CompTIA Security+ -- IT-Sicherheit verständlich erklärt -- Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601, 4. Auflage

Book description

IT-Sicherheit verständlich erklärt
Vorbereitung auf die Prüfung SYO-601

  • Fundierter und umfassender Überblick zum Thema IT-Sicherheit
  • Inklusive aller Neuerungen zur Rechtslage bzgl. Datenschutz und Datensicherheit
  • Erläuterungen zu allen Themen der CompTIA-Prüfung SYO-601
  • Mit Vorbereitungsfragen zu jedem Fachgebiet


Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab.

In der aktuellen Fassung der Prüfung (SYO-601) sind das:

  • Bedrohungen, Attacken und Schwachstellen
  • Architektur und Design aus dem Blickwinkel der Informationssicherheit
  • Implementation von Sicherheitskonzepten und -maßnahmen
  • Sicherer ICT-Betrieb und Incident Response
  • Governance, Risikomanagement und Compliance

Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen.


Aus dem Inhalt:
  • Sicherheitsmanagement und Richtlinien
  • Grundlagen der Kryptografie
  • Unterschiedliche Zugriffsverfahren
  • Authentifizierungsmethoden
  • Aktuelle Rechtslage im Datenschutz
  • Biometrische Erkennungssysteme
  • Sicherheit durch Redundanz
  • IT-Infrastruktur resilient gestalten
  • Grundlagen der Systemhärtung
  • Gefahren durch Malware
  • Gezielte und neuartige Angriffsformen
  • Social Engineering
  • Phishing, Pharming und andere Bösartigkeiten
  • Mailverkehr sichern
  • Sicherheit für Protokolle
  • Cloud Computing sicher gestalten
  • Denial of Service, Pufferüberlauf, Race-Condition
  • Cross-Site-Scripting, SQL-Injection, LDAP-Injection
  • Spoofing, Man-in-the-Middle, Session-Hijacking
  • Sichere Verbindungen durch VPN und Remote Access
  • Sicherheitsimplikationen bei eingebetteten Systemen und IoT
  • WLAN sicher konfigurieren
  • System- und Netzwerküberwachung
  • Analyseprogramme Wireshark, RRDTools, Nagios
  • Unterschiedliche Firewallkonzepte
  • Methoden der Datensicherung
  • Disaster Recovery-Planung
  • Pentesting und Forensics
  • Metasploit Framework
  • Sicherheitsüberprüfungen und Security Audits

Table of contents

  1. Impressum
  2. Kapitel 1: Laras Welt
    1. 1.1 Das Ziel dieses Buches
    2. 1.2 Die CompTIA Security+-Zertifizierung
    3. 1.3 Voraussetzungen für CompTIA Security+
    4. 1.4 Persönliches
  3. Kapitel 2: Sind Sie bereit für CompTIA Security+?
  4. Kapitel 3: Wo liegt denn das Problem?
    1. 3.1 Fangen Sie bei sich selbst an
    2. 3.2 Die Gefahrenlage
    3. 3.3 Die Analyse der Bedrohungslage
    4. 3.4 Kategorien der Informationssicherheit
    5. 3.5 Modelle und Lösungsansätze
      1. 3.5.1 TCSEC oder ITSEC
      2. 3.5.2 Common Criteria
      3. 3.5.3 ISO 27000
      4. 3.5.4 Das NIST Cybersecurity Framework
    6. 3.6 Der IT-Grundschutz nach BSI
    7. 3.7 Lösungsansätze für Ihr Unternehmen
      1. 3.7.1 Das Information Security Management System
      2. 3.7.2 Sicherheitsmanagement und Richtlinien
      3. 3.7.3 Die Notfallvorsorge
      4. 3.7.4 Risiken durch Dritte
      5. 3.7.5 Die Cyber-Security-Strategie
    8. 3.8 Fragen zu diesem Kapitel
  5. Kapitel 4: Rechtliche Grundlagen
    1. 4.1 Warum ist Datenschutz für Sie relevant?
      1. 4.1.1 Die Ursprünge des Datenschutzes
      2. 4.1.2 Datenschutz-Compliance für Unternehmen
      3. 4.1.3 Datenschutz als Beruf
    2. 4.2 Was sind Personendaten?
      1. 4.2.1 Relativer vs. absoluter Ansatz
      2. 4.2.2 Was sind Personendaten nach relativem Ansatz?
      3. 4.2.3 Anonymisierte und pseudonymisierte Daten
      4. 4.2.4 Anwendungsbeispiele
      5. 4.2.5 Besonders sensible Daten
    3. 4.3 Was hat Datenschutz mit Datensicherheit zu tun?
      1. 4.3.1 Was bedeuten die gesetzlichen Vorgaben für die Praxis?
      2. 4.3.2 Data Breach Notifications
      3. 4.3.3 Datenschutzfreundliches Design und ebensolche Konfiguration
      4. 4.3.4 Haftungsrisiko bei Missachtung der Datensicherheit
    4. 4.4 Inwiefern wird Missbrauch von Daten unter Strafe gestellt?
      1. 4.4.1 Unbefugte Datenbeschaffung (sog. Datendiebstahl)
      2. 4.4.2 Unbefugtes Eindringen in ein Datenverarbeitungssystem
      3. 4.4.3 Datenbeschädigung
      4. 4.4.4 Betrügerischer Missbrauch einer Datenverarbeitungsanlage
      5. 4.4.5 Erschleichen einer Leistung
      6. 4.4.6 Unbefugte Entschlüsselung codierter Angebote
      7. 4.4.7 Unbefugtes Beschaffen von Personendaten
      8. 4.4.8 Phishing und Skimming
      9. 4.4.9 Verletzung von Berufs-, Fabrikations- und Geschäftsgeheimnissen
      10. 4.4.10 Massenversand von Werbung (Spam)
    5. 4.5 Wann ist welches Gesetz anwendbar?
      1. 4.5.1 Sachlicher Anwendungsbereich
      2. 4.5.2 Räumlicher Anwendungsbereich
    6. 4.6 Welche Grundsätze müssen eingehalten werden?
    7. 4.7 Der Grundsatz der Datenminimierung
      1. 4.7.1 Unterschied zwischen Datensicherung und -archivierung
      2. 4.7.2 Weshalb müssen Daten gesichert und archiviert werden?
      3. 4.7.3 Verwaltung der zu sichernden und zu archivierenden Daten
      4. 4.7.4 Wie werden nicht mehr benötigte Daten sicher vernichtet?
    8. 4.8 Welche Rechte haben die betroffenen Personen?
      1. 4.8.1 Recht auf Information
      2. 4.8.2 Recht auf Auskunft
      3. 4.8.3 Berichtigung, Einschränkung und Löschung
      4. 4.8.4 Recht auf Datenübertragbarkeit
      5. 4.8.5 Widerspruchsrecht
      6. 4.8.6 Beschwerderecht
    9. 4.9 Was ist bei der Zusammenarbeit mit Dritten zu beachten?
      1. 4.9.1 Auftragsbearbeiter
      2. 4.9.2 Gemeinsame Verantwortliche
      3. 4.9.3 Bearbeitung im Konzern
      4. 4.9.4 Datenexporte
    10. 4.10 Haftungsrisiken bei Datenschutzverletzungen
    11. 4.11 Fragen zu diesem Kapitel
  6. Kapitel 5: Verschlüsselungstechnologie
    1. 5.1 Grundlagen der Kryptografie
      1. 5.1.1 Einige Grundbegriffe
      2. 5.1.2 One-Time-Pad
      3. 5.1.3 Diffusion und Konfusion
      4. 5.1.4 Blockverschlüsselung
      5. 5.1.5 Stromverschlüsselung
    2. 5.2 Symmetrische Verschlüsselung
      1. 5.2.1 DES
      2. 5.2.2 3DES
      3. 5.2.3 AES
      4. 5.2.4 Blowfish
      5. 5.2.5 Twofish
      6. 5.2.6 RC4
    3. 5.3 Asymmetrische Verschlüsselung
      1. 5.3.1 RSA
      2. 5.3.2 Diffie-Hellman
      3. 5.3.3 ECC
      4. 5.3.4 Perfect Forward Secrecy (PFS)
      5. 5.3.5 Die Zukunft der Quanten
    4. 5.4 Hash-Verfahren
      1. 5.4.1 MD4 und MD5
      2. 5.4.2 SHA
      3. 5.4.3 RIPEMD
      4. 5.4.4 HMAC
      5. 5.4.5 Hash-Verfahren mit symmetrischer Verschlüsselung
      6. 5.4.6 Digitale Signaturen
      7. 5.4.7 Hybride Verschlüsselung
    5. 5.5 Drei Status digitaler Daten
      1. 5.5.1 Data-in-transit
      2. 5.5.2 Data-at-rest
      3. 5.5.3 Data-in-use
    6. 5.6 Bekannte Angriffe gegen die Verschlüsselung
      1. 5.6.1 Cipher-text-only-Angriff
      2. 5.6.2 Known/Chosen-plain-text-Angriff
      3. 5.6.3 Schwache Verschlüsselu‌‌ng / Implementierung
      4. 5.6.4 Probleme mit Zertifikaten
    7. 5.7 PKI in Theorie und Praxis
      1. 5.7.1 Aufbau einer hierarchischen PK‌‌I
      2. 5.7.2 SSL-Zertifikate X.5‌09 Version 3
      3. 5.7.3 Zertifikatstypen
      4. 5.7.4 Zurückziehen von Zertifikaten
      5. 5.7.5 Hinterlegung von Schlüsseln
      6. 5.7.6 Aufsetzen einer hierarchischen PKI
    8. 5.8 Fragen zu diesem Kapitel
  7. Kapitel 6: Die Geschichte mit der Identität
    1. 6.1 Identitäten und deren Rechte
      1. 6.1.1 Zuweisung von Rechten
      2. 6.1.2 Rolle‌n
      3. 6.1.3 Single Sign On
    2. 6.2 Authentifizierungsmethode‌n
      1. 6.2.1 Benutzername und Kennwort
      2. 6.2.2 Token
      3. 6.2.3 Zertifikate
      4. 6.2.4 Biomet‌rie
      5. 6.2.5 Benutzername, Kennwort und Smartcard
      6. 6.2.6 Tokenization
      7. 6.2.7 Wechselseitige Authentifizierung
    3. 6.3 Zugriffssteuerungsmodelle
      1. 6.3.1 Mandatory Access Control (MAC)
      2. 6.3.2 Discretionary Access Control (DAC)
      3. 6.3.3 Role Based Access Control (RBAC)
      4. 6.3.4 ABAC – Attributbasiertes Zugriffssystem
      5. 6.3.5 Principle of Least Privileges
    4. 6.4 Protokolle für die Authentifizierung
      1. 6.4.1 Kerberos
      2. 6.4.2 PAP
      3. 6.4.3 CHAP
      4. 6.4.4 NTLM
      5. 6.4.5 Die Non-Repudia‌tion
    5. 6.5 Vom Umgang mit Passwörtern
    6. 6.6 Fragen zu diesem Kapitel
  8. Kapitel 7: Physische Sicherheit
    1. 7.1 Zutrittsregelunge‌n
      1. 7.1.1 Das Zonenkonzept
      2. 7.1.2 Schlüsselsysteme
      3. 7.1.3 Badges und Keycards
      4. 7.1.4 Biometrische Erkennungssysteme
      5. 7.1.5 Zutrittsschleusen
      6. 7.1.6 Videoüberwachung
      7. 7.1.7 Multiple Systeme
    2. 7.2 Bauschutz
      1. 7.2.1 Einbruchsschutz
      2. 7.2.2 Hochwasserschut‌z
      3. 7.2.3 Brandschutz
      4. 7.2.4 Klimatisierung und Kühlung
    3. 7.3 Elektrostatische Entladung
    4. 7.4 Stromversorgun‌g
      1. 7.4.1 USV
      2. 7.4.2 Notstromgruppen
      3. 7.4.3 Einsatzszenarien
      4. 7.4.4 Rotationsenergiestromversorgungen
      5. 7.4.5 Ein Wort zu EMP
    5. 7.5 Feuchtigkeit und Temperatur
    6. 7.6 Fragen zu diesem Kapitel
  9. Kapitel 8: Im Angesicht des Feindes
    1. 8.1 Malware ist tatsächlich böse
      1. 8.1.1 Die Problematik von Malware
      2. 8.1.2 Viren und ihre Unterarten
      3. 8.1.3 Wie aus Trojanischen Pferden böse Trojaner wurden
      4. 8.1.4 Backdoor
      5. 8.1.5 Logische Bomben
      6. 8.1.6 Würmer
      7. 8.1.7 Ransomware
      8. 8.1.8 Krypto-Malwar‌e (Cryptomalware)
      9. 8.1.9 Fileless Malware
      10. 8.1.10 Hoaxes
    2. 8.2 Angriffe mittels Social Engineering
      1. 8.2.1 Phishing
      2. 8.2.2 Vishing und Smishing‌
      3. 8.2.3 Spear Phishing
      4. 8.2.4 Pharming
      5. 8.2.5 Drive-by-Pharmin‌g
      6. 8.2.6 Doxing
    3. 8.3 Angriffe gegen IT-Systeme
      1. 8.3.1 Exploits und Exploit-Kits
      2. 8.3.2 Darknet und Darkweb
      3. 8.3.3 Malwaretising
      4. 8.3.4 Watering-Hole-Attacke
      5. 8.3.5 Malware Dropper und Malware-Scripts
      6. 8.3.6 RAT (Remote Access Tool/Remote Access Trojan)
      7. 8.3.7 Keylogger
      8. 8.3.8 Post Exploitation
    4. 8.4 Gefahren für die Nutzung mobiler Geräte und Dienste
    5. 8.5 APT – Advanced Persistent Threats
      1. Stuxnet
      2. 8.5.1 Carbanak
    6. 8.6 Advanced Threats
      1. 8.6.1 Evasion-Techniken
      2. 8.6.2 Pass-the-Hash-Angriffe (PtH)
      3. 8.6.3 Kaltstartattacke (Cold Boot Attack)
      4. 8.6.4 Physische RAM-Manipulation über DMA (FireWire-Ha‌ck)
      5. 8.6.5 Human Interface Device Attack (Teensy USB HID Attack)
      6. 8.6.6 BAD-USB-Angriff
      7. 8.6.7 Bösartiges USB-Kabel
      8. 8.6.8 SSL-Stripping-Angriff
      9. 8.6.9 Angriff über Wireless-Mäuse
    7. 8.7 Angriffe in Wireless-Netzwerken
      1. 8.7.1 Spoofing in Wireless-Netzwerken
      2. 8.7.2 Sniffi‌ng in drahtlosen Netzwerken
      3. 8.7.3 DNS-Tunneli‌ng in Public WLANs
      4. 8.7.4 Rogue Access Point/Evil Twin
      5. 8.7.5 Attacken auf die WLAN-Verschlüsselung
      6. 8.7.6 Verschlüsselung brechen mit WPS-Attacken
      7. 8.7.7 Denial-of-Service-Angriffe im WLAN
      8. 8.7.8 Angriffe auf NFC-Technologien
      9. 8.7.9 Angriffe auf Keycards
    8. 8.8 Moderne Angriffsformen
      1. 8.8.1 Angriffe mittels Drohnen
      2. 8.8.2 Verwundbare Anwendungen nachladen
      3. 8.8.3 Angriffe auf Application Programming Interface (API)
      4. 8.8.4 Gefahren durch künstliche Intelligenz (KI)
      5. 8.8.5 Das Internet of Things
    9. 8.9 Fragen zu diesem Kapitel
  10. Kapitel 9: Systemsicherheit realisieren
    1. 9.1 Konfigurationsmanagement
    2. 9.2 Das Arbeiten mit Richtlinien
    3. 9.3 Grundlagen der Systemhärtun‌g
      1. 9.3.1 Schutz von Gehäuse und BIOS
      2. 9.3.2 Sicherheit durch TPM
      3. 9.3.3 Full Disk Encryption
      4. 9.3.4 Softwarebasierte Laufwerksverschlüsselung
      5. 9.3.5 Hardware-Sicherheitsmodul
      6. 9.3.6 Software-Firewa‌l‌l (Host-based Firewall)
      7. 9.3.7 Systemintegrität
      8. 9.3.8 Überlegungen bei der Virtualisierung
    4. 9.4 Embedded-Systeme und Industriesysteme
    5. 9.5 Softwareaktualisierung ist kein Luxus
      1. 9.5.1 Vom Hotfix zum Upgrade
      2. 9.5.2 Problemkategori‌en
      3. 9.5.3 Maintenance-Produkte
      4. 9.5.4 Die Bedeutung des Patch- und Update-Managements
      5. 9.5.5 Entfernen Sie, was Sie nicht brauchen
    6. 9.6 Malware bekämpfe‌n
      1. 9.6.1 Endpoint-Protection am Client
      2. 9.6.2 Reputationslösungen
      3. 9.6.3 Aktivitätsüberwachung HIPS/HIDS
      4. 9.6.4 Online-Virenscanner – Webantivirus-NIPS
      5. 9.6.5 Sensibilisierung der Mitarbeitenden
      6. 9.6.6 Suchen und Entfernen von Viren
      7. 9.6.7 Virenschutzkonz‌ept
      8. 9.6.8 Testen von Installationen
      9. 9.6.9 Sicher und vertrauenswürdig ist gut
    7. 9.7 Advanced Threat Protection
      1. 9.7.1 Explizites Applikations-Whitelisting versus -Blacklisting
      2. 9.7.2 Explizites Whitelisting auf Firewalls
      3. 9.7.3 Erweiterter Exploit-Schutz
      4. 9.7.4 Virtualisierung von Anwendungen
      5. 9.7.5 Schutz vor HID-Angriffen und BAD-USB
      6. 9.7.6 Geschlossene Systeme
      7. 9.7.7 Schutz vor SSL-Stripping-Angriffen
      8. 9.7.8 Schutz vor Angriffen über drahtlose Mäuse
      9. 9.7.9 Security- und Threat Intelligence
    8. 9.8 Anwendungssicherheit
      1. 9.8.1 Lifecycle-Manageme‌nt/DevOps
      2. 9.8.2 Sichere Codierungskonzepte
      3. 9.8.3 Input Validation
      4. 9.8.4 Fehler- und Ausnahmebehandlung
      5. 9.8.5 Memory Leak
      6. 9.8.6 NoSQL- versus SQL-Datenbanken
      7. 9.8.7 Serverseitige versus clientseitige Validierung
      8. 9.8.8 Session Token
      9. 9.8.9 Web-Application-Firewall (WAF)
    9. 9.9 Fragen zu diesem Kapitel
  11. Kapitel 10: Sicherheit für mobile Systeme
    1. 10.1 Die Risikolage mit mobilen Geräten und Diensten
    2. 10.2 Organisatorische Sicherheitsmaßnahmen
    3. 10.3 Technische Sicherheitsmaßnahmen
      1. 10.3.1 Vollständige Geräteverschlüsselung (Full Device Encrypti‌on)
      2. 10.3.2 Gerätesperren (Locko‌ut)
      3. 10.3.3 Bildschirmsperre (Screenloc‌ks)
      4. 10.3.4 Remote Wi‌pe/Sanitizat‌ion
      5. 10.3.5 Standortdaten (GPS) und Asset Tracking
      6. 10.3.6 Sichere Installationsquellen und Anwendungssteuerung
      7. 10.3.7 VPN-Lösungen auf mobilen Geräten
      8. 10.3.8 Public-Cloud-Dienste auf mobilen Geräten
    4. 10.4 Anwendungssicherheit bei mobilen Systemen
      1. 10.4.1 Schlüsselverwaltung (Key-Management)
      2. 10.4.2 Credential-Management
      3. 10.4.3 Authentifizierung
      4. 10.4.4 Geo-Tagging
      5. 10.4.5 Verschlüsselung
      6. 10.4.6 Whitelisting von Anwendungen
      7. 10.4.7 Transitive Trust/Authentifizierung
    5. 10.5 Fragen rund um BYOD
      1. 10.5.1 Dateneigentum (Data Ownership)
      2. 10.5.2 Zuständigkeit für den Unterhalt (Support Ownership)
      3. 10.5.3 Antivirus-Management
      4. 10.5.4 Patch-Management
      5. 10.5.5 Forensik
      6. 10.5.6 Privatsphäre und Sicherheit der geschäftlichen Daten
      7. 10.5.7 Akzeptanz der Benutzer und akzeptable Benutzung ...
      8. 10.5.8 Architektur-/Infrastrukturüberlegungen
      9. 10.5.9 On-Board-Kamera/Video
    6. 10.6 Fragen zu diesem Kapitel
  12. Kapitel 11: Den DAU gibt’s wirklich – und Sie sind schuld
    1. 11.1 Klassifizieru‌ng von Informationen
      1. 11.1.1 Die Klassifizierung nach Status
      2. 11.1.2 Die Klassifizierung nach Risiken
      3. 11.1.3 Data Loss Prevention
      4. 11.1.4 Was es zu beachten gilt
    2. 11.2 Der Datenschutz im internationalen Umfeld
    3. 11.3 Vom Umgang mit dem Personal
    4. 11.4 Umgang mit Social Engineering
      1. 11.4.1 Praktiken, Ziele und Vorgehensweisen von Social Engineers
      2. 11.4.2 Informationsbeschaffung von OSINT bis Dumpster Diving
      3. 11.4.3 Pretexting und authentische Geschichten
      4. 11.4.4 Shoulder surfing
      5. 11.4.5 Tailgating
      6. 11.4.6 Gezielte Beeinflussung und Falschinformation (Influence campaigns)
      7. 11.4.7 CEO Fraud / Rechnungsbetrug
      8. 11.4.8 Prepending
      9. 11.4.9 Awareness-Schulungen und Reglements
    5. 11.5 E-Mail-Sicherhei‌t
      1. 11.5.1 Secure Multipurpose Internet Mail Extensions (S/MIME)
      2. 11.5.2 PGP (Pretty Good Privacy)
      3. 11.5.3 Schwachstellen
      4. 11.5.4 Schutz durch einen Mail-Gateway
      5. 11.5.5 Social Media
    6. 11.6 Daten sichern
      1. 11.6.1 Datensicherung oder Datenarchivierung?
      2. 11.6.2 Die gesetzlichen Grundlagen
      3. 11.6.3 Das Datensicherungskonzept
      4. 11.6.4 Methoden der Datensicherung
      5. 11.6.5 Online-Backup
      6. 11.6.6 Daten vernichten
    7. 11.7 Sicherheit im Umgang mit Servicepartnern
    8. 11.8 Fragen zu diesem Kapitel
  13. Kapitel 12: Sicherheit für Netzwerke
    1. 12.1 Trennung von IT-Systemen
      1. 12.1.1 Subnettierung von Netzen
      2. 12.1.2 NAT
      3. 12.1.3 Network Access Control
    2. 12.2 VLAN
      1. 12.2.1 Planung und Aufbau von VLANs
      2. 12.2.2 Vorgehen gegen Risiken bei Switch-Infrastrukturen
      3. 12.2.3 Port Security
      4. 12.2.4 Flood Guard
      5. 12.2.5 Spanning-Tree Protocol und Loop Protection
      6. 12.2.6 Maßnahmen gegen Gefahren in VLANs
    3. 12.3 TCP/IP-Kernprotokolle
      1. 12.3.1 Internet Protocol
      2. 12.3.2 Internet Control Message Protocol
      3. 12.3.3 Transmission Control Protocol
      4. 12.3.4 User Datagram Protocol (UDP)
    4. 12.4 Weitere Transport- und Netzwerkprotokolle
      1. 12.4.1 Address Resolution Protocol (ARP)
      2. 12.4.2 Internet Group Management Protocol (IGMP)
      3. 12.4.3 SLIP und PPP
      4. 12.4.4 IP-Version 6
      5. 12.4.5 Portnummern
    5. 12.5 Anwendungen
      1. 12.5.1 Telnet und SSH
      2. 12.5.2 FTP und TFTP
      3. 12.5.3 SCP, SFTP und FTPS
      4. 12.5.4 DNS
      5. 12.5.5 SNMP
      6. 12.5.6 E-Mail-Protokol‌le
      7. 12.5.7 HTTP
      8. 12.5.8 SSL und TLS
      9. 12.5.9 NetBIOS und CIFS
      10. 12.5.10 Lightweight Directory Access (LDAP)
    6. 12.6 Sicherheit in der Cloud
      1. 12.6.1 Cloud-Computing-Betriebsmodelle
      2. 12.6.2 Sicherheit in der Wolke
      3. 12.6.3 Formen des Einsatzes
    7. 12.7 Fragen zu diesem Kapitel
  14. Kapitel 13: Schwachstellen und Attacken
    1. 13.1 Welches Risiko darf es denn sein?
    2. 13.2 Angriffe gegen IT-Systeme
      1. 13.2.1 Denial of Service
      2. 13.2.2 Pufferüberlauf
      3. 13.2.3 Race-Condition
      4. 13.2.4 Password Guessin‌g und Cracking
    3. 13.3 Angriffe gegen Anwendungen
      1. 13.3.1 Directory-Traversal
      2. 13.3.2 Cross Site Scripting
      3. 13.3.3 Cross-Site Request Forgery (XSRF)
      4. 13.3.4 Injection-Varianten
      5. 13.3.5 Parametermanipulation
      6. 13.3.6 Transitive Zugriff‌‌e
      7. 13.3.7 Phishing
      8. 13.3.8 Treibermanipulation‌en
    4. 13.4 Angriffe gegen Clients
      1. 13.4.1 Drive by Attack
      2. 13.4.2 Böswillige Add-ons und Applets
      3. 13.4.3 Local Shared Objects (LSOs)
      4. 13.4.4 Spam, Spim und Spit
      5. 13.4.5 Typo squatting bzw. URL-Hijacking
      6. 13.4.6 URL-Redirection
      7. 13.4.7 Clickjacking
      8. 13.4.8 Domain Hijacking
      9. 13.4.9 Man in the Browser
    5. 13.5 Netzwerkangriffe
      1. 13.5.1 Denial of Servic‌e (DoS)
      2. 13.5.2 Distributed Denial of Servic‌e (DDoS)
      3. 13.5.3 Spoofing
      4. 13.5.4 Man in the Middle
      5. 13.5.5 Replay-Angriff
      6. 13.5.6 SSL-Downgrading
      7. 13.5.7 Session-Hijacking
      8. 13.5.8 Brechen von Schlüsseln
      9. 13.5.9 Backdoor
    6. 13.6 Angriffe gegen die Public Cloud
    7. 13.7 Steganografie
    8. 13.8 Akteure und ihre Motive
      1. 13.8.1 Generelle Eigenschaften der verschiedenen Angreifer
      2. 13.8.2 Von Hüten und Angreifern
      3. 13.8.3 Staatliche Akteure (State actors)
      4. 13.8.4 Organisierte Kriminalität (Criminal syndicates)
      5. 13.8.5 Wirtschaftsspionage (Competitors) und interne Täter
      6. 13.8.6 Hacktivisten (Hacktivists)
      7. 13.8.7 Script-Kiddies
      8. 13.8.8 Die Schatten-IT (Shadow IT)
      9. 13.8.9 Bug-Bounty
    9. 13.9 Fragen zu diesem Kapitel
  15. Kapitel 14: Der sichere Remote-Zugriff
    1. 14.1 Virtual Private Network
      1. 14.1.1 Site-to-Site-VPN
      2. 14.1.2 Remote-Access-VPN
      3. 14.1.3 Soft- und Hardwarelösungen
    2. 14.2 Remote Access Server
    3. 14.3 Protokolle für den entfernten Zugriff
      1. 14.3.1 802.1x
      2. 14.3.2 RADIUS
      3. 14.3.3 TACACS, XTACACS und TACACS+
      4. 14.3.4 L2TP und PPTP
      5. 14.3.5 IPsec
      6. 14.3.6 SSL/TLS
      7. 14.3.7 SSH
      8. 14.3.8 SRTP
    4. 14.4 Schwachstellen
    5. 14.5 Fragen zu diesem Kapitel
  16. Kapitel 15: Drahtlose Netzwerke sicher gestalten
    1. 15.1 Aller WLAN-Standard beginnt mit IEEE 802.‌11
      1. 15.1.1 Die frühen IEEE-Standards von 802.11
      2. 15.1.2 Die Gegenwart heißt Wi-Fi 6
    2. 15.2 Die Verbindungsaufnahme im WLAN
      1. 15.2.1 Das Ad-hoc-Netzwerk
      2. 15.2.2 Das Infrastrukturnetzwer‌k
      3. 15.2.3 Erweitertes Infrastrukturnetz
    3. 15.3 Ein WLAN richtig aufbauen
      1. 15.3.1 Aufbau der Hardware
      2. 15.3.2 Konfiguration des drahtlosen Netzwerks
    4. 15.4 Sicherheit in drahtlosen Verbindungen
      1. 15.4.1 Wired Equivalent Privacy‌
      2. 15.4.2 Von WPA bis WPA3
      3. 15.4.3 Die Implementierung von 802.1x
      4. 15.4.4 Das Extensible Authentication Protocol (EAP)
      5. 15.4.5 WAP (Wireless Application Protocol)
      6. 15.4.6 Near Field Communication
    5. 15.5 Grundlegende Sicherheitsmaßnahmen umsetzen
    6. 15.6 Wireless Intrusion Prevention System
    7. 15.7 Bluetooth – Risiken und Maßnahmen
    8. 15.8 Fragen zu diesem Kapitel
  17. Kapitel 16: System- und Netzwerküberwachung
    1. 16.1 Das OSI-Management-Framework
    2. 16.2 SNMP-Protokolle
    3. 16.3 Leistungsüberwachung
    4. 16.4 Das Monitoring von Netzwerken
    5. 16.5 Monitoring-Programme
      1. 16.5.1 Der Windows-Netzwerkmonit‌or
      2. 16.5.2 Wireshark
      3. 16.5.3 inSSIDer
      4. 16.5.4 MRTG bzw. RRDTools
      5. 16.5.5 Nagios
    6. 16.6 Proaktive Sicherheit dank SIEM
    7. 16.7 Kommandozeilenprogramme
      1. 16.7.1 ipconfig/ip
      2. 16.7.2 ping
      3. 16.7.3 ARP
      4. 16.7.4 tracer‌t/tracerou‌te
      5. 16.7.5 nslookup
      6. 16.7.6 netstat
    8. 16.8 Fragen zu diesem Kapitel
  18. Kapitel 17: Brandschutzmauer für das Netzwerk
    1. 17.1 Damit kein Feuer ausbricht
    2. 17.2 Personal Firewalls und dedizierte Firewalls
    3. 17.3 Das Regelwerk einer Firewall
      1. 17.3.1 Positive Exceptions (Positive Rule‌s)
      2. 17.3.2 Negative Exceptions (Negative Rule‌s)
    4. 17.4 Das Konzept der DMZ
      1. 17.4.1 Trennung Hostsystem von den virtuellen Maschinen
      2. 17.4.2 Trennung bei WLAN-Infrastrukturen
      3. 17.4.3 Extranet und Intranet
    5. 17.5 Nicht jede Firewall leistet dasselbe
      1. 17.5.1 Wenn einfach auch reicht: Die Paketfilter-Firewall
      2. 17.5.2 Der nächste Level: Stateful Packet Inspection Firewall
      3. 17.5.3 Jetzt wird’s gründlich: Application Level Gateway
      4. 17.5.4 Anwendungsbeispiele
      5. 17.5.5 Unified Threat Management Firewall
    6. 17.6 Die Angreifer kommen – aber Sie wissen’s schon
    7. 17.7 Unified Threat Management
    8. 17.8 Fragen zu diesem Kapitel
  19. Kapitel 18: Sicherheit überprüfen und analysieren
    1. 18.1 Informationsbeschaffung
      1. 18.1.1 Branchen- und Interessensverbände
      2. 18.1.2 Fachmedien
      3. 18.1.3 Schwachstelleninformationen
      4. 18.1.4 Sicherheitskonferenzen
      5. 18.1.5 Hersteller-Webseiten
    2. 18.2 Penetration Testing
      1. 18.2.1 Organisatorische Einbettung
      2. 18.2.2 Prinzipielle Vorgehensweise
      3. 18.2.3 Black Box und White Box
      4. 18.2.4 Security-Scanner
      5. 18.2.5 Datenbanken für Recherchen nach Sicherheitslücken
      6. 18.2.6 Passwort-Guesser und -Cracker
      7. 18.2.7 Paketgeneratoren und Netzwerk-Sniffer
      8. 18.2.8 Fuzzing
      9. 18.2.9 Metasploit Framework
    3. 18.3 Forensik
      1. 18.3.1 Vorbereitung
      2. 18.3.2 Sichern von Beweismitteln
      3. 18.3.3 Beweissicherung nach RFC 3227
      4. 18.3.4 Schutz und Analyse von Beweismitteln
      5. 18.3.5 Timeline
      6. 18.3.6 Data-Carving
      7. 18.3.7 Suche nach Zeichenketten
      8. 18.3.8 Nutzung von Hash-Datenbanken
      9. 18.3.9 Programme und Toolkits
    4. 18.4 Fragen zu diesem Kapitel
  20. Kapitel 19: Wider den Notfall
    1. 19.1 Was ist denn ein Notfall?
    2. 19.2 Resilien‌z dank Fehlertoleranz
      1. 19.2.1 Aller Anfang ist RAID
      2. 19.2.2 RAID Level
      3. 19.2.3 Duplexing
      4. 19.2.4 Übersicht RAID
    3. 19.3 Redundante Verbindungen und Systeme
      1. 19.3.1 Network Loadbalancing
      2. 19.3.2 Cluster
    4. 19.4 Notfallvorsorgeplanung
      1. 19.4.1 Bedrohungsanalyse
      2. 19.4.2 Von der Bedrohung bis zur Maßnahme
    5. 19.5 Ein guter Plan beginnt mit einer guten Analyse
      1. 19.5.1 Ausfallszenarien
      2. 19.5.2 Impact-Analyse
    6. 19.6 Methoden der Umsetzung
      1. 19.6.1 Strategie und Planung
      2. 19.6.2 Die Rolle des Risiko-Managements
      3. 19.6.3 Verschiedene Implementierungsansätze
      4. 19.6.4 Incident-Response-Prozesse und Incident Response Plan
    7. 19.7 Test und Wartung des Notfallplans
      1. 19.7.1 Wartung der Disaster Recovery
      2. 19.7.2 Punktuelle Anpassungen
      3. 19.7.3 Regelmäßige Überprüfung
      4. 19.7.4 Merkpunkte zur Datenwiederherstellung
    8. 19.8 Fragen zu diesem Kapitel
  21. Kapitel 20: Security-Audit
    1. 20.1 Grundlagen von Security-Audits
      1. 20.1.1 Fragestellungen
      2. 20.1.2 Prinzipielle Vorgehensweise
      3. 20.1.3 Bestandteile eines Security-Audits
    2. 20.2 Standards
      1. 20.2.1 ISO 27001
      2. 20.2.2 IT-Grundschutz nach BSI
      3. 20.2.3 Kombination aus ISO 27000 und IT-Grundschutz
    3. 20.3 Beispiel-Audit Windows Server 2019
      1. 20.3.1 Nutzung von Sicherheitsvorlagen
      2. 20.3.2 Einsatz von Kommandos und Scripts
      3. 20.3.3 Passwortschutz
      4. 20.3.4 Geräteschutz
      5. 20.3.5 Sichere Basiskonfiguration
      6. 20.3.6 Sichere Installation und Bereitstellung
      7. 20.3.7 Sichere Konfiguration der IIS-Basis-Komponente
      8. 20.3.8 Sichere Migration auf Windows Server 2019
      9. 20.3.9 Umgang mit Diensten unter Windows Server
      10. 20.3.10 Deinstallation nicht benötigter Client-Funktionen
      11. 20.3.11 Verwendung der Softwareeinschränkungsrichtlinie
    4. 20.4 Berichtswesen
      1. 20.4.1 Titelseite
      2. 20.4.2 Einleitung
      3. 20.4.3 Management-Summary
      4. 20.4.4 Ergebnisse der Untersuchung
      5. 20.4.5 Erforderliche Maßnahmen
      6. 20.4.6 Anhang
    5. 20.5 Ergänzende Maßnahmen
      1. 20.5.1 Logfile-Analyse
      2. 20.5.2 Echtzeitanalyse von Netzwerkverkehr und Zugriffen
      3. 20.5.3 Risikoanalyse
    6. 20.6 Fragen zu diesem Kapitel
  22. Kapitel 21: Die CompTIA Security+-Prüfung
    1. 21.1 Was von Ihnen verlangt wird
    2. 21.2 Wie Sie sich vorbereiten können
    3. 21.3 Wie eine Prüfung aussieht
    4. 21.4 Beispielprüfung zum Examen CompTIA Security+
  23. Anhang A: Anhänge
    1. A.1 Antworten zu den Vorbereitungsfragen
    2. A.2 Antworten zu den Kapitelfragen
    3. A.3 Antworten zu Fragen der Beispielprüfung
    4. A.4 Weiterführende Literatur
      1. A.4.1 Nützliche Literatur zum Thema
      2. A.4.2 Weiterführende Links zum Thema
  24. Anhang B: Abkürzungsverzeichnis

Product information

  • Title: CompTIA Security+ -- IT-Sicherheit verständlich erklärt -- Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601, 4. Auflage
  • Author(s): Markus Kammermann, Mathias Gut
  • Release date: August 2021
  • Publisher(s): mitp Verlag
  • ISBN: 9783747502563