Book description
- Fundierter Einstieg in das Thema IT-Sicherheit
- Erläuterung zu allen Themen der aktuellen CompTIA-Prüfung SYO-401
- Mit Vorbereitungsfragen zu jedem Thema
Die CompTIA Security+-Prüfung teilt sich in mehrere Fachgebiete auf, die regelmäßig aktualisiert werden. In der aktuellen Fassung der Prüfung (SYO-401) lauten die Fachgebiete:
- Netzwerksicherheit
- Compliance und Betriebssicherheit
- Bedrohungen und Schwachstellen
- Anwendungs-, Daten- und Rechnersicherheit
- Zugriffskontrolle und Identitätsmanagement
- Kryptografie
Entsprechend behandeln die Autoren die genannten Themenbereiche ausführlich und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung eines auch praxistauglichen Verständnisses für die Thematik.
Das Buch wurde für das CompTIA Authorized Curriculum geprüft und ist CAQC-zertifiziert.
Aus dem Inhalt:- Wo liegt denn das Problem?
- Sicherheitsmanagement und Richtlinien
- Grundlagen der Kryptografie
- Unterschiedliche Zugriffsverfahren
- Authentifizierungsmethoden
- Biometrische Erkennungssysteme
- Sicherheit durch Redundanz
- Physische Sicherheitsmaßnahmen
- Grundlagen der Systemhärtung
- Gefahren durch Malware
- Social Engineering
- Phishing, Pharming und andere Bösartigkeiten
- So sichern Sie den Mailverkehr
- Sicherheit für Protokolle
- Denial of Service, Pufferüberlauf, Race-Condition
- Cross-Site-Scripting, SQL-Injection, LDAP-Injection
- Spoofing, Man-in-the-Middle, Session-Hijacking
- Sichere Verbindungen durch VPN und Remote Access
- Was helfen RADIUS, TACACS, SSL, SSH?
- WLAN sicher konfigurieren
- System- und Netzwerküberwachung
- Analyseprogramme: Wireshark, RRDTools, Nagios
- Unterschiedliche Firewallkonzepte
- Methoden der Datensicherung
- Disaster Recovery Planung
- Pentesting und Forensics
- Metasploit Framework
- Security Audit
Table of contents
- Impressum
- Kapitel 1: Laras Welt
- Kapitel 2: Sind Sie bereit für CompTIA Security+?
- Kapitel 3: Wo liegt denn das Problem?
- Kapitel 4: Verschlüsselungstechnologie
- Kapitel 5: Die Geschichte mit der Identität
- Kapitel 6: Physische Sicherheit
-
Kapitel 7: Im Angesicht des Feindes
- 7.1 Malware ist tatsächlich böse
- 7.2 Social Engineering
- 7.3 Angriffe gegen IT-Systeme
- 7.4 Gefahren für die Nutzung mobiler Geräte und Dienste
- 7.5 APT – Advanced Persistent Threats
-
7.6 Advanced Threats
- 7.6.1 Evasion-Techniken
- 7.6.2 Pass-the-Hash-Angriffe (PtH)
- 7.6.3 Kaltstartattacke (Cold Boot Attack)
- 7.6.4 Physische RAM-Manipulation über DMA (FireWire-Hack)
- 7.6.5 Human Interface Device Attack (Teensy USB HID Attack)
- 7.6.6 BAD-USB-Angriff
- 7.6.7 SSL-Stripping-Angriff
- 7.6.8 Angriff über Wireless-Mäuse
-
7.7 Angriffe in Wireless-Netzwerken
- 7.7.1 Spoofing in Wireless-Netzwerken
- 7.7.2 Sniffing in drahtlosen Netzwerken
- 7.7.3 DNS-Tunneling in Public WLANs
- 7.7.4 Rogue Access Point/Evil Twin
- 7.7.5 Attacken auf die WLAN-Verschlüsselung
- 7.7.6 Verschlüsselung brechen mit WPS-Attacken
- 7.7.7 Denial-of-Service-Angriffe im WLAN
- 7.7.8 Angriffe auf NFC-Technologien
- 7.8 Das Internet of Angriff
- 7.9 Fragen zu diesem Kapitel
-
Kapitel 8: Systemsicherheit realisieren
- 8.1 Konfigurationsmanagement
- 8.2 Das Arbeiten mit Richtlinien
- 8.3 Grundlagen der Systemhärtung
- 8.4 Softwareaktualisierung ist kein Luxus
-
8.5 Malware bekämpfen
- 8.5.1 Endpoint-Protection am Client
- 8.5.2 Reputationslösungen
- 8.5.3 Aktivitätsüberwachung HIPS/HIDS
- 8.5.4 Online-Virenscanner – Webantivirus-NIPS
- 8.5.5 Sensibilisierung der Mitarbeitenden
- 8.5.6 Suchen und Entfernen von Viren
- 8.5.7 Virenschutzkonzept
- 8.5.8 Testen von Installationen
- 8.5.9 Sicher und vertrauenswürdig ist gut
-
8.6 Advanced Threat Protection
- 8.6.1 Explizites Applikations-Whitelisting versus -Blacklisting
- 8.6.2 Explizites Whitelisting auf Firewalls
- 8.6.3 Erweiterter Exploit-Schutz
- 8.6.4 Virtualisierung von Anwendungen
- 8.6.5 Schutz vor HID-Angriffen und BAD-USB
- 8.6.6 Geschlossene Systeme
- 8.6.7 Schutz vor SSL-Stripping-Angriffen
- 8.6.8 Schutz vor Angriffen über drahtlose Mäuse
- 8.6.9 Security Intelligence
- 8.7 Anwendungssicherheit
- 8.8 Fragen zu diesem Kapitel
-
Kapitel 9: Sicherheit für mobile Systeme
- 9.1 Die Risikolage mit mobilen Geräten und Diensten
- 9.2 Organisatorische Sicherheitsmaßnahmen
-
9.3 Technische Sicherheitsmaßnahmen
- 9.3.1 Vollständige Geräteverschlüsselung (Full Device Encryption)
- 9.3.2 Gerätesperren (Lockout)
- 9.3.3 Bildschirmsperre (Screenlocks)
- 9.3.4 Remote Wipe/Sanitation
- 9.3.5 Standortdaten (GPS) und Asset Tracking
- 9.3.6 Sichere Installationsquellen und Anwendungssteuerung
- 9.3.7 VPN-Lösungen auf mobilen Geräten
- 9.3.8 Public-Cloud-Dienste auf mobilen Geräten
- 9.4 Anwendungssicherheit bei mobilen Systemen
-
9.5 Fragen rund um BYOD
- 9.5.1 Dateneigentum (Data Ownership)
- 9.5.2 Zuständigkeit für den Unterhalt (Support Ownership)
- 9.5.3 Antivirus-Management
- 9.5.4 Patch Management
- 9.5.5 Forensik
- 9.5.6 Privatsphäre und Sicherheit der geschäftlichen Daten
- 9.5.7 Akzeptanz der Benutzer und akzeptable Benutzung ...
- 9.5.8 Architektur-/Infrastrukturüberlegungen
- 9.5.9 On-Board-Kamera/Video
- 9.6 Fragen zu diesem Kapitel
- Kapitel 10: Den DAU gibt’s wirklich – und Sie sind schuld
- Kapitel 11: Sicherheit für Netzwerke
- Kapitel 12: Schwachstellen und Attacken
- Kapitel 13: Der sichere Remotezugriff
-
Kapitel 14: Drahtlose Netzwerke sicher gestalten
- 14.1 Aller WLAN-Standard beginnt mit IEEE 802.11
- 14.2 Die Verbindungsaufnahme im WLAN
- 14.3 Ein WLAN richtig aufbauen
- 14.4 Sicherheit in drahtlosen Verbindungen
- 14.5 Grundlegende Sicherheitsmaßnahmen umsetzen
- 14.6 Wireless Intrusion Prevention System
- 14.7 Bluetooth – Risiken und Maßnahmen
- 14.8 Fragen zu diesem Kapitel
- Kapitel 15: System- und Netzwerküberwachung
- Kapitel 16: Brandschutzmauer für das Netzwerk
-
Kapitel 17: Penetration Testing und Forensics
-
17.1 Penetration Testing
- 17.1.1 Organisatorische Einbettung
- 17.1.2 Prinzipielle Vorgehensweise
- 17.1.3 Black Box und White Box
- 17.1.4 Security-Scanner
- 17.1.5 Datenbanken für Recherchen nach Sicherheitslücken
- 17.1.6 Passwort-Guesser und -Cracker
- 17.1.7 Paketgeneratoren und Netzwerk-Sniffer
- 17.1.8 Fuzzing
- 17.1.9 Metasploit Framework
- 17.2 Forensics
- 17.3 Fragen zu diesem Kapitel
-
17.1 Penetration Testing
- Kapitel 18: Die Notfallplanung
-
Kapitel 19: Security-Audit
- 19.1 Grundlagen von Security-Audits
- 19.2 Standards
-
19.3 Beispiel-Audit Windows Server 2008
- 19.3.1 Nutzung von Sicherheitsvorlagen
- 19.3.2 Einsatz von Kommandos und Skripten
- 19.3.3 Passwortschutz
- 19.3.4 Geräteschutz
- 19.3.5 Sichere Basiskonfiguration
- 19.3.6 Sichere Installation und Bereitstellung
- 19.3.7 Sichere Konfiguration der IIS-Basis-Komponente
- 19.3.8 Sichere Migration auf Windows Server 2003/2008
- 19.3.9 Umgang mit Diensten unter Windows Server
- 19.3.10 Deinstallation nicht benötigter Client-Funktionen
- 19.3.11 Verwendung der Softwareeinschränkungsrichtlinie
- 19.4 Berichtswesen
- 19.5 Ergänzende Maßnahmen
- 19.6 Fragen zu diesem Kapitel
- Kapitel 20: Die CompTIA Security+-Prüfung
- Anhang A: Anhänge
- Anhang B: Abkürzungsverzeichnis
Product information
- Title: CompTIA Security+ - IT-Sicherheit verständlich erklärt - Vorbereitung auf die Prüfung SYO-401
- Author(s):
- Release date: June 2016
- Publisher(s): mitp Verlag
- ISBN: 9783958453890
You might also like
book
CompTIA Security+ -- IT-Sicherheit verständlich erklärt -- Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601, 4. Auflage
IT-Sicherheit verständlich erklärt Vorbereitung auf die Prüfung SYO-601 Fundierter und umfassender Überblick zum Thema IT-Sicherheit Inklusive …
book
CompTIA Security+ - Vorbereitung auf die Prüfung SYO-501
Vorbereitung auf die Prüfung SYO-501 Fundierter und ausführlicher Einstieg in das Thema IT-Sicherheit Erläuterung und Fragen …
book
Berufsalltag effektiv gestalten mit visuellen und kreativen Notizen
Visuelle Notizen ganz einfach im Beruf nutzen Von To-do-Listen über Brainstorming, Gespräche und Meetings bis hin …
book
IT-Sicherheitsmanagement - Das umfassende Praxis-Handbuch für IT-Security und technischen Datenschutz nach ISO 27001
Mit einem durchdachten IT-Sicherheitskonzept zu mehr Informationssicherheit IT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, …