Book description
Vorbereitung auf die Prüfung SYO-501- Fundierter und ausführlicher Einstieg in das Thema IT-Sicherheit
- Erläuterung und Fragen zu allen Themen der aktuellen CompTIA-Prüfung SYO-501
- Einziges deutsches Buch zum Thema
Die CompTIA Security+-Prüfung teilt sich in mehrere Fachgebiete auf, die regelmäßig aktualisiert werden. In der aktuellen Fassung der Prüfung (SYO-501) lauten die Fachgebiete:
- Netzwerksicherheit
- Compliance und Betriebssicherheit
- Bedrohungen und Schwachstellen
- Anwendungs-, Daten- und Rechnersicherheit
- Zugriffskontrolle und Identitätsmanagement
- Kryptografie
Entsprechend behandeln die Autoren die genannten Themenbereiche ausführlich und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung eines auch praxistauglichen Verständnisses für die Thematik.
Das Buch wurde für das CompTIA Authorized Curriculum geprüft und ist CAQC-zertifiziert.
Table of contents
- Impressum
- Kapitel 1: Laras Welt
- Kapitel 2: Sind Sie bereit für CompTIA Security+?
- Kapitel 3: Wo liegt denn das Problem?
- Kapitel 4: Verschlüsselungstechnologie
- Kapitel 5: Die Geschichte mit der Identität
- Kapitel 6: Physische Sicherheit
-
Kapitel 7: Im Angesicht des Feindes
- 7.1 Malware ist tatsächlich böse
- 7.2 Social Engineering
- 7.3 Angriffe gegen IT-Systeme
- 7.4 Gefahren für die Nutzung mobiler Geräte und Dienste
- 7.5 APT – Advanced Persistent Threats
-
7.6 Advanced Threats
- 7.6.1 Evasion-Techniken
- 7.6.2 Pass-the-Hash-Angriffe (PtH)
- 7.6.3 Kaltstartattacke (Cold Boot Attack)
- 7.6.4 Physische RAM-Manipulation über DMA (FireWire-Hack)
- 7.6.5 Human Interface Device Attack (Teensy USB HID Attack)
- 7.6.6 BAD-USB-Angriff
- 7.6.7 SSL-Stripping-Angriff
- 7.6.8 Angriff über Wireless-Mäuse
-
7.7 Angriffe in Wireless-Netzwerken
- 7.7.1 Spoofing in Wireless-Netzwerken
- 7.7.2 Sniffing in drahtlosen Netzwerken
- 7.7.3 DNS-Tunneling in Public WLANs
- 7.7.4 Rogue Access Point/Evil Twin
- 7.7.5 Attacken auf die WLAN-Verschlüsselung
- 7.7.6 Verschlüsselung brechen mit WPS-Attacken
- 7.7.7 Denial-of-Service-Angriffe im WLAN
- 7.7.8 Angriffe auf NFC-Technologien
- 7.8 Das Internet of Angriff
- 7.9 Fragen zu diesem Kapitel
-
Kapitel 8: Systemsicherheit realisieren
- 8.1 Konfigurationsmanagement
- 8.2 Das Arbeiten mit Richtlinien
- 8.3 Grundlagen der Systemhärtung
- 8.4 Embedded-Systeme und Industriesysteme
- 8.5 Softwareaktualisierung ist kein Luxus
-
8.6 Malware bekämpfen
- 8.6.1 Endpoint-Protection am Client
- 8.6.2 Reputationslösungen
- 8.6.3 Aktivitätsüberwachung HIPS/HIDS
- 8.6.4 Online-Virenscanner – Webantivirus-NIPS
- 8.6.5 Sensibilisierung der Mitarbeitenden
- 8.6.6 Suchen und Entfernen von Viren
- 8.6.7 Virenschutzkonzept
- 8.6.8 Testen von Installationen
- 8.6.9 Sicher und vertrauenswürdig ist gut
-
8.7 Advanced Threat Protection
- 8.7.1 Explizites Applikations-Whitelisting versus -Blacklisting
- 8.7.2 Explizites Whitelisting auf Firewalls
- 8.7.3 Erweiterter Exploit-Schutz
- 8.7.4 Virtualisierung von Anwendungen
- 8.7.5 Schutz vor HID-Angriffen und BAD-USB
- 8.7.6 Geschlossene Systeme
- 8.7.7 Schutz vor SSL-Stripping-Angriffen
- 8.7.8 Schutz vor Angriffen über drahtlose Mäuse
- 8.7.9 Security Intelligence
- 8.8 Anwendungssicherheit
- 8.9 Fragen zu diesem Kapitel
-
Kapitel 9: Sicherheit für mobile Systeme
- 9.1 Die Risikolage mit mobilen Geräten und Diensten
- 9.2 Organisatorische Sicherheitsmaßnahmen
-
9.3 Technische Sicherheitsmaßnahmen
- 9.3.1 Vollständige Geräteverschlüsselung (Full Device Encryption)
- 9.3.2 Gerätesperren (Lockout)
- 9.3.3 Bildschirmsperre (Screenlocks)
- 9.3.4 Remote Wipe/Sanitation
- 9.3.5 Standortdaten (GPS) und Asset Tracking
- 9.3.6 Sichere Installationsquellen und Anwendungssteuerung
- 9.3.7 VPN-Lösungen auf mobilen Geräten
- 9.3.8 Public-Cloud-Dienste auf mobilen Geräten
- 9.4 Anwendungssicherheit bei mobilen Systemen
-
9.5 Fragen rund um BYOD
- 9.5.1 Dateneigentum (Data Ownership)
- 9.5.2 Zuständigkeit für den Unterhalt (Support Ownership)
- 9.5.3 Antivirus-Management
- 9.5.4 Patch-Management
- 9.5.5 Forensik
- 9.5.6 Privatsphäre und Sicherheit der geschäftlichen Daten
- 9.5.7 Akzeptanz der Benutzer und akzeptable Benutzung ...
- 9.5.8 Architektur-/Infrastrukturüberlegungen
- 9.5.9 On-Board-Kamera/Video
- 9.6 Fragen zu diesem Kapitel
- Kapitel 10: Den DAU gibt’s wirklich – und Sie sind schuld
- Kapitel 11: Sicherheit für Netzwerke
- Kapitel 12: Schwachstellen und Attacken
- Kapitel 13: Der sichere Remotezugriff
-
Kapitel 14: Drahtlose Netzwerke sicher gestalten
- 14.1 Aller WLAN-Standard beginnt mit IEEE 802.11
- 14.2 Die Verbindungsaufnahme im WLAN
- 14.3 Ein WLAN richtig aufbauen
- 14.4 Sicherheit in drahtlosen Verbindungen
- 14.5 Grundlegende Sicherheitsmaßnahmen umsetzen
- 14.6 Wireless Intrusion Prevention System
- 14.7 Bluetooth – Risiken und Maßnahmen
- 14.8 Fragen zu diesem Kapitel
- Kapitel 15: System- und Netzwerküberwachung
- Kapitel 16: Brandschutzmauer für das Netzwerk
-
Kapitel 17: Penetration Testing und Forensics
-
17.1 Penetration Testing
- 17.1.1 Organisatorische Einbettung
- 17.1.2 Prinzipielle Vorgehensweise
- 17.1.3 Black Box und White Box
- 17.1.4 Security-Scanner
- 17.1.5 Datenbanken für Recherchen nach Sicherheitslücken
- 17.1.6 Passwort-Guesser und -Cracker
- 17.1.7 Paketgeneratoren und Netzwerk-Sniffer
- 17.1.8 Fuzzing
- 17.1.9 Metasploit Framework
- 17.2 Forensics
- 17.3 Fragen zu diesem Kapitel
-
17.1 Penetration Testing
- Kapitel 18: Wider den Notfall
-
Kapitel 19: Security-Audit
- 19.1 Grundlagen von Security-Audits
- 19.2 Standards
-
19.3 Beispiel-Audit Windows Server 2008
- 19.3.1 Nutzung von Sicherheitsvorlagen
- 19.3.2 Einsatz von Kommandos und Scripts
- 19.3.3 Passwortschutz
- 19.3.4 Geräteschutz
- 19.3.5 Sichere Basiskonfiguration
- 19.3.6 Sichere Installation und Bereitstellung
- 19.3.7 Sichere Konfiguration der IIS-Basis-Komponente
- 19.3.8 Sichere Migration auf Windows Server 2003/2008
- 19.3.9 Umgang mit Diensten unter Windows Server
- 19.3.10 Deinstallation nicht benötigter Client-Funktionen
- 19.3.11 Verwendung der Softwareeinschränkungsrichtlinie
- 19.4 Berichtswesen
- 19.5 Ergänzende Maßnahmen
- 19.6 Fragen zu diesem Kapitel
- Kapitel 20: Die CompTIA Security+-Prüfung
- Anhang A: Anhänge
- Anhang B: Abkürzungsverzeichnis
Product information
- Title: CompTIA Security+ - Vorbereitung auf die Prüfung SYO-501
- Author(s):
- Release date: April 2018
- Publisher(s): mitp Verlag
- ISBN: 9783958457720
You might also like
book
CompTIA Security+ - IT-Sicherheit verständlich erklärt - Vorbereitung auf die Prüfung SYO-401
Fundierter Einstieg in das Thema IT-Sicherheit Erläuterung zu allen Themen der aktuellen CompTIA-Prüfung SYO-401 Mit Vorbereitungsfragen …
book
Technische IT-Security für IT Security Manager -- Von Cloud Computing über WLAN bis zu Penetrationstests -- mitp Bits
IT-Security hat immer auch etwas mit IT-technischen Fragestellungen zu tun. Das trifft selbst dann zu, wenn …
book
IT-Sicherheitsmanagement - Das umfassende Praxis-Handbuch für IT-Security und technischen Datenschutz nach ISO 27001
Mit einem durchdachten IT-Sicherheitskonzept zu mehr Informationssicherheit IT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, …
book
Praktische Einführung in Hardware Hacking -- Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices
Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices Schwachstellen von IoT-Geräten erkennen und Pentests durchführen …