O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

CompTIA Security+ - Vorbereitung auf die Prüfung SYO-501

Book Description

Vorbereitung auf die Prüfung SYO-501

  • Fundierter und ausführlicher Einstieg in das Thema IT-Sicherheit
  • Erläuterung und Fragen zu allen Themen der aktuellen CompTIA-Prüfung SYO-501
  • Einziges deutsches Buch zum Thema

Die CompTIA Security+-Prüfung teilt sich in mehrere Fachgebiete auf, die regelmäßig aktualisiert werden. In der aktuellen Fassung der Prüfung (SYO-501) lauten die Fachgebiete:

  • Netzwerksicherheit
  • Compliance und Betriebssicherheit
  • Bedrohungen und Schwachstellen
  • Anwendungs-, Daten- und Rechnersicherheit
  • Zugriffskontrolle und Identitätsmanagement
  • Kryptografie

Entsprechend behandeln die Autoren die genannten Themenbereiche ausführlich und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung eines auch praxistauglichen Verständnisses für die Thematik.

Das Buch wurde für das CompTIA Authorized Curriculum geprüft und ist CAQC-zertifiziert.

Table of Contents

  1. Impressum
  2. Kapitel 1: Laras Welt
    1. 1.1 Das Ziel dieses Buches
    2. 1.2 Die CompTIA Security+-Zertifizierung
    3. 1.3 Voraussetzungen für CompTIA Security+
    4. 1.4 Persönliches
  3. Kapitel 2: Sind Sie bereit für CompTIA Security+?
  4. Kapitel 3: Wo liegt denn das Problem?
    1. 3.1 Fangen Sie bei sich selber an
    2. 3.2 Die Gefahrenlage
    3. 3.3 Die Analyse der Bedrohungslage
    4. 3.4 Kategorien der Informationssicherheit
    5. 3.5 Modelle und Lösungsansätze
      1. 3.5.1 TCSEC oder ITSEC
      2. 3.5.2 Common Criteria
      3. 3.5.3 ISO 27000
    6. 3.6 Die IT-Grundschutzkataloge des BSI
    7. 3.7 Lösungsansätze für die Praxis
      1. 3.7.1 Das Information Security Management System
      2. 3.7.2 Sicherheitsmanagement und Richtlinien
      3. 3.7.3 Die Notfallvorsorge
      4. 3.7.4 Die Cyber-Security-Strategie
    8. 3.8 Fragen zu diesem Kapitel
  5. Kapitel 4: Verschlüsselungstechnologie
    1. 4.1 Grundlagen der Kryptografie
      1. 4.1.1 One-Time-Pad
      2. 4.1.2 Diffusion und Konfusion
      3. 4.1.3 Blockverschlüsselung
      4. 4.1.4 Stromverschlüsselung
    2. 4.2 Symmetrische Verschlüsselung
      1. 4.2.1 DES
      2. 4.2.2 3DES
      3. 4.2.3 AES
      4. 4.2.4 Blowfish
      5. 4.2.5 Twofish
      6. 4.2.6 RC4
    3. 4.3 Asymmetrische Verschlüsselung
      1. 4.3.1 RSA
      2. 4.3.2 Diffie-Hellman
      3. 4.3.3 ECC
      4. 4.3.4 Perfect Forward Secrecy (PFS)
      5. 4.3.5 Die Zukunft der Quanten
    4. 4.4 Hash-Verfahren
      1. 4.4.1 MD4 und MD5
      2. 4.4.2 SHA
      3. 4.4.3 RIPEMD
      4. 4.4.4 HMAC
      5. 4.4.5 Hash-Verfahren mit symmetrischer Verschlüsselung
      6. 4.4.6 Digitale Signaturen
      7. 4.4.7 Hybride Verschlüsselung
    5. 4.5 Drei Status digitaler Daten
      1. 4.5.1 Data-in-transit
      2. 4.5.2 Data-at-rest
      3. 4.5.3 Data-in-use
    6. 4.6 Bekannte Angriffe gegen die Verschlüsselung
      1. 4.6.1 Cipher-text-only-Angriff
      2. 4.6.2 Known/Chosen-plain-text-Angriff
      3. 4.6.3 Schwache Verschlüsselu‌‌ng / Implementierung
      4. 4.6.4 Probleme mit Zertifikaten
    7. 4.7 PKI in Theorie und Praxis
      1. 4.7.1 Aufbau einer hierarchischen PK‌‌I
      2. 4.7.2 SSL-Zertifikate X.5‌09 Version 3
      3. 4.7.3 Zertifikatstypen
      4. 4.7.4 Zurückziehen von Zertifikaten
      5. 4.7.5 Hinterlegung von Schlüsseln
      6. 4.7.6 Aufsetzen einer hierarchischen PKI
    8. 4.8 Fragen zu diesem Kapitel
  6. Kapitel 5: Die Geschichte mit der Identität
    1. 5.1 Identitäten und deren Rechte
      1. 5.1.1 Zuweisung von Rechten
      2. 5.1.2 Rolle‌n
      3. 5.1.3 Single Sign On
    2. 5.2 Authentifizierungsmethode‌n
      1. 5.2.1 Benutzername und Kennwort
      2. 5.2.2 Token
      3. 5.2.3 Zertifikate
      4. 5.2.4 Biomet‌rie
      5. 5.2.5 Benutzername, Kennwort und Smartcard
      6. 5.2.6 Wechselseitige Authentifizierung
    3. 5.3 Zugriffssteuerungsmodelle
      1. 5.3.1 Mandatory Access Control (MAC)
      2. 5.3.2 Discretionary Access Control (DAC)
      3. 5.3.3 Role Based Access Control (RBAC)
      4. 5.3.4 Principle of Least Privileges
    4. 5.4 Protokolle für die Authentifizierung
      1. 5.4.1 Kerberos
      2. 5.4.2 PAP
      3. 5.4.3 CHAP
      4. 5.4.4 NTLM
    5. 5.5 Die Non-Repudia‌tion
    6. 5.6 Vom Umgang mit Passwörtern
    7. 5.7 Fragen zu diesem Kapitel
  7. Kapitel 6: Physische Sicherheit
    1. 6.1 Zutrittsregelunge‌n
      1. 6.1.1 Schlüsselsysteme
      2. 6.1.2 Badges und Keycards
      3. 6.1.3 Biometrische Erkennungssysteme
      4. 6.1.4 Zutrittsschleusen
      5. 6.1.5 Videoüberwachung
      6. 6.1.6 Multiple Systeme
    2. 6.2 Bauschutz
      1. 6.2.1 Einbruchschutz
      2. 6.2.2 Hochwasserschut‌z
      3. 6.2.3 Brandschutz
      4. 6.2.4 Klimatisierung und Kühlung
    3. 6.3 Elektrostatische Entladung
    4. 6.4 Stromversorgun‌g
      1. 6.4.1 USV
      2. 6.4.2 Notstromgruppen
      3. 6.4.3 Einsatzszenarien
      4. 6.4.4 Rotationsenergiestromversorgungen
      5. 6.4.5 Ein Wort zu EMP
    5. 6.5 Feuchtigkeit und Temperatur
    6. 6.6 Fragen zu diesem Kapitel
  8. Kapitel 7: Im Angesicht des Feindes
    1. 7.1 Malware ist tatsächlich böse
      1. 7.1.1 Die Problematik von Malware
      2. 7.1.2 Viren und ihre Unterarten
      3. 7.1.3 Wie aus Trojanischen Pferden böse Trojaner wurden
      4. 7.1.4 Backdoor
      5. 7.1.5 Logische Bomben
      6. 7.1.6 Würmer
      7. 7.1.7 Ransomware
      8. 7.1.8 Hoaxes
    2. 7.2 Social Engineering
      1. 7.2.1 Phishing
      2. 7.2.2 Vishin‌g
      3. 7.2.3 Spear Phishing
      4. 7.2.4 Pharming
      5. 7.2.5 Drive-by-Pharmin‌g
    3. 7.3 Angriffe gegen IT-Systeme
      1. 7.3.1 Exploits und Exploit-Kits
      2. 7.3.2 Darknet und Darkweb
      3. 7.3.3 Malwaretising
      4. 7.3.4 Watering-Hole-Attacke
      5. 7.3.5 Malware Dropper
      6. 7.3.6 RAT (Remote Access Tool)
      7. 7.3.7 Keylogger
      8. 7.3.8 Post Exploitation
    4. 7.4 Gefahren für die Nutzung mobiler Geräte und Dienste
    5. 7.5 APT – Advanced Persistent Threats
      1. 7.5.1 Stuxnet
      2. 7.5.2 Carbanak
    6. 7.6 Advanced Threats
      1. 7.6.1 Evasion-Techniken
      2. 7.6.2 Pass-the-Hash-Angriffe (PtH)
      3. 7.6.3 Kaltstartattacke (Cold Boot Attack)
      4. 7.6.4 Physische RAM-Manipulation über DMA (FireWire-Ha‌ck)
      5. 7.6.5 Human Interface Device Attack (Teensy USB HID Attack)
      6. 7.6.6 BAD-USB-Angriff
      7. 7.6.7 SSL-Stripping-Angriff
      8. 7.6.8 Angriff über Wireless-Mäuse
    7. 7.7 Angriffe in Wireless-Netzwerken
      1. 7.7.1 Spoofing in Wireless-Netzwerken
      2. 7.7.2 Sniffi‌ng in drahtlosen Netzwerken
      3. 7.7.3 DNS-Tunneli‌ng in Public WLANs
      4. 7.7.4 Rogue Access Point/Evil Twin
      5. 7.7.5 Attacken auf die WLAN-Verschlüsselung
      6. 7.7.6 Verschlüsselung brechen mit WPS-Attacken
      7. 7.7.7 Denial-of-Service-Angriffe im WLAN
      8. 7.7.8 Angriffe auf NFC-Technologien
    8. 7.8 Das Internet of Angriff
    9. 7.9 Fragen zu diesem Kapitel
  9. Kapitel 8: Systemsicherheit realisieren
    1. 8.1 Konfigurationsmanagement
    2. 8.2 Das Arbeiten mit Richtlinien
    3. 8.3 Grundlagen der Systemhärtun‌g
      1. 8.3.1 Schutz von Gehäuse und BIOS
      2. 8.3.2 Sicherheit durch TPM
      3. 8.3.3 Full Disk Encryption
      4. 8.3.4 Softwarebasierte Laufwerksverschlüsselung
      5. 8.3.5 Hardware-Sicherheitsmodul
      6. 8.3.6 Software-Firewa‌l‌l (Host-based Firewall)
      7. 8.3.7 Systemintegrität
      8. 8.3.8 Überlegungen bei der Virtualisierung
    4. 8.4 Embedded-Systeme und Industriesysteme
    5. 8.5 Softwareaktualisierung ist kein Luxus
      1. 8.5.1 Vom Hotfix zum Upgrade
      2. 8.5.2 Problemkategori‌en
      3. 8.5.3 Maintenance-Produkte
      4. 8.5.4 Die Bedeutung des Patch- und Update-Managements
      5. 8.5.5 Entfernen Sie, was Sie nicht brauchen
    6. 8.6 Malware bekämpfe‌n
      1. 8.6.1 Endpoint-Protection am Client
      2. 8.6.2 Reputationslösungen
      3. 8.6.3 Aktivitätsüberwachung HIPS/HIDS
      4. 8.6.4 Online-Virenscanner – Webantivirus-NIPS
      5. 8.6.5 Sensibilisierung der Mitarbeitenden
      6. 8.6.6 Suchen und Entfernen von Viren
      7. 8.6.7 Virenschutzkonz‌ept
      8. 8.6.8 Testen von Installationen
      9. 8.6.9 Sicher und vertrauenswürdig ist gut
    7. 8.7 Advanced Threat Protection
      1. 8.7.1 Explizites Applikations-Whitelisting versus -Blacklisting
      2. 8.7.2 Explizites Whitelisting auf Firewalls
      3. 8.7.3 Erweiterter Exploit-Schutz
      4. 8.7.4 Virtualisierung von Anwendungen
      5. 8.7.5 Schutz vor HID-Angriffen und BAD-USB
      6. 8.7.6 Geschlossene Systeme
      7. 8.7.7 Schutz vor SSL-Stripping-Angriffen
      8. 8.7.8 Schutz vor Angriffen über drahtlose Mäuse
      9. 8.7.9 Security Intelligence
    8. 8.8 Anwendungssicherheit
      1. 8.8.1 Lifecycle-Manageme‌nt/DevOps
      2. 8.8.2 Sichere Codierungskonzepte
      3. 8.8.3 Input Validation
      4. 8.8.4 Fehler- und Ausnahmebehandlung
      5. 8.8.5 NoSQL- versus SQL-Datenbanken
      6. 8.8.6 Serverseitige versus clientseitige Validierung
      7. 8.8.7 Session Token
      8. 8.8.8 Web-Application-Firewall (WAF)
    9. 8.9 Fragen zu diesem Kapitel
  10. Kapitel 9: Sicherheit für mobile Systeme
    1. 9.1 Die Risikolage mit mobilen Geräten und Diensten
    2. 9.2 Organisatorische Sicherheitsmaßnahmen
    3. 9.3 Technische Sicherheitsmaßnahmen
      1. 9.3.1 Vollständige Geräteverschlüsselung (Full Device Encrypti‌on)
      2. 9.3.2 Gerätesperren (Locko‌ut)
      3. 9.3.3 Bildschirmsperre (Screenloc‌ks)
      4. 9.3.4 Remote Wi‌pe/Sanitat‌ion
      5. 9.3.5 Standortdaten (GPS) und Asset Tracking
      6. 9.3.6 Sichere Installationsquellen und Anwendungssteuerung
      7. 9.3.7 VPN-Lösungen auf mobilen Geräten
      8. 9.3.8 Public-Cloud-Dienste auf mobilen Geräten
    4. 9.4 Anwendungssicherheit bei mobilen Systemen
      1. 9.4.1 Schlüsselverwaltung (Key-Management)
      2. 9.4.2 Credential-Management
      3. 9.4.3 Authentifizierung
      4. 9.4.4 Geo-Tagging
      5. 9.4.5 Verschlüsselung
      6. 9.4.6 Whitelisting von Anwendungen
      7. 9.4.7 Transitive Trust/Authentifizierung
    5. 9.5 Fragen rund um BYOD
      1. 9.5.1 Dateneigentum (Data Ownership)
      2. 9.5.2 Zuständigkeit für den Unterhalt (Support Ownership)
      3. 9.5.3 Antivirus-Management
      4. 9.5.4 Patch-Management
      5. 9.5.5 Forensik
      6. 9.5.6 Privatsphäre und Sicherheit der geschäftlichen Daten
      7. 9.5.7 Akzeptanz der Benutzer und akzeptable Benutzung ...
      8. 9.5.8 Architektur-/Infrastrukturüberlegungen
      9. 9.5.9 On-Board-Kamera/Video
    6. 9.6 Fragen zu diesem Kapitel
  11. Kapitel 10: Den DAU gibt’s wirklich – und Sie sind schuld
    1. 10.1 Klassifizieru‌ng von Informationen
      1. 10.1.1 Die Klassifizierung nach Status
      2. 10.1.2 Die Klassifizierung nach Risiken
      3. 10.1.3 Data Loss Prevention
      4. 10.1.4 Was es zu beachten gilt
    2. 10.2 Der Datenschutz
    3. 10.3 Vom Umgang mit dem Personal
    4. 10.4 E-Mail-Sicherhei‌t
      1. 10.4.1 Secure Multipurpose Internet Mail Extensions (S/MIME)
      2. 10.4.2 PGP (Pretty Good Privacy)
      3. 10.4.3 Schwachstellen
      4. 10.4.4 Schutz durch einen Mail-Gateway
      5. 10.4.5 Social Media
    5. 10.5 Daten sichern
      1. 10.5.1 Datensicherung oder Datenarchivierung?
      2. 10.5.2 Die gesetzlichen Grundlagen
      3. 10.5.3 Das Datensicherungskonzept
      4. 10.5.4 Methoden der Datensicherung
      5. 10.5.5 Online-Backup
      6. 10.5.6 Daten vernichten
    6. 10.6 Sicherheit im Umgang mit Servicepartnern
    7. 10.7 Fragen zu diesem Kapitel
  12. Kapitel 11: Sicherheit für Netzwerke
    1. 11.1 Trennung von IT-Systemen
      1. 11.1.1 Subnettierung von Netzen
      2. 11.1.2 NAT
      3. 11.1.3 Network Access Control
    2. 11.2 VLAN
      1. 11.2.1 Planung und Aufbau von VLANs
      2. 11.2.2 Vorgehen gegen Risiken bei Switch-Infrastrukturen
      3. 11.2.3 Port Security
      4. 11.2.4 Flood Guard
      5. 11.2.5 Spanning-Tree Protocol und Loop Protection
      6. 11.2.6 Maßnahmen gegen Gefahren in VLANs
    3. 11.3 TCP/IP-Kernprotokolle
      1. 11.3.1 Internet Protocol
      2. 11.3.2 Internet Control Message Protocol
      3. 11.3.3 Transmission Control Protocol
      4. 11.3.4 User Datagram Protocol
    4. 11.4 Weitere Transport- und Netzwerkprotokolle
      1. 11.4.1 Address Resolution Protocol
      2. 11.4.2 Internet Group Management Protocol
      3. 11.4.3 SLIP und PPP
      4. 11.4.4 IP-Version 6
      5. 11.4.5 Portnummern
    5. 11.5 Anwendungen
      1. 11.5.1 Telnet und SSH
      2. 11.5.2 FTP und TFTP
      3. 11.5.3 SCP, SFTP und FTPS
      4. 11.5.4 DNS
      5. 11.5.5 SNMP
      6. 11.5.6 E-Mail-Protokol‌le
      7. 11.5.7 HTTP
      8. 11.5.8 SSL und TLS
      9. 11.5.9 NetBIOS und CIFS
      10. 11.5.10 Lightweight Directory Access
    6. 11.6 Sicherheit in der Cloud
      1. 11.6.1 Cloud-Computing-Betriebsmodelle
      2. 11.6.2 Formen des Einsatzes
    7. 11.7 Fragen zu diesem Kapitel
  13. Kapitel 12: Schwachstellen und Attacken
    1. 12.1 Welches Risiko darf es denn sein?
    2. 12.2 Angriffe gegen IT-Systeme
      1. 12.2.1 Denial of Service
      2. 12.2.2 Pufferüberlauf
      3. 12.2.3 Race-Condition
      4. 12.2.4 Password Guessin‌g und Cracking
    3. 12.3 Angriffe gegen Anwendungen
      1. 12.3.1 Directory-Traversal
      2. 12.3.2 Cross Site Scripting
      3. 12.3.3 Cross-Site Request Forgery (XSRF)
      4. 12.3.4 Injection-Varianten
      5. 12.3.5 Parametermanipulation
      6. 12.3.6 Transitive Zugriff‌‌e
      7. 12.3.7 Phishing
      8. 12.3.8 Treibermanipulation‌en
    4. 12.4 Angriffe gegen Clients
      1. 12.4.1 Drive by Attack
      2. 12.4.2 Böswillige Add-ons und Applets
      3. 12.4.3 Local Shared Objects (LSOs)
      4. 12.4.4 Spam, Spim und Spit
      5. 12.4.5 Typosquatting/URL-Hijacking
      6. 12.4.6 Clickjacking
      7. 12.4.7 Domain Hijacking
      8. 12.4.8 Man-in-the-Browser
    5. 12.5 Netzwerkangriffe
      1. 12.5.1 Denial of Servic‌e (DoS)
      2. 12.5.2 Distributed Denial of Servic‌e (DDoS)
      3. 12.5.3 Spoofing
      4. 12.5.4 Man in the Middle
      5. 12.5.5 Replay-Angriff
      6. 12.5.6 SSL-Downgrading
      7. 12.5.7 Session-Hijacking
      8. 12.5.8 Brechen von Schlüsseln
      9. 12.5.9 Backdoor
    6. 12.6 Angriffe gegen die Public Cloud
    7. 12.7 Steganografie
    8. 12.8 Unterschiedliche Angreifertypen
      1. 12.8.1 Von Hüten und Angreifern
      2. 12.8.2 Eigenschaften der verschiedenen Angreifer
    9. 12.9 Fragen zu diesem Kapitel
  14. Kapitel 13: Der sichere Remotezugriff
    1. 13.1 Virtual Private Network
      1. 13.1.1 Site-to-Site-VPN
      2. 13.1.2 Remote-Access-VPN
      3. 13.1.3 Soft- und Hardwarelösungen
    2. 13.2 Remote Access Server
    3. 13.3 Protokolle für den entfernten Zugriff
      1. 13.3.1 802.1x
      2. 13.3.2 RADIUS
      3. 13.3.3 TACACS, XTACACS und TACACS+
      4. 13.3.4 L2TP und PPTP
      5. 13.3.5 IPsec
      6. 13.3.6 SSL/TLS
      7. 13.3.7 SSH
    4. 13.4 Schwachstellen
    5. 13.5 Fragen zu diesem Kapitel
  15. Kapitel 14: Drahtlose Netzwerke sicher gestalten
    1. 14.1 Aller WLAN-Standard beginnt mit IEEE 802.‌11
      1. 14.1.1 Die Standards IEEE 802.11a/b/g
      2. 14.1.2 Die Gegenwart: IEEE 802.11n und 802.11ac
      3. 14.1.3 Frequenzträger und Kanalbreite
    2. 14.2 Die Verbindungsaufnahme im WLAN
      1. 14.2.1 Das Ad-hoc-Netzwerk
      2. 14.2.2 Das Infrastrukturnetzwer‌k
    3. 14.3 Ein WLAN richtig aufbauen
      1. 14.3.1 Aufbau der Hardware
      2. 14.3.2 Konfiguration des drahtlosen Netzwerks
    4. 14.4 Sicherheit in drahtlosen Verbindungen
      1. 14.4.1 Wired Equivalent Privacy‌
      2. 14.4.2 WPA und 802.11i
      3. 14.4.3 Die Implementierung von 802.1x
      4. 14.4.4 Das Extensible Authentication Protocol (EAP)
      5. 14.4.5 WAP (Wireless Application Protocol)
      6. 14.4.6 Near Field Communication
    5. 14.5 Grundlegende Sicherheitsmaßnahmen umsetzen
    6. 14.6 Wireless Intrusion Prevention System
    7. 14.7 Bluetooth – Risiken und Maßnahmen
    8. 14.8 Fragen zu diesem Kapitel
  16. Kapitel 15: System- und Netzwerküberwachung
    1. 15.1 Das OSI-Management-Framework
    2. 15.2 SNMP-Protokolle
    3. 15.3 Leistungsüberwachung
    4. 15.4 Das Monitoring von Netzwerken
    5. 15.5 Monitoring-Programme
      1. 15.5.1 Der Windows-Netzwerkmonit‌or
      2. 15.5.2 Wireshark
      3. 15.5.3 inSSIDer
      4. 15.5.4 MRTG bzw. RRDTools
      5. 15.5.5 Nagios
    6. 15.6 Zusammenführen der Logs in einem SIEM
    7. 15.7 Kommandozeilenprogramme
      1. 15.7.1 ipconfig/ip
      2. 15.7.2 ping
      3. 15.7.3 ARP
      4. 15.7.4 tracer‌t/tracerou‌te
      5. 15.7.5 nslookup
      6. 15.7.6 netstat
    8. 15.8 Fragen zu diesem Kapitel
  17. Kapitel 16: Brandschutzmauer für das Netzwerk
    1. 16.1 Damit kein Feuer ausbricht
    2. 16.2 Personal Firewalls und dedizierte Firewalls
    3. 16.3 Das Regelwerk einer Firewall
      1. 16.3.1 Positive Exceptions (Positive Rule‌s)
      2. 16.3.2 Negative Exceptions (Negative Rule‌s)
    4. 16.4 Das Konzept der DMZ
      1. 16.4.1 Trennung Hostsystem von den virtuellen Maschinen
      2. 16.4.2 Trennung bei WLAN-Infrastrukturen
      3. 16.4.3 Extranet und Intranet
    5. 16.5 Nicht jede Firewall leistet dasselbe
      1. 16.5.1 Wenn einfach auch reicht: Die Paketfilter-Firewall
      2. 16.5.2 Der nächste Level: Stateful Packet Inspection Firewall
      3. 16.5.3 Jetzt wird’s gründlich: Application Level Gateway
      4. 16.5.4 Anwendungsbeispiele
      5. 16.5.5 Unified Threat Management Firewall
    6. 16.6 Die Angreifer kommen – aber Sie wissen’s schon
    7. 16.7 Unified Threat Management
    8. 16.8 Fragen zu diesem Kapitel
  18. Kapitel 17: Penetration Testing und Forensics
    1. 17.1 Penetration Testing
      1. 17.1.1 Organisatorische Einbettung
      2. 17.1.2 Prinzipielle Vorgehensweise
      3. 17.1.3 Black Box und White Box
      4. 17.1.4 Security-Scanner
      5. 17.1.5 Datenbanken für Recherchen nach Sicherheitslücken
      6. 17.1.6 Passwort-Guesser und -Cracker
      7. 17.1.7 Paketgeneratoren und Netzwerk-Sniffer
      8. 17.1.8 Fuzzing
      9. 17.1.9 Metasploit Framework
    2. 17.2 Forensics
      1. 17.2.1 Vorbereitung
      2. 17.2.2 Sichern von Beweismitteln
      3. 17.2.3 Beweissicherung nach RFC 3227
      4. 17.2.4 Schutz und Analyse von Beweismitteln
      5. 17.2.5 Timeline
      6. 17.2.6 Data-Carving
      7. 17.2.7 Suche nach Zeichenketten
      8. 17.2.8 Nutzung von Hash-Datenbanken
      9. 17.2.9 Programme und Toolkits
    3. 17.3 Fragen zu diesem Kapitel
  19. Kapitel 18: Wider den Notfall
    1. 18.1 Fehlertoleranz
      1. 18.1.1 RAID
      2. 18.1.2 RAID Level
      3. 18.1.3 Duplexing
      4. 18.1.4 Übersicht RAID
    2. 18.2 Redundante Verbindungen und Systeme
      1. 18.2.1 Network Loadbalancing
      2. 18.2.2 Cluster
    3. 18.3 Notfallvorsorgeplanung
      1. 18.3.1 Bedrohungsanalyse
      2. 18.3.2 Von der Bedrohung bis zur Maßnahme
    4. 18.4 Analyse
      1. 18.4.1 Ausfallszenarien
      2. 18.4.2 Impact-Analyse
    5. 18.5 Umsetzung
      1. 18.5.1 Strategie und Planung
      2. 18.5.2 Verschiedene Implementierungsansätze
      3. 18.5.3 Incident-Response-Prozesse
      4. 18.5.4 Der Vorfallsreaktionsplan (Incident Response Pla‌n)
    6. 18.6 Test und Wartung des Disaster-Recovery-Plans
      1. 18.6.1 Wartung der Disaster Recovery
      2. 18.6.2 Punktuelle Anpassungen
      3. 18.6.3 Regelmäßige Überprüfung
    7. 18.7 Merkpunkte zur Disaster Recovery
    8. 18.8 Fragen zu diesem Kapitel
  20. Kapitel 19: Security-Audit
    1. 19.1 Grundlagen von Security-Audits
      1. 19.1.1 Fragestellungen
      2. 19.1.2 Prinzipielle Vorgehensweise
      3. 19.1.3 Bestandteile eines Security-Audits
    2. 19.2 Standards
      1. 19.2.1 ISO 27001
      2. 19.2.2 IT-Grundschutzkataloge
      3. 19.2.3 Kombination aus ISO 27000 und IT-Grundschutz
    3. 19.3 Beispiel-Audit Windows Server 2008
      1. 19.3.1 Nutzung von Sicherheitsvorlagen
      2. 19.3.2 Einsatz von Kommandos und Scripts
      3. 19.3.3 Passwortschutz
      4. 19.3.4 Geräteschutz
      5. 19.3.5 Sichere Basiskonfiguration
      6. 19.3.6 Sichere Installation und Bereitstellung
      7. 19.3.7 Sichere Konfiguration der IIS-Basis-Komponente
      8. 19.3.8 Sichere Migration auf Windows Server 2003/2008
      9. 19.3.9 Umgang mit Diensten unter Windows Server
      10. 19.3.10 Deinstallation nicht benötigter Client-Funktionen
      11. 19.3.11 Verwendung der Softwareeinschränkungsrichtlinie
    4. 19.4 Berichtswesen
      1. 19.4.1 Titelseite
      2. 19.4.2 Einleitung
      3. 19.4.3 Management-Summary
      4. 19.4.4 Ergebnisse der Untersuchung
      5. 19.4.5 Erforderliche Maßnahmen
      6. 19.4.6 Anhang
    5. 19.5 Ergänzende Maßnahmen
      1. 19.5.1 Logfile-Analyse
      2. 19.5.2 Echtzeitanalyse von Netzwerkverkehr und Zugriffen
      3. 19.5.3 Risikoanalyse
    6. 19.6 Fragen zu diesem Kapitel
  21. Kapitel 20: Die CompTIA Security+-Prüfung
    1. 20.1 Was von Ihnen verlangt wird
    2. 20.2 Wie Sie sich vorbereiten können
    3. 20.3 Wie eine Prüfung aussieht
    4. 20.4 Beispielprüfung zum Examen CompTIA Security+
  22. Anhang A: Anhänge
    1. A.1 Hier finden Sie die Prüfungsthemen
    2. A.2 Antworten zu den Vorbereitungsfragen
    3. A.3 Antworten zu den Kapitelfragen
    4. A.4 Antworten zu Fragen der Beispielprüfung
    5. A.5 Weiterführende Literatur
      1. A.5.1 Nützliche Literatur zum Thema
      2. A.5.2 Weiterführende Links zum Thema
  23. Anhang B: Abkürzungsverzeichnis