CompTIA Security+
IT-Sicherheit verständlich erklärt -Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601
Markus Kammermann und Mathias Gut
Diese Publikation zitieren
Markus Kammermann, Mathias Gut, CompTIA Security+ (2021), mitp-Verlag, Frechen, ISBN: 9783747502556
5554
Accesses
Accesses
29
Quotes
Quotes
Beschreibung
Mathias Gut ist Informations- und Cyber-Security-Experte. Er ist in verschiedenen Bereichen von Sicherheitsfragen ausgebildet und zertifiziert – unter anderem als CompTIA Advanced Security Practitioner, CompTIA Security+ – und hat zusätzlich ein abgeschlossenes CAS Information Security & Risk Management der Fachhochschule Nordwestschweiz. Als Dozent unterrichtet er im Bereich der Informationstechnik mit Schwerpunkt IT-Sicherheit in der höheren beruflichen Bildung.
Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Security+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher. Sein Standardwerk CompTIA Network+ liegt bereits in der siebten Auflage vor.
Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Security+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher. Sein Standardwerk CompTIA Network+ liegt bereits in der siebten Auflage vor.
Beschreibung / Abstract
Inhaltsverzeichnis
- Cover
- Titel
- Impressum
- Inhaltsverzeichnis
- Kapitel 1: Laras Welt
- 1.1 Das Ziel dieses Buches
- 1.2 Die CompTIA Security+-Zertifizierung
- 1.3 Voraussetzungen für CompTIA Security+
- 1.4 Persönliches
- Kapitel 2: Sind Sie bereit für CompTIA Security+?
- Kapitel 3: Wo liegt denn das Problem?
- 3.1 Fangen Sie bei sich selbst an
- 3.2 Die Gefahrenlage
- 3.3 Die Analyse der Bedrohungslage
- 3.4 Kategorien der Informationssicherheit
- 3.5 Modelle und Lösungsansätze
- 3.6 Der IT-Grundschutz nach BSI
- 3.7 Lösungsansätze für Ihr Unternehmen
- 3.8 Fragen zu diesem Kapitel
- Kapitel 4: Rechtliche Grundlagen
- 4.1 Warum ist Datenschutz für Sie relevant?
- 4.2 Was sind Personendaten?
- 4.3 Was hat Datenschutz mit Datensicherheit zu tun?
- 4.4 Inwiefern wird Missbrauch von Daten unter Strafe gestellt?
- 4.5 Wann ist welches Gesetz anwendbar?
- 4.6 Welche Grundsätze müssen eingehalten werden?
- 4.7 Der Grundsatz der Datenminimierung
- 4.8 Welche Rechte haben die betroffenen Personen?
- 4.9 Was ist bei der Zusammenarbeit mit Dritten zu beachten?
- 4.10 Haftungsrisiken bei Datenschutzverletzungen
- 4.11 Fragen zu diesem Kapitel
- Kapitel 5: Verschlüsselungstechnologie
- 5.1 Grundlagen der Kryptografie
- 5.2 Symmetrische Verschlüsselung
- 5.3 Asymmetrische Verschlüsselung
- 5.4 Hash-Verfahren
- 5.5 Drei Status digitaler Daten
- 5.6 Bekannte Angriffe gegen die Verschlüsselung
- 5.7 PKI in Theorie und Praxis
- 5.8 Fragen zu diesem Kapitel
- Kapitel 6: Die Geschichte mit der Identität
- 6.1 Identitäten und deren Rechte
- 6.2 Authentifizierungsmethoden
- 6.3 Zugriffssteuerungsmodelle
- 6.4 Protokolle für die Authentifizierung
- 6.5 Vom Umgang mit Passwörtern
- 6.6 Fragen zu diesem Kapitel
- Kapitel 7: Physische Sicherheit
- 7.1 Zutrittsregelungen
- 7.2 Bauschutz
- 7.3 Elektrostatische Entladung
- 7.4 Stromversorgung
- 7.5 Feuchtigkeit und Temperatur
- 7.6 Fragen zu diesem Kapitel
- Kapitel 8: Im Angesicht des Feindes
- 8.1 Malware ist tatsächlich böse
- 8.2 Angriffe mittels Social Engineering
- 8.3 Angriffe gegen IT-Systeme
- 8.4 Gefahren für die Nutzung mobiler Geräte und Dienste
- 8.5 APT – Advanced Persistent Threats
- 8.6 Advanced Threats
- 8.7 Angriffe in Wireless-Netzwerken
- 8.8 Moderne Angriffsformen
- 8.9 Fragen zu diesem Kapitel
- Kapitel 9: Systemsicherheit realisieren
- 9.1 Konfigurationsmanagement
- 9.2 Das Arbeiten mit Richtlinien
- 9.3 Grundlagen der Systemhärtung
- 9.4 Embedded-Systeme und Industriesysteme
- 9.5 Softwareaktualisierung ist kein Luxus
- 9.6 Malware bekämpfen
- 9.7 Advanced Threat Protection
- 9.8 Anwendungssicherheit
- 9.9 Fragen zu diesem Kapitel
- Kapitel 10: Sicherheit für mobile Systeme
- 10.1 Die Risikolage mit mobilen Geräten und Diensten
- 10.2 Organisatorische Sicherheitsmaßnahmen
- 10.3 Technische Sicherheitsmaßnahmen
- 10.4 Anwendungssicherheit bei mobilen Systemen
- 10.5 Fragen rund um BYOD
- 10.6 Fragen zu diesem Kapitel
- Kapitel 11: Den DAU gibt†™s wirklich – und Sie sind schuld
- 11.1 Klassifizierung von Informationen
- 11.2 Der Datenschutz im internationalen Umfeld
- 11.3 Vom Umgang mit dem Personal
- 11.4 Umgang mit Social Engineering
- 11.5 E-Mail-Sicherheit
- 11.6 Daten sichern
- 11.7 Sicherheit im Umgang mit Servicepartnern
- 11.8 Fragen zu diesem Kapitel
- Kapitel 12: Sicherheit für Netzwerke
- 12.1 Trennung von IT-Systemen
- 12.2 VLAN
- 12.3 TCP/IP-Kernprotokolle
- 12.4 Weitere Transport- und Netzwerkprotokolle
- 12.5 Anwendungen
- 12.6 Sicherheit in der Cloud
- 12.7 Fragen zu diesem Kapitel
- Kapitel 13: Schwachstellen und Attacken
- 13.1 Welches Risiko darf es denn sein?
- 13.2 Angriffe gegen IT-Systeme
- 13.3 Angriffe gegen Anwendungen
- 13.4 Angriffe gegen Clients
- 13.5 Netzwerkangriffe
- 13.6 Angriffe gegen die Public Cloud
- 13.7 Steganografie
- 13.8 Akteure und ihre Motive
- 13.9 Fragen zu diesem Kapitel
- Kapitel 14: Der sichere Remote-Zugriff
- 14.1 Virtual Private Network
- 14.2 Remote Access Server
- 14.3 Protokolle für den entfernten Zugriff
- 14.4 Schwachstellen
- 14.5 Fragen zu diesem Kapitel
- Kapitel 15: Drahtlose Netzwerke sicher gestalten
- 15.1 Aller WLAN-Standard beginnt mit IEEE 802.11
- 15.2 Die Verbindungsaufnahme im WLAN
- 15.3 Ein WLAN richtig aufbauen
- 15.4 Sicherheit in drahtlosen Verbindungen
- 15.5 Grundlegende Sicherheitsmaßnahmen umsetzen
- 15.6 Wireless Intrusion Prevention System
- 15.7 Bluetooth – Risiken und Maßnahmen
- 15.8 Fragen zu diesem Kapitel
- Kapitel 16: System- und Netzwerküberwachung
- 16.1 Das OSI-Management-Framework
- 16.2 SNMP-Protokolle
- 16.3 Leistungsüberwachung
- 16.4 Das Monitoring von Netzwerken
- 16.5 Monitoring-Programme
- 16.6 Proaktive Sicherheit dank SIEM
- 16.7 Kommandozeilenprogramme
- 16.8 Fragen zu diesem Kapitel
- Kapitel 17: Brandschutzmauer für das Netzwerk
- 17.1 Damit kein Feuer ausbricht
- 17.2 Personal Firewalls und dedizierte Firewalls
- 17.3 Das Regelwerk einer Firewall
- 17.4 Das Konzept der DMZ
- 17.5 Nicht jede Firewall leistet dasselbe
- 17.6 Die Angreifer kommen – aber Sie wissen†™s schon
- 17.7 Unified Threat Management
- 17.8 Fragen zu diesem Kapitel
- Kapitel 18: Sicherheit überprüfen und analysieren
- 18.1 Informationsbeschaffung
- 18.2 Penetration Testing
- 18.3 Forensik
- 18.4 Fragen zu diesem Kapitel
- Kapitel 19: Wider den Notfall
- 19.1 Was ist denn ein Notfall?
- 19.2 Resilienz dank Fehlertoleranz
- 19.3 Redundante Verbindungen und Systeme
- 19.4 Notfallvorsorgeplanung
- 19.5 Ein guter Plan beginnt mit einer guten Analyse
- 19.6 Methoden der Umsetzung
- 19.7 Test und Wartung des Notfallplans
- 19.8 Fragen zu diesem Kapitel
- Kapitel 20: Security-Audit
- 20.1 Grundlagen von Security-Audits
- 20.2 Standards
- 20.3 Beispiel-Audit Windows Server 2019
- 20.4 Berichtswesen
- 20.5 Ergänzende Maßnahmen
- 20.6 Fragen zu diesem Kapitel
- Kapitel 21: Die CompTIA Security+-Prüfung
- 21.1 Was von Ihnen verlangt wird
- 21.2 Wie Sie sich vorbereiten können
- 21.3 Wie eine Prüfung aussieht
- 21.4 Beispielprüfung zum Examen CompTIA Security+
- Anhang A: Anhänge
- A.1 Antworten zu den Vorbereitungsfragen
- A.2 Antworten zu den Kapitelfragen
- A.3 Antworten zu Fragen der Beispielprüfung
- A.4 Weiterführende Literatur
- Anhang B: Abkürzungsverzeichnis
- Stichwortverzeichnis