Book description
IT-Sicherheit verständlich erklärtVorbereitung auf die Prüfung SYO-601
- Fundierter und umfassender Überblick zum Thema IT-Sicherheit
- Inklusive aller Neuerungen zur Rechtslage bzgl. Datenschutz und Datensicherheit
- Erläuterungen zu allen Themen der CompTIA-Prüfung SYO-601
- Mit Vorbereitungsfragen zu jedem Fachgebiet
Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab.
In der aktuellen Fassung der Prüfung (SYO-601) sind das:
- Bedrohungen, Attacken und Schwachstellen
- Architektur und Design aus dem Blickwinkel der Informationssicherheit
- Implementation von Sicherheitskonzepten und -maßnahmen
- Sicherer ICT-Betrieb und Incident Response
- Governance, Risikomanagement und Compliance
Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen.
Aus dem Inhalt:
- Sicherheitsmanagement und Richtlinien
- Grundlagen der Kryptografie
- Unterschiedliche Zugriffsverfahren
- Authentifizierungsmethoden
- Aktuelle Rechtslage im Datenschutz
- Biometrische Erkennungssysteme
- Sicherheit durch Redundanz
- IT-Infrastruktur resilient gestalten
- Grundlagen der Systemhärtung
- Gefahren durch Malware
- Gezielte und neuartige Angriffsformen
- Social Engineering
- Phishing, Pharming und andere Bösartigkeiten
- Mailverkehr sichern
- Sicherheit für Protokolle
- Cloud Computing sicher gestalten
- Denial of Service, Pufferüberlauf, Race-Condition
- Cross-Site-Scripting, SQL-Injection, LDAP-Injection
- Spoofing, Man-in-the-Middle, Session-Hijacking
- Sichere Verbindungen durch VPN und Remote Access
- Sicherheitsimplikationen bei eingebetteten Systemen und IoT
- WLAN sicher konfigurieren
- System- und Netzwerküberwachung
- Analyseprogramme Wireshark, RRDTools, Nagios
- Unterschiedliche Firewallkonzepte
- Methoden der Datensicherung
- Disaster Recovery-Planung
- Pentesting und Forensics
- Metasploit Framework
- Sicherheitsüberprüfungen und Security Audits
Table of contents
- Impressum
- Kapitel 1: Laras Welt
- Kapitel 2: Sind Sie bereit für CompTIA Security+?
- Kapitel 3: Wo liegt denn das Problem?
-
Kapitel 4: Rechtliche Grundlagen
- 4.1 Warum ist Datenschutz für Sie relevant?
- 4.2 Was sind Personendaten?
- 4.3 Was hat Datenschutz mit Datensicherheit zu tun?
-
4.4 Inwiefern wird Missbrauch von Daten unter Strafe gestellt?
- 4.4.1 Unbefugte Datenbeschaffung (sog. Datendiebstahl)
- 4.4.2 Unbefugtes Eindringen in ein Datenverarbeitungssystem
- 4.4.3 Datenbeschädigung
- 4.4.4 Betrügerischer Missbrauch einer Datenverarbeitungsanlage
- 4.4.5 Erschleichen einer Leistung
- 4.4.6 Unbefugte Entschlüsselung codierter Angebote
- 4.4.7 Unbefugtes Beschaffen von Personendaten
- 4.4.8 Phishing und Skimming
- 4.4.9 Verletzung von Berufs-, Fabrikations- und Geschäftsgeheimnissen
- 4.4.10 Massenversand von Werbung (Spam)
- 4.5 Wann ist welches Gesetz anwendbar?
- 4.6 Welche Grundsätze müssen eingehalten werden?
- 4.7 Der Grundsatz der Datenminimierung
- 4.8 Welche Rechte haben die betroffenen Personen?
- 4.9 Was ist bei der Zusammenarbeit mit Dritten zu beachten?
- 4.10 Haftungsrisiken bei Datenschutzverletzungen
- 4.11 Fragen zu diesem Kapitel
- Kapitel 5: Verschlüsselungstechnologie
- Kapitel 6: Die Geschichte mit der Identität
- Kapitel 7: Physische Sicherheit
-
Kapitel 8: Im Angesicht des Feindes
- 8.1 Malware ist tatsächlich böse
- 8.2 Angriffe mittels Social Engineering
- 8.3 Angriffe gegen IT-Systeme
- 8.4 Gefahren für die Nutzung mobiler Geräte und Dienste
- 8.5 APT – Advanced Persistent Threats
-
8.6 Advanced Threats
- 8.6.1 Evasion-Techniken
- 8.6.2 Pass-the-Hash-Angriffe (PtH)
- 8.6.3 Kaltstartattacke (Cold Boot Attack)
- 8.6.4 Physische RAM-Manipulation über DMA (FireWire-Hack)
- 8.6.5 Human Interface Device Attack (Teensy USB HID Attack)
- 8.6.6 BAD-USB-Angriff
- 8.6.7 Bösartiges USB-Kabel
- 8.6.8 SSL-Stripping-Angriff
- 8.6.9 Angriff über Wireless-Mäuse
-
8.7 Angriffe in Wireless-Netzwerken
- 8.7.1 Spoofing in Wireless-Netzwerken
- 8.7.2 Sniffing in drahtlosen Netzwerken
- 8.7.3 DNS-Tunneling in Public WLANs
- 8.7.4 Rogue Access Point/Evil Twin
- 8.7.5 Attacken auf die WLAN-Verschlüsselung
- 8.7.6 Verschlüsselung brechen mit WPS-Attacken
- 8.7.7 Denial-of-Service-Angriffe im WLAN
- 8.7.8 Angriffe auf NFC-Technologien
- 8.7.9 Angriffe auf Keycards
- 8.8 Moderne Angriffsformen
- 8.9 Fragen zu diesem Kapitel
-
Kapitel 9: Systemsicherheit realisieren
- 9.1 Konfigurationsmanagement
- 9.2 Das Arbeiten mit Richtlinien
- 9.3 Grundlagen der Systemhärtung
- 9.4 Embedded-Systeme und Industriesysteme
- 9.5 Softwareaktualisierung ist kein Luxus
-
9.6 Malware bekämpfen
- 9.6.1 Endpoint-Protection am Client
- 9.6.2 Reputationslösungen
- 9.6.3 Aktivitätsüberwachung HIPS/HIDS
- 9.6.4 Online-Virenscanner – Webantivirus-NIPS
- 9.6.5 Sensibilisierung der Mitarbeitenden
- 9.6.6 Suchen und Entfernen von Viren
- 9.6.7 Virenschutzkonzept
- 9.6.8 Testen von Installationen
- 9.6.9 Sicher und vertrauenswürdig ist gut
-
9.7 Advanced Threat Protection
- 9.7.1 Explizites Applikations-Whitelisting versus -Blacklisting
- 9.7.2 Explizites Whitelisting auf Firewalls
- 9.7.3 Erweiterter Exploit-Schutz
- 9.7.4 Virtualisierung von Anwendungen
- 9.7.5 Schutz vor HID-Angriffen und BAD-USB
- 9.7.6 Geschlossene Systeme
- 9.7.7 Schutz vor SSL-Stripping-Angriffen
- 9.7.8 Schutz vor Angriffen über drahtlose Mäuse
- 9.7.9 Security- und Threat Intelligence
- 9.8 Anwendungssicherheit
- 9.9 Fragen zu diesem Kapitel
-
Kapitel 10: Sicherheit für mobile Systeme
- 10.1 Die Risikolage mit mobilen Geräten und Diensten
- 10.2 Organisatorische Sicherheitsmaßnahmen
-
10.3 Technische Sicherheitsmaßnahmen
- 10.3.1 Vollständige Geräteverschlüsselung (Full Device Encryption)
- 10.3.2 Gerätesperren (Lockout)
- 10.3.3 Bildschirmsperre (Screenlocks)
- 10.3.4 Remote Wipe/Sanitization
- 10.3.5 Standortdaten (GPS) und Asset Tracking
- 10.3.6 Sichere Installationsquellen und Anwendungssteuerung
- 10.3.7 VPN-Lösungen auf mobilen Geräten
- 10.3.8 Public-Cloud-Dienste auf mobilen Geräten
- 10.4 Anwendungssicherheit bei mobilen Systemen
-
10.5 Fragen rund um BYOD
- 10.5.1 Dateneigentum (Data Ownership)
- 10.5.2 Zuständigkeit für den Unterhalt (Support Ownership)
- 10.5.3 Antivirus-Management
- 10.5.4 Patch-Management
- 10.5.5 Forensik
- 10.5.6 Privatsphäre und Sicherheit der geschäftlichen Daten
- 10.5.7 Akzeptanz der Benutzer und akzeptable Benutzung ...
- 10.5.8 Architektur-/Infrastrukturüberlegungen
- 10.5.9 On-Board-Kamera/Video
- 10.6 Fragen zu diesem Kapitel
-
Kapitel 11: Den DAU gibt’s wirklich – und Sie sind schuld
- 11.1 Klassifizierung von Informationen
- 11.2 Der Datenschutz im internationalen Umfeld
- 11.3 Vom Umgang mit dem Personal
-
11.4 Umgang mit Social Engineering
- 11.4.1 Praktiken, Ziele und Vorgehensweisen von Social Engineers
- 11.4.2 Informationsbeschaffung von OSINT bis Dumpster Diving
- 11.4.3 Pretexting und authentische Geschichten
- 11.4.4 Shoulder surfing
- 11.4.5 Tailgating
- 11.4.6 Gezielte Beeinflussung und Falschinformation (Influence campaigns)
- 11.4.7 CEO Fraud / Rechnungsbetrug
- 11.4.8 Prepending
- 11.4.9 Awareness-Schulungen und Reglements
- 11.5 E-Mail-Sicherheit
- 11.6 Daten sichern
- 11.7 Sicherheit im Umgang mit Servicepartnern
- 11.8 Fragen zu diesem Kapitel
- Kapitel 12: Sicherheit für Netzwerke
-
Kapitel 13: Schwachstellen und Attacken
- 13.1 Welches Risiko darf es denn sein?
- 13.2 Angriffe gegen IT-Systeme
- 13.3 Angriffe gegen Anwendungen
- 13.4 Angriffe gegen Clients
- 13.5 Netzwerkangriffe
- 13.6 Angriffe gegen die Public Cloud
- 13.7 Steganografie
-
13.8 Akteure und ihre Motive
- 13.8.1 Generelle Eigenschaften der verschiedenen Angreifer
- 13.8.2 Von Hüten und Angreifern
- 13.8.3 Staatliche Akteure (State actors)
- 13.8.4 Organisierte Kriminalität (Criminal syndicates)
- 13.8.5 Wirtschaftsspionage (Competitors) und interne Täter
- 13.8.6 Hacktivisten (Hacktivists)
- 13.8.7 Script-Kiddies
- 13.8.8 Die Schatten-IT (Shadow IT)
- 13.8.9 Bug-Bounty
- 13.9 Fragen zu diesem Kapitel
- Kapitel 14: Der sichere Remote-Zugriff
-
Kapitel 15: Drahtlose Netzwerke sicher gestalten
- 15.1 Aller WLAN-Standard beginnt mit IEEE 802.11
- 15.2 Die Verbindungsaufnahme im WLAN
- 15.3 Ein WLAN richtig aufbauen
- 15.4 Sicherheit in drahtlosen Verbindungen
- 15.5 Grundlegende Sicherheitsmaßnahmen umsetzen
- 15.6 Wireless Intrusion Prevention System
- 15.7 Bluetooth – Risiken und Maßnahmen
- 15.8 Fragen zu diesem Kapitel
- Kapitel 16: System- und Netzwerküberwachung
- Kapitel 17: Brandschutzmauer für das Netzwerk
-
Kapitel 18: Sicherheit überprüfen und analysieren
- 18.1 Informationsbeschaffung
-
18.2 Penetration Testing
- 18.2.1 Organisatorische Einbettung
- 18.2.2 Prinzipielle Vorgehensweise
- 18.2.3 Black Box und White Box
- 18.2.4 Security-Scanner
- 18.2.5 Datenbanken für Recherchen nach Sicherheitslücken
- 18.2.6 Passwort-Guesser und -Cracker
- 18.2.7 Paketgeneratoren und Netzwerk-Sniffer
- 18.2.8 Fuzzing
- 18.2.9 Metasploit Framework
- 18.3 Forensik
- 18.4 Fragen zu diesem Kapitel
- Kapitel 19: Wider den Notfall
-
Kapitel 20: Security-Audit
- 20.1 Grundlagen von Security-Audits
- 20.2 Standards
-
20.3 Beispiel-Audit Windows Server 2019
- 20.3.1 Nutzung von Sicherheitsvorlagen
- 20.3.2 Einsatz von Kommandos und Scripts
- 20.3.3 Passwortschutz
- 20.3.4 Geräteschutz
- 20.3.5 Sichere Basiskonfiguration
- 20.3.6 Sichere Installation und Bereitstellung
- 20.3.7 Sichere Konfiguration der IIS-Basis-Komponente
- 20.3.8 Sichere Migration auf Windows Server 2019
- 20.3.9 Umgang mit Diensten unter Windows Server
- 20.3.10 Deinstallation nicht benötigter Client-Funktionen
- 20.3.11 Verwendung der Softwareeinschränkungsrichtlinie
- 20.4 Berichtswesen
- 20.5 Ergänzende Maßnahmen
- 20.6 Fragen zu diesem Kapitel
- Kapitel 21: Die CompTIA Security+-Prüfung
- Anhang A: Anhänge
- Anhang B: Abkürzungsverzeichnis
Product information
- Title: CompTIA Security+ -- IT-Sicherheit verständlich erklärt -- Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601, 4. Auflage
- Author(s):
- Release date: August 2021
- Publisher(s): mitp Verlag
- ISBN: 9783747502563
You might also like
book
CompTIA Security+ - IT-Sicherheit verständlich erklärt - Vorbereitung auf die Prüfung SYO-401
Fundierter Einstieg in das Thema IT-Sicherheit Erläuterung zu allen Themen der aktuellen CompTIA-Prüfung SYO-401 Mit Vorbereitungsfragen …
book
Compliance in der IT-Sicherheit -- ISO-2700x-Standard und EU-DSGVO -- mitp Bits
Die IT-Compliance gibt vor, welche Tätigkeiten innerhalb der IT-Abteilung aufgrund gesetzlicher, normativer oder internen Vorschriften und …
book
Penetration Testing mit Metasploit - Praxiswissen für mehr IT-Sicherheit
Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit …
book
CompTIA Network+ -- Vorbereitung auf die Prüfung N10-007, 7. Auflage
Fundierter Einstieg in das Thema Netzwerke TCP/IP, Drahtlostechnologien, Administration, Fehlersuche, Notfallplan u.v.m. verständlich aufbereitet Mit aktuellen …