Franklin

CompTIA security+ IT-Sicherheit verständlich erklärt Vorbereitung auf die Prüfung SYO-401 / Mathias Gut, Markus Kammermann.

Author/Creator:
Gut, Mathias, author.
Edition:
2nd ed.
Publication:
München, [Germany] : mitp, 2016.
Series:
mitp Professional
mitp Professional
Format/Description:
Book
1 online resource (532 p.)
Subjects:
Computer security.
Form/Genre:
Electronic books.
System Details:
text file
Summary:
Fundierter Einstieg in das Thema IT-Sicherheit Erläuterung zu allen Themen der aktuellen CompTIA-Prüfung SYO-401 Mit Vorbereitungsfragen zu jedem Thema Die CompTIA Security+-Prüfung teilt sich in mehrere Fachgebiete auf, die regelmäßig aktualisiert werden. In der aktuellen Fassung der Prüfung (SYO-401) lauten die Fachgebiete: Netzwerksicherheit Compliance und Betriebssicherheit Bedrohungen und Schwachstellen Anwendungs-, Daten- und Rechnersicherheit Zugriffskontrolle und Identitätsmanagement Kryptografie Entsprechend behandeln die Autoren die genannten Themenbereiche ausführlich und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung eines auch praxistauglichen Verständnisses für die Thematik. Das Buch wurde für das CompTIA Authorized Curriculum geprüft und ist CAQC-zertifiziert. Aus dem Inhalt: Wo liegt denn das Problem? Sicherheitsmanagement und Richtlinien Grundlagen der Kryptografie Unterschiedliche Zugriffsverfahren Authentifizierungsmethoden Biometrische Erkennungssysteme Sicherheit durch Redundanz Physische Sicherheitsmaßnahmen Grundlagen der Systemhärtung Gefahren durch Malware Social Engineering Phishing, Pharming und andere Bösartigkeiten So sichern Sie den Mailverkehr Sicherheit für Protokolle Denial of Service, Pufferüberlauf, Race-Condition Cross-Site-Scripting, SQL-Injection, LDAP-Injection Spoofing, Man-in-the-Middle, Session-Hijacking Sichere Verbindungen durch VPN und Remote Access Was helfen RADIUS, TACACS, SSL, SSH? WLAN sicher konfigurieren System- und Netzwerküberwachung Analyseprogramme: Wireshark, RRDTools, Nagios Unterschiedliche Firewallkonzepte Methoden der Datensicherung Disaster Recovery Planung Pentesting und Forensics Metasploit Framework Security Audit
Contents:
Cover; Titel; Impressum; Inhaltsverzeichnis; Kapitel 1: Laras Welt; 1.1 Das Ziel dieses Buches; 1.2 Die CompTIA Security+-Zertifizierung; 1.3 Voraussetzungen für CompTIA Security+; 1.4 Persönliches; Kapitel 2: Sind Sie bereit für CompTIA Security+?; Kapitel 3: Wo liegt denn das Problem?; 3.1 Fangen Sie bei sich selber an; 3.2 Die Gefahrenlage; 3.3 Die Analyse der Bedrohungslage; 3.4 Kategorien der Informationssicherheit; 3.5 Modelle und Lösungsansätze; 3.5.1 TCSEC oder ITSEC; 3.5.2 Common Criteria; 3.5.3 ISO 27000; 3.6 Die IT-Grundschutzkataloge des BSI; 3.7 Lösungsansätze für die Praxis
3.7.1 Das Information Security Management System3.7.2 Sicherheitsmanagement und Richtlinien; 3.7.3 Die Notfallvorsorge; 3.7.4 Die Cyber-Security-Strategie; 3.8 Fragen zu diesem Kapitel; Kapitel 4: Verschlüsselungstechnologie; 4.1 Grundlagen der Kryptografie; 4.1.1 One-Time-Pad; 4.1.2 Blockverschlüsselung; 4.1.3 Stromverschlüsselung; 4.2 Symmetrische Verschlüsselung; 4.2.1 DES; 4.2.2 3DES; 4.2.3 AES; 4.2.4 Blowfish; 4.2.5 Twofish; 4.2.6 RC4; 4.3 Asymmetrische Verschlüsselung; 4.3.1 RSA; 4.3.2 Diffie-Hellman; 4.3.3 ECC; 4.3.4 Perfect Forward Secrecy (PFS); 4.3.5 Die Zukunft der Quanten
4.4 Hash-Verfahren4.4.1 MD4 und MD5; 4.4.2 SHA; 4.4.3 RIPEMD; 4.4.4 HMAC; 4.4.5 Hash-Verfahren mit symmetrischer Verschlüsselung; 4.4.6 Digitale Signaturen; 4.4.7 Hybride Verschlüsselung; 4.5 PKI in Theorie und Praxis; 4.5.1 Aufbau einer hierarchischen PKI; 4.5.2 Zurückziehen von Zertifikaten; 4.5.3 Hinterlegung von Schlüsseln; 4.5.4 Aufsetzen einer hierarchischen PKI; 4.6 Fragen zu diesem Kapitel; Kapitel 5: Die Geschichte mit der Identität; 5.1 Identitäten und deren Rechte; 5.1.1 Zuweisung von Rechten; 5.1.2 Rollen; 5.1.3 Single Sign On; 5.2 Authentifizierungsmethoden
5.2.1 Benutzername und Kennwort5.2.2 Token; 5.2.3 Zertifikate; 5.2.4 Biometrie; 5.2.5 Benutzername, Kennwort und Smartcard; 5.2.6 Wechselseitige Authentifizierung; 5.3 Zugriffssteuerungsmodelle; 5.3.1 Mandatory Access Control (MAC); 5.3.2 Discretionary Access Control (DAC); 5.3.3 Role Based Access Control (RBAC); 5.3.4 Principle of Least Privileges; 5.4 Protokolle für die Authentifizierung; 5.4.1 Kerberos; 5.4.2 PAP; 5.4.3 CHAP; 5.4.4 NTLM; 5.5 Die Non-Repudiation; 5.6 Vom Umgang mit Passwörtern; 5.7 Fragen zu diesem Kapitel; Kapitel 6: Physische Sicherheit; 6.1 Zutrittsregelungen
6.1.1 Schlüsselsysteme6.1.2 Badges und Keycards; 6.1.3 Biometrische Erkennungssysteme; 6.1.4 Zutrittsschleusen; 6.1.5 Videoüberwachung; 6.1.6 Multiple Systeme; 6.2 Bauschutz; 6.2.1 Einbruchschutz; 6.2.2 Hochwasserschutz; 6.2.3 Brandschutz; 6.2.4 Klimatisierung und Kühlung; 6.3 Elektrostatische Entladung; 6.4 Stromversorgung; 6.4.1 USV; 6.4.2 Notstromgruppen; 6.4.3 Einsatzszenarien; 6.4.4 Rotationsenergiestromversorgungen; 6.4.5 Ein Wort zu EMP; 6.5 Fragen zu diesem Kapitel; Kapitel 7: Im Angesicht des Feindes; 7.1 Malware ist tatsächlich böse; 7.1.1 Die Problematik von Malware
7.1.2 Viren und ihre Unterarten
Notes:
Includes index.
Description based on online resource; title from PDF title page (ebrary, viewed September 1, 2016).
Contributor:
Kammermann, Markus, author.
ISBN:
3-95845-390-2
Loading...
Location Notes Your Loan Policy
Description Status Barcode Your Loan Policy