CompTIA Security+

Vorbereitung auf die Prüfung SYO-501

Markus Kammermann und Matthias Gut

Diese Publikation zitieren

Markus Kammermann, Matthias Gut, CompTIA Security+ (2018), mitp-Verlag, Frechen, ISBN: 9783958457713

1310
Accesses
3
Quotes

Beschreibung / Abstract

Fundierter Überblick zum Thema IT-Sicherheit
Erläuterungen zu allen Themen der aktuellen CompTIA-Prüfung SYO-501
Mit Vorbereitungsfragen zu jedem Fachgebiet

Informationssicherheit ist heute ein zentrales Thema in jeder IT-Umgebung. Entsprechend müssen Unternehmen und Fachleute sich in die Thematik einarbeiten und kontinuierlich weiterbilden.
Die Zertifizierung CompTIA Security+ stellt hierzu einen praxisnahen Kompetenznachweis zur Verfügung, der die wichtigsten Themen abdeckt und regelmäßig aktualisiert.

In der aktuellen Fassung der Prüfung (SYO-501) lauten diese:

Bedrohungen, Attacken und Schwachstellen
Technologien und Tools
Architektur und Design
Identitäts- und Zugriffsverwaltung
Risiko-Management
Kryptografie und PKI

Entsprechend behandeln die Autoren die genannten Themenbereiche ausführlich und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung eines praxistauglichen Verständnisses für die Thematik.

Aus dem Inhalt:
Sicherheitsmanagement und Richtlinien
Grundlagen der Kryptografie
Unterschiedliche Zugriffsverfahren
Authentifizierungsmethoden
Biometrische Erkennungssysteme
Sicherheit durch Redundanz
Physische Sicherheitsmaßnahmen
Grundlagen der Systemhärtung
Gefahren durch Malware
Social Engineering
Phishing, Pharming und andere Bösartigkeiten
So sichern Sie den Mailverkehr
Sicherheit für Protokolle
Denial of Service, Pufferüberlauf, Race-Condition
Cross-Site-Scripting, SQL-Injection, LDAP-Injection
Spoofing, Man-in-the-Middle, Session-Hijacking
Sichere Verbindungen durch VPN und Remote Access
Was helfen RADIUS, TACACS, SSL, SSH?
WLAN sicher konfigurieren
System- und Netzwerküberwachung
Analyseprogramme: Wireshark, RRDTools, Nagios
Unterschiedliche Firewallkonzepte
Methoden der Datensicherung
Disaster Recovery Planung
Pentesting und Forensics
Metasploit Framework
Security Audit

Beschreibung

Mathias Gut ist Informations- und Cyber-Security-Spezialist. Er ist in verschiedenen Bereichen von Sicherheitsfragen ausgebildet und zertifiziert, unter anderem als zertifizierter IT-Sicherheitsbeauftragter (BSI), CompTIA Security+ und hat zusätzlich ein abgeschlossenes CAS Information Security + Risk Management der Fachhochschule Nordwestschweiz. Er arbeitet täglich mit Fragen der Sicherheit und unterrichtet zudem als Dozent im Bereich der Informationstechnik mit Schwerpunkt IT-Sicherheit in der höheren beruflichen Bildung. Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder, CompTIA Security+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig, fast ebenso lang als Ausbilder und Autor. Sein Standardwerk "CompTIA Network+" liegt bereits in der sechsten Auflage vor. Er engagiert sich als Dozent in der höheren beruflichen Bildung und verfasste eine Reihe von Fachbüchern die regelmäßig neu aufgelegt werden.

Inhaltsverzeichnis

  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Kapitel 1: Laras Welt
  • 1.1 Das Ziel dieses Buches
  • 1.2 Die CompTIA Security+-Zertifizierung
  • 1.3 Voraussetzungen für CompTIA Security+
  • 1.4 Persönliches
  • Kapitel 2: Sind Sie bereit für CompTIA Security+?
  • Kapitel 3: Wo liegt denn das Problem?
  • 3.1 Fangen Sie bei sich selber an
  • 3.2 Die Gefahrenlage
  • 3.3 Die Analyse der Bedrohungslage
  • 3.4 Kategorien der Informationssicherheit
  • 3.5 Modelle und Lösungsansätze
  • 3.6 Die IT-Grundschutzkataloge des BSI
  • 3.7 Lösungsansätze für die Praxis
  • 3.8 Fragen zu diesem Kapitel
  • Kapitel 4: Verschlüsselungstechnologie
  • 4.1 Grundlagen der Kryptografie
  • 4.2 Symmetrische Verschlüsselung
  • 4.3 Asymmetrische Verschlüsselung
  • 4.4 Hash-Verfahren
  • 4.5 Drei Status digitaler Daten
  • 4.6 Bekannte Angriffe gegen die Verschlüsselung
  • 4.7 PKI in Theorie und Praxis
  • 4.8 Fragen zu diesem Kapitel
  • Kapitel 5: Die Geschichte mit der Identität
  • 5.1 Identitäten und deren Rechte
  • 5.2 Authentifizierungsmethoden
  • 5.3 Zugriffssteuerungsmodelle
  • 5.4 Protokolle für die Authentifizierung
  • 5.5 Die Non-Repudiation
  • 5.6 Vom Umgang mit Passwörtern
  • 5.7 Fragen zu diesem Kapitel
  • Kapitel 6: Physische Sicherheit
  • 6.1 Zutrittsregelungen
  • 6.2 Bauschutz
  • 6.3 Elektrostatische Entladung
  • 6.4 Stromversorgung
  • 6.5 Feuchtigkeit und Temperatur
  • 6.6 Fragen zu diesem Kapitel
  • Kapitel 7: Im Angesicht des Feindes
  • 7.1 Malware ist tatsächlich böse
  • 7.2 Social Engineering
  • 7.3 Angriffe gegen IT-Systeme
  • 7.4 Gefahren für die Nutzung mobiler Geräte und Dienste
  • 7.5 APT – Advanced Persistent Threats
  • 7.6 Advanced Threats
  • 7.7 Angriffe in Wireless-Netzwerken
  • 7.8 Das Internet of Angriff
  • 7.9 Fragen zu diesem Kapitel
  • Kapitel 8: Systemsicherheit realisieren
  • 8.1 Konfigurationsmanagement
  • 8.2 Das Arbeiten mit Richtlinien
  • 8.3 Grundlagen der Systemhärtung
  • 8.4 Embedded-Systeme und Industriesysteme
  • 8.5 Softwareaktualisierung ist kein Luxus
  • 8.6 Malware bekämpfen
  • 8.7 Advanced Threat Protection
  • 8.8 Anwendungssicherheit
  • 8.9 Fragen zu diesem Kapitel
  • Kapitel 9: Sicherheit für mobile Systeme
  • 9.1 Die Risikolage mit mobilen Geräten und Diensten
  • 9.2 Organisatorische Sicherheitsmaßnahmen
  • 9.3 Technische Sicherheitsmaßnahmen
  • 9.4 Anwendungssicherheit bei mobilen Systemen
  • 9.5 Fragen rund um BYOD
  • 9.6 Fragen zu diesem Kapitel
  • Kapitel 10: Den DAU gibt†™s wirklich – und Sie sind schuld
  • 10.1 Klassifizierung von Informationen
  • 10.2 Der Datenschutz
  • 10.3 Vom Umgang mit dem Personal
  • 10.4 E-Mail-Sicherheit
  • 10.5 Daten sichern
  • 10.6 Sicherheit im Umgang mit Servicepartnern
  • 10.7 Fragen zu diesem Kapitel
  • Kapitel 11: Sicherheit für Netzwerke
  • 11.1 Trennung von IT-Systemen
  • 11.2 VLAN
  • 11.3 TCP/IP-Kernprotokolle
  • 11.4 Weitere Transport- und Netzwerkprotokolle
  • 11.5 Anwendungen
  • 11.6 Sicherheit in der Cloud
  • 11.7 Fragen zu diesem Kapitel
  • Kapitel 12: Schwachstellen und Attacken
  • 12.1 Welches Risiko darf es denn sein?
  • 12.2 Angriffe gegen IT-Systeme
  • 12.3 Angriffe gegen Anwendungen
  • 12.4 Angriffe gegen Clients
  • 12.5 Netzwerkangriffe
  • 12.6 Angriffe gegen die Public Cloud
  • 12.7 Steganografie
  • 12.8 Unterschiedliche Angreifertypen
  • 12.9 Fragen zu diesem Kapitel
  • Kapitel 13: Der sichere Remotezugriff
  • 13.1 Virtual Private Network
  • 13.2 Remote Access Server
  • 13.3 Protokolle für den entfernten Zugriff
  • 13.4 Schwachstellen
  • 13.5 Fragen zu diesem Kapitel
  • Kapitel 14: Drahtlose Netzwerke sicher gestalten
  • 14.1 Aller WLAN-Standard beginnt mit IEEE 802.11
  • 14.2 Die Verbindungsaufnahme im WLAN
  • 14.3 Ein WLAN richtig aufbauen
  • 14.4 Sicherheit in drahtlosen Verbindungen
  • 14.5 Grundlegende Sicherheitsmaßnahmen umsetzen
  • 14.6 Wireless Intrusion Prevention System
  • 14.7 Bluetooth – Risiken und Maßnahmen
  • 14.8 Fragen zu diesem Kapitel
  • Kapitel 15: System- und Netzwerküberwachung
  • 15.1 Das OSI-Management-Framework
  • 15.2 SNMP-Protokolle
  • 15.3 Leistungsüberwachung
  • 15.4 Das Monitoring von Netzwerken
  • 15.5 Monitoring-Programme
  • 15.6 Zusammenführen der Logs in einem SIEM
  • 15.7 Kommandozeilenprogramme
  • 15.8 Fragen zu diesem Kapitel
  • Kapitel 16: Brandschutzmauer für das Netzwerk
  • 16.1 Damit kein Feuer ausbricht
  • 16.2 Personal Firewalls und dedizierte Firewalls
  • 16.3 Das Regelwerk einer Firewall
  • 16.4 Das Konzept der DMZ
  • 16.5 Nicht jede Firewall leistet dasselbe
  • 16.6 Die Angreifer kommen – aber Sie wissen†™s schon
  • 16.7 Unified Threat Management
  • 16.8 Fragen zu diesem Kapitel
  • Kapitel 17: Penetration Testing und Forensics
  • 17.1 Penetration Testing
  • 17.2 Forensics
  • 17.3 Fragen zu diesem Kapitel
  • Kapitel 18: Wider den Notfall
  • 18.1 Fehlertoleranz
  • 18.2 Redundante Verbindungen und Systeme
  • 18.3 Notfallvorsorgeplanung
  • 18.4 Analyse
  • 18.5 Umsetzung
  • 18.6 Test und Wartung des Disaster-Recovery-Plans
  • 18.7 Merkpunkte zur Disaster Recovery
  • 18.8 Fragen zu diesem Kapitel
  • Kapitel 19: Security-Audit
  • 19.1 Grundlagen von Security-Audits
  • 19.2 Standards
  • 19.3 Beispiel-Audit Windows Server 2008
  • 19.4 Berichtswesen
  • 19.5 Ergänzende Maßnahmen
  • 19.6 Fragen zu diesem Kapitel
  • Kapitel 20: Die CompTIA Security+-Prüfung
  • 20.1 Was von Ihnen verlangt wird
  • 20.2 Wie Sie sich vorbereiten können
  • 20.3 Wie eine Prüfung aussieht
  • 20.4 Beispielprüfung zum Examen CompTIA Security+
  • Anhang A: Anhänge
  • A.1 Hier finden Sie die Prüfungsthemen
  • A.2 Antworten zu den Vorbereitungsfragen
  • A.3 Antworten zu den Kapitelfragen
  • A.4 Antworten zu Fragen der Beispielprüfung
  • A.5 Weiterführende Literatur
  • Anhang B: Abkürzungsverzeichnis
  • Stichwortverzeichnis

Mehr von dieser Serie

    Ähnliche Titel

      Mehr von diesem Autor