. 4.1 Die wichtigsten Übertragungsmedien
      1. 4.1.1 Twisted-Pair-Kabel
      2. 4.1.2 Unshielded Twisted Pair
      3. 4.1.3 Shielded Twisted Pair​
      4. 4.1.4 Koaxialkabel
      5. 4.1.5 Lichtwellenleiter​
      6. 4.1.6 Auch das geht: Daten via Stromnetz
    2. 4.2 Netzwerkkarten
    3. 4.3 Repeater, Hubs und Bridges
      1. 4.3.1 Repeater
      2. 4.3.2 Hub
      3. 4.3.3 Bridge
    4. 4.4 So funktionieren Switches
      1. 4.4.1 Methoden der Durchleitung
      2. 4.4.2 Spanning Tree Protocol
      3. 4.4.3 Managed Switches
    5. 4.5 Konvertieren und Verbinden
      1. 4.5.1 Medienkonverter
      2. 4.5.2 Modems
      3. 4.5.3 Multiplexer
      4. 4.5.4 CSU/DSU
    6. 4.6 Router verbinden diese (Netzwerk-)Welt
    7. 4.7 Virtuelle Netzwerkkomponenten
    8. 4.8 Fragen zu diesem Kapitel
  6. Kapitel 5: Topologie und Verbindungsaufbau
    1. 5.1 Physische Topologien
    2. 5.2 Bandbreitenverwendung
      1. 5.2.1 Basisbandübertragung​
      2. 5.2.2 Breitbandübertragung​
    3. 5.3 Paketvermittelt – leitungsvermittelt
      1. 5.3.1 Leitungsvermittelte Netzwerke​​
      2. 5.3.2 Paketvermittelte Netzwerke​​
      3. 5.3.3 Nachrichtenvermittlung
    4. 5.4 Verbindungslos – verbindungsorientiert
    5. 5.5 Unicast, Multicast, Broadcast, Anycast
    6. 5.6 Fragen zu diesem Kapitel
  7. Kapitel 6: Die Standards der IEEE-802.x-Reihe
    1. 6.1 IEEE 802.2​ (LLC-Sublayer)
    2. 6.2 Das Ethernet-Verfahren
    3. 6.3 Von Fast Ethernet bis 100 Gigabit
      1. 6.3.1 Fast Ethernet
      2. 6.3.2 Gigabit-Ethernet
      3. 6.3.3 Und schon folgen die 10 Gigabit/s
      4. 6.3.4 Es werde schneller: 40 Gbps und 100 Gbps
      5. 6.3.5 Power over Ethernet
    4. 6.4 Ältere Verfahren
      1. 6.4.1 Die 10Base-X-Verfahren
      2. 6.4.2 IEEE 802.5 (Token Passing​)
      3. 6.4.3 AppleTalk
      4. 6.4.4 IEEE 802.6
    5. 6.5 Dazu dienen VLANs
    6. 6.6 Weitere Standards in der Übersicht
    7. 6.7 Strukturierte Verkabelung
    8. 6.8 Fragen zu diesem Kapitel
  8. Kapitel 7: Netzwerk ohne Kabel: Drahtlostechnologien
    1. 7.1 Wenn sich das LAN plötzlich WLAN nennt
      1. 7.1.1 Unterschiedliche Übertragungsverfahren
      2. 7.1.2 Die Verbindungsarten eines WLAN
      3. 7.1.3 Wie verbinden sich Sender und Empfänger?
    2. 7.2 Standards für drahtlose lokale Netzwerke
      1. 7.2.1 Die Standards IEEE 802.11a/b/g
      2. 7.2.2 Die Gegenwart: IEEE 802.11n und 802.11ac
      3. 7.2.3 Frequenzträger und Kanalbreite
    3. 7.3 Ein WLAN richtig aufbauen
      1. 7.3.1 Aufbau der Hardware
      2. 7.3.2 Konfiguration des drahtlosen Netzwerks
    4. 7.4 Die Sicherheit im WLAN
      1. 7.4.1 Wired Equivalent Privacy
      2. 7.4.2 WPA und 802.11i
    5. 7.5 Unterschiedliche Sendeverfahren
      1. 7.5.1 Infrarot​
      2. 7.5.2 Mikrowellen
      3. 7.5.3 Radiowellen (Funkwellen)
    6. 7.6 IEEE 802.16 WiMax
    7. 7.7 Kommunikation auf kurze Distanzen
      1. 7.7.1 Die Bluetooth-Technologie
      2. 7.7.2 RFID
      3. 7.7.3 NFC
    8. 7.8 Fragen zu diesem Kapitel
  9. Kapitel 8: WAN-Datentechniken auf OSI-Layer 1 bis 3
    1. 8.1 Von POTS zu ISDN
    2. 8.2 Breitband-ISDN und seine Nachfolger
      1. 8.2.1 Synchrone digitale Hierarchie
      2. 8.2.2 Sonet
      3. 8.2.3 ATM
    3. 8.3 Next Generation Network (NGN)
    4. 8.4 Ältere Verfahren
      1. 8.4.1 FDDI
      2. 8.4.2 X.25 und Frame Relay
    5. 8.5 Die wichtigsten DSL-Varianten
      1. 8.5.1 Die DSL-Technologie
      2. 8.5.2 DSL-Verfahren
      3. 8.5.3 Probleme beim DSL-Einsatz
    6. 8.6 TV-Kabelnetze
    7. 8.7 Fiber to the Home
    8. 8.8 Mobile Datennetze
    9. 8.9 Fragen zu diesem Kapitel
  10. Kapitel 9: Meine Name ist IP – Internet Protocol
    1. 9.1 Die Geschichte von TCP/IP
    2. 9.2 Der Aufbau der Adressierung
    3. 9.3 Die Grundlagen der IP-Adressierung
      1. 9.3.1 CIDR​ statt Adressklassen
      2. 9.3.2 Private Netzwerke​ unter IPv4
      3. 9.3.3 Ausnahmen​ und besondere Adressen
      4. 9.3.4 Der IPv4-Header
    4. 9.4 IPv6​
      1. 9.4.1 Der Header von IPv6
      2. 9.4.2 Spezielle Adressen​ unter IPv6
    5. 9.5 Zum Schluss: ein Blick in die Geschichte
      1. 9.5.1 IPX/SPX
      2. 9.5.2 NetBEUI und NetBIOS
    6. 9.6 Fragen zu diesem Kapitel
  11. Kapitel 10: Weitere Protokolle im TCP/IP-Stack
    1. 10.1 ICMP und IGMP
    2. 10.2 ARP
    3. 10.3 NAT und noch mehr Abkürzungen
      1. 10.3.1 NAT und PAT
      2. 10.3.2 Universal Plug and Play
    4. 10.4 Das TCP-Protokoll
      1. 10.4.1 Verbindungsmanagement
      2. 10.4.2 Datenflusssteuerung
      3. 10.4.3 Schließen der Verbindung
    5. 10.5 Die Alternative: UDP
    6. 10.6 Die Geschichte mit den Ports
    7. 10.7 Voice over IP und Videokonferenzen
    8. 10.8 Fragen zu diesem Kapitel
  12. Kapitel 11: Stets zu Diensten
    1. 11.1 Routing-Protokolle
      1. 11.1.1 RIP, RIPv2, IGRP
      2. 11.1.2 OSPF und IS-IS
      3. 11.1.3 BGP
      4. 11.1.4 CARP und VRRP
    2. 11.2 Dynamic Host Configuration Protocol
    3. 11.3 DNS (Domain Name System)
      1. 11.3.1 hosts
      2. 11.3.2 Der Windows Internet Naming Service (WINS)
      3. 11.3.3 Das Domain Name System
      4. 11.3.4 Der Aufbau von DNS
      5. 11.3.5 Das Konzept des dynamischen DNS
    4. 11.4 Web- und Mail-Protokolle
      1. 11.4.1 HTTP
      2. 11.4.2 FTP
      3. 11.4.3 TFTP
      4. 11.4.4 NNTP
      5. 11.4.5 SMTP
      6. 11.4.6 POP3 und IMAP4
    5. 11.5 Weitere Dienstprotokolle
      1. 11.5.1 NTP
      2. 11.5.2 SSH
      3. 11.5.3 Telnet
    6. 11.6 Fragen zu diesem Kapitel
  13. Kapitel 12: Betriebssysteme und ihre Administration
    1. 12.1 Grundlagen der Verwaltung
      1. 12.1.1 Arbeitsgruppen und Domänen
      2. 12.1.2 Der Client/Server-Ansatz
      3. 12.1.3 Client/Server-Bausteine
      4. 12.1.4 Wichtige Fragen zum Einsatz eines NOS
    2. 12.2 Die Virtualisierung – Cloud Computing
      1. 12.2.1 Servicemodelle
      2. 12.2.2 Betriebsmodelle
      3. 12.2.3 Angebote aus der Cloud
      4. 12.2.4 Ein Wort zum Thema Speicher
    3. 12.3 Verschiedene Systeme kurz vorgestellt
      1. 12.3.1 Apple
      2. 12.3.2 Unix
      3. 12.3.3 Linux
      4. 12.3.4 Novell NetWare
      5. 12.3.5 Von Windows NT bis Windows 2012
      6. 12.3.6 Citrix und VMWare
    4. 12.4 Anwendungsprotokolle von NOS
      1. 12.4.1 SMB
      2. 12.4.2 NCP
    5. 12.5 Die Administration des Netzwerks
    6. 12.6 Ressourcen im Netzwerk teilen
    7. 12.7 Identifikation im Netzwerk
      1. 12.7.1 Benutzer einrichten
      2. 12.7.2 Das Erstellen von Gruppen
      3. 12.7.3 Datei- und Ordnerrechte
    8. 12.8 Drucken im Netzwerk
    9. 12.9 Fragen zu diesem Kapitel
  14. Kapitel 13: Sicherheitsverfahren im Netzwerkverkehr
    1. 13.1 Identifikation und Authentifikation
      1. 13.1.1 Aller Anfang ist ... das Passwort
    2. 13.2 Authentifikationsverfahren
      1. 13.2.1 Single Sign On und Mehr-Faktor-Authentifizierung
      2. 13.2.2 PAP und CHAP
      3. 13.2.3 EAP
      4. 13.2.4 Kerberos
      5. 13.2.5 RADIUS
    3. 13.3 Die Hash-Funktion
    4. 13.4 Verschlüsselung
      1. 13.4.1 Symmetrisch oder asymmetrisch
      2. 13.4.2 Von DES bis AES
      3. 13.4.3 RSA
      4. 13.4.4 Digitale Signatur
      5. 13.4.5 PKI – digitale Zertifikate
    5. 13.5 SSL und TLS
    6. 13.6 IPSec
    7. 13.7 Forensics
      1. 13.7.1 Aufgaben und Fragestellungen
      2. 13.7.2 Sichern von Beweismitteln
      3. 13.7.3 Schutz und Analyse von Beweismitteln
      4. 13.7.4 Timeline​
      5. 13.7.5 Programme und Toolkits
    8. 13.8 Fragen zu diesem Kapitel
  15. Kapitel 14: Verschiedene Angriffsformen im Netzwerk
    1. 14.1 Viren und andere Krankheiten
      1. 14.1.1 Unterscheiden Sie verschiedene Malware-Typen
      2. 14.1.2 Es gibt verschiedene Viren
    2. 14.2 Was tut der Mann in der Mitte?
      1. 14.2.1 Sie machen es dem Angreifer ja auch einfach
      2. 14.2.2 Denial-of-Service-Attacken
      3. 14.2.3 Pufferüberlauf
      4. 14.2.4 Man-in-the-Middle-Attacken
      5. 14.2.5 Spoofing
    3. 14.3 Social Engineering
    4. 14.4 Angriffspunkt drahtloses Netzwerk
    5. 14.5 Der freundliche Mitarbeiter
    6. 14.6 Fragen zu diesem Kapitel
  16. Kapitel 15: Die Verteidigung des Netzwerks
    1. 15.1 Physikalische Sicherheit
      1. 15.1.1 Zutrittsregelungen​
      2. 15.1.2 Vom Badge bis zur Biometrie
      3. 15.1.3 Zutrittsschleusen und Videoüberwachung
      4. 15.1.4 Schutz gegen Einbruch, Feuer und Wasser
      5. 15.1.5 Klimatisierung und Kühlung
    2. 15.2 Fehlertoleranter Aufbau
    3. 15.3 Datensicherung
    4. 15.4 Virenschutz mit Konzept
    5. 15.5 Firewalls
      1. 15.5.1 Verschiedene Firewall-Typen
      2. 15.5.2 Das Konzept der DMZ​
      3. 15.5.3 Erweiterte Funktionen einer Firewall
      4. 15.5.4 Der Proxyserver
      5. 15.5.5 IDS und IPS
    6. 15.6 Aktive Suche nach Schwachstellen​
    7. 15.7 Verteidigungskonzepte
      1. 15.7.1 Die Auswertung von Überwachungen
      2. 15.7.2 Notfallvorsorge
      3. 15.7.3 Die First Responders
      4. 15.7.4 Und das alles zusammen?
    8. 15.8 Fragen zu diesem Kapitel
  17. Kapitel 16: Remote Access Networks
    1. 16.1 Remote Access
    2. 16.2 Terminaldienste
      1. 16.2.1 Der Windows Terminal Server
      2. 16.2.2 Citrix Presentation Server
      3. 16.2.3 Und die Desktop-Virtualisierung?
      4. 16.2.4 Ein Wort zum Thema Unterstützung
    3. 16.3 VPN
      1. 16.3.1 Der Aufbau der Verbindung
      2. 16.3.2 Site-to-Site VPN
      3. 16.3.3 Client-to-Site VPN
      4. 16.3.4 Dynamisches VPN (Client-to-Site, Site-to-Site)
    4. 16.4 Fragen zu diesem Kapitel
  18. Kapitel 17: Netzwerkmanagement
    1. 17.1 Wozu brauchen Sie Netzwerkmanagement​?
      1. 17.1.1 Fehlermanagement
      2. 17.1.2 Konfigurationsmanagement
      3. 17.1.3 Performancemanagement
      4. 17.1.4 Sicherheitsmanagement
    2. 17.2 Die Netzwerkdokumentation
      1. 17.2.1 Verkabelungsschema
      2. 17.2.2 Anschlussdiagramme
      3. 17.2.3 Logisches Netzwerkdiagramm
      4. 17.2.4 Inventar- und Konfigurationsdokumentation
      5. 17.2.5 Erfassungsschemata für die Planung
      6. 17.2.6 Messdiagramme und Protokolle
      7. 17.2.7 Änderungsdokumentation
    3. 17.3 Das Nachführen der Systeme
    4. 17.4 Der Aufbau von Tests
    5. 17.5 SNMP-Protokolle​
    6. 17.6 Fragen zu diesem Kapitel
  19. Kapitel 18: Überwachung
    1. 18.1 So funktioniert das Monitoring​
      1. 18.1.1 Was ist ein Monitor?
      2. 18.1.2 Performancemanagement konzipieren
      3. 18.1.3 Monitoring als Teil des Quality Management
      4. 18.1.4 Grundlagen zu Service Level Agreements
      5. 18.1.5 Weitere wichtige Dokumente
    2. 18.2 Die Netzwerkanalyse
    3. 18.3 Netzwerkanalyse-Programme
      1. 18.3.1 Der Netzwerkmonitor
      2. 18.3.2 Wireshark
      3. 18.3.3 MRTG
      4. 18.3.4 Messung der Netzwerkleistung
      5. 18.3.5 Was ist ein Portscanner​?
    4. 18.4 Überwachung im industriellen Umfeld
    5. 18.5 Und nachher?
    6. 18.6 Fragen zu diesem Kapitel
  20. Kapitel 19: Fehlersuche im Netzwerk
    1. 19.1 Wie arbeiten Sie im Support?
      1. 19.1.1 Sprechen Sie mit und nicht über den Kunden
      2. 19.1.2 Vorbereitung für den Supporteinsatz
      3. 19.1.3 ESD​
      4. 19.1.4 Heben und Tragen
      5. 19.1.5 MSDS
      6. 19.1.6 Arbeiten am und mit Racks
    2. 19.2 Fehlersuche im Netzwerk
    3. 19.3 Kabelprobleme und Testgeräte
      1. 19.3.1 Abisolier- und Schneidwerkzeuge
      2. 19.3.2 Anlege- und Anschlusswerkzeuge
      3. 19.3.3 Installationswerkzeuge zur Kabelverlegung
      4. 19.3.4 Prüf- und Analysegeräte
      5. 19.3.5 Sensoren und Messgeräte
    4. 19.4 Hilfsmittel bei Routing-Problemen
      1. 19.4.1 ipconfig/ip
      2. 19.4.2 ping
      3. 19.4.3 tracert​/traceroute​
      4. 19.4.4 route
      5. 19.4.5 Looking Glass
    5. 19.5 Probleme bei der Namensauflösung
      1. 19.5.1 nbtstat
      2. 19.5.2 nslookup
      3. 19.5.3 NET
    6. 19.6 Arbeiten in der Shell mit netsh
    7. 19.7 Protokollstatistiken anzeigen mit netstat
    8. 19.8 Fehlersuche in den Diensten
    9. 19.9 Fragen zu diesem Kapitel
  21. Kapitel 20: Praxis 1: Sie richten ein Netzwerk ein
    1. 20.1 Die Konzeption
      1. 20.1.1 Ein Inventar​ erstellen
      2. 20.1.2 Netzwerkkonzept erstellen
      3. 20.1.3 Computer vorbereiten
    2. 20.2 Das Netzwerk aufbauen
      1. 20.2.1 Router einrichten
      2. 20.2.2 Internetzugriff einrichten
      3. 20.2.3 Das LAN einrichten
      4. 20.2.4 Abschluss der Router-Konfiguration
      5. 20.2.5 Test der Internetverbindung
    3. 20.3 Drucken im Netzwerk
    4. 20.4 Gemeinsame Nutzung von Daten
      1. 20.4.1 Vorbereitungsarbeiten
      2. 20.4.2 Einrichten der Freigabe
    5. 20.5 Fragen zu diesem Kapitel
  22. Kapitel 21: Praxis 2: Sie richten ein WLAN ein
    1. 21.1 Das Szenario für den Nachbau
    2. 21.2 Der Beginn Ihrer Installation
    3. 21.3 Der Aufbau des Netzwerks
    4. 21.4 Die Konfiguration des WLAN-Geräts
      1. 21.4.1 WAN-Schnittstelle einrichten
      2. 21.4.2 Die Konfiguration der LAN-Schnittstellen
      3. 21.4.3 WLAN einrichten
      4. 21.4.4 Jetzt kommt die Firewall dran
    5. 21.5 Fragen zu diesem Kapitel
  23. Kapitel 22: Praxis 3: Steigern Sie die Netzeffizienz
    1. 22.1 Optimierung der physischen Komponenten
    2. 22.2 Die Optimierung von Ethernet-Netzwerken
      1. 22.2.1 Reduzieren der Protokolle
      2. 22.2.2 Drucker
    3. 22.3 Teilnetze durch Subnettierung
      1. 22.3.1 Grundlagen zum Subnet Masking
      2. 22.3.2 Wie eine Subnettierung funktioniert
    4. 22.4 Weitere Optimierungsmaßnahmen
      1. 22.4.1 Network Access Control
      2. 22.4.2 Traffic Shaping
    5. 22.5 Optimierungsmöglichkeiten im WLAN
    6. 22.6 Fragen zu diesem Kapitel
  24. Kapitel 23: Die CompTIA-Network+-Prüfung
    1. 23.1 Was von Ihnen verlangt wird
    2. 23.2 Wie Sie sich vorbereiten können
    3. 23.3 Wie eine Prüfung aussieht
    4. 23.4 Abschlusstest zur Prüfung CompTIA Network+
  25. Anhang A: Anhänge
    1. A.1 Hier finden Sie die Prüfungsthemen
    2. A.2 Antworten zu den Fragen des Eintrittstest
    3. A.3 Lösungsbeispiele zu »Jetzt sind Sie dran«
      1. Kapitel 2: Fragen zur Übung »Schichtmodell-Begriffe« 2. Schritt
      2. Kapitel 9: Lösungsbeispiel zur Netzwerkpraxis »IP-Adresse«:
      3. Abschnitt 14.1.2: Lesen Sie über Angriffe
      4. Kapitel 19: Lösungen zu den netsh-Aufgaben
      5. Kapitel 22: Lösungen zu den IP-Aufgaben
    4. A.4 Antworten zu den Kapitelfragen
    5. A.5 Antworten zur Musterprüfung
    6. A.6 Weiterführende Literatur
      1. A.6.1 Nützliche Literatur zum Thema
      2. A.6.2 Weiterführende Links zum Thema
  26. Anhang B: Abkürzungsverzeichnis

Product information

  • Title: CompTIA Network+ -- Vorbereitung auf die Prüfung N10-006
  • Author(s): Markus Kammermann
  • Release date: November 2015
  • Publisher(s): mitp Verlag
  • ISBN: 9783958451902