CompTIA Security+

IT-Sicherheit verständlich erklärt -Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601

Markus Kammermann und Mathias Gut

Diese Publikation zitieren

Markus Kammermann, Mathias Gut, CompTIA Security+ (2021), mitp-Verlag, Frechen, ISBN: 9783747502556

5554
Accesses
29
Quotes

Beschreibung

Mathias Gut ist Informations- und Cyber-Security-Experte. Er ist in verschiedenen Bereichen von Sicherheitsfragen ausgebildet und zertifiziert – unter anderem als CompTIA Advanced Security Practitioner, CompTIA Security+ – und hat zusätzlich ein abgeschlossenes CAS Information Security & Risk Management der Fachhochschule Nordwestschweiz. Als Dozent unterrichtet er im Bereich der Informationstechnik mit Schwerpunkt IT-Sicherheit in der höheren beruflichen Bildung.

Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Security+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher. Sein Standardwerk CompTIA Network+ liegt bereits in der siebten Auflage vor.

Beschreibung / Abstract

Inhaltsverzeichnis

  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Kapitel 1: Laras Welt
  • 1.1 Das Ziel dieses Buches
  • 1.2 Die CompTIA Security+-Zertifizierung
  • 1.3 Voraussetzungen für CompTIA Security+
  • 1.4 Persönliches
  • Kapitel 2: Sind Sie bereit für CompTIA Security+?
  • Kapitel 3: Wo liegt denn das Problem?
  • 3.1 Fangen Sie bei sich selbst an
  • 3.2 Die Gefahrenlage
  • 3.3 Die Analyse der Bedrohungslage
  • 3.4 Kategorien der Informationssicherheit
  • 3.5 Modelle und Lösungsansätze
  • 3.6 Der IT-Grundschutz nach BSI
  • 3.7 Lösungsansätze für Ihr Unternehmen
  • 3.8 Fragen zu diesem Kapitel
  • Kapitel 4: Rechtliche Grundlagen
  • 4.1 Warum ist Datenschutz für Sie relevant?
  • 4.2 Was sind Personendaten?
  • 4.3 Was hat Datenschutz mit Datensicherheit zu tun?
  • 4.4 Inwiefern wird Missbrauch von Daten unter Strafe gestellt?
  • 4.5 Wann ist welches Gesetz anwendbar?
  • 4.6 Welche Grundsätze müssen eingehalten werden?
  • 4.7 Der Grundsatz der Datenminimierung
  • 4.8 Welche Rechte haben die betroffenen Personen?
  • 4.9 Was ist bei der Zusammenarbeit mit Dritten zu beachten?
  • 4.10 Haftungsrisiken bei Datenschutzverletzungen
  • 4.11 Fragen zu diesem Kapitel
  • Kapitel 5: Verschlüsselungstechnologie
  • 5.1 Grundlagen der Kryptografie
  • 5.2 Symmetrische Verschlüsselung
  • 5.3 Asymmetrische Verschlüsselung
  • 5.4 Hash-Verfahren
  • 5.5 Drei Status digitaler Daten
  • 5.6 Bekannte Angriffe gegen die Verschlüsselung
  • 5.7 PKI in Theorie und Praxis
  • 5.8 Fragen zu diesem Kapitel
  • Kapitel 6: Die Geschichte mit der Identität
  • 6.1 Identitäten und deren Rechte
  • 6.2 Authentifizierungsmethoden
  • 6.3 Zugriffssteuerungsmodelle
  • 6.4 Protokolle für die Authentifizierung
  • 6.5 Vom Umgang mit Passwörtern
  • 6.6 Fragen zu diesem Kapitel
  • Kapitel 7: Physische Sicherheit
  • 7.1 Zutrittsregelungen
  • 7.2 Bauschutz
  • 7.3 Elektrostatische Entladung
  • 7.4 Stromversorgung
  • 7.5 Feuchtigkeit und Temperatur
  • 7.6 Fragen zu diesem Kapitel
  • Kapitel 8: Im Angesicht des Feindes
  • 8.1 Malware ist tatsächlich böse
  • 8.2 Angriffe mittels Social Engineering
  • 8.3 Angriffe gegen IT-Systeme
  • 8.4 Gefahren für die Nutzung mobiler Geräte und Dienste
  • 8.5 APT – Advanced Persistent Threats
  • 8.6 Advanced Threats
  • 8.7 Angriffe in Wireless-Netzwerken
  • 8.8 Moderne Angriffsformen
  • 8.9 Fragen zu diesem Kapitel
  • Kapitel 9: Systemsicherheit realisieren
  • 9.1 Konfigurationsmanagement
  • 9.2 Das Arbeiten mit Richtlinien
  • 9.3 Grundlagen der Systemhärtung
  • 9.4 Embedded-Systeme und Industriesysteme
  • 9.5 Softwareaktualisierung ist kein Luxus
  • 9.6 Malware bekämpfen
  • 9.7 Advanced Threat Protection
  • 9.8 Anwendungssicherheit
  • 9.9 Fragen zu diesem Kapitel
  • Kapitel 10: Sicherheit für mobile Systeme
  • 10.1 Die Risikolage mit mobilen Geräten und Diensten
  • 10.2 Organisatorische Sicherheitsmaßnahmen
  • 10.3 Technische Sicherheitsmaßnahmen
  • 10.4 Anwendungssicherheit bei mobilen Systemen
  • 10.5 Fragen rund um BYOD
  • 10.6 Fragen zu diesem Kapitel
  • Kapitel 11: Den DAU gibt†™s wirklich – und Sie sind schuld
  • 11.1 Klassifizierung von Informationen
  • 11.2 Der Datenschutz im internationalen Umfeld
  • 11.3 Vom Umgang mit dem Personal
  • 11.4 Umgang mit Social Engineering
  • 11.5 E-Mail-Sicherheit
  • 11.6 Daten sichern
  • 11.7 Sicherheit im Umgang mit Servicepartnern
  • 11.8 Fragen zu diesem Kapitel
  • Kapitel 12: Sicherheit für Netzwerke
  • 12.1 Trennung von IT-Systemen
  • 12.2 VLAN
  • 12.3 TCP/IP-Kernprotokolle
  • 12.4 Weitere Transport- und Netzwerkprotokolle
  • 12.5 Anwendungen
  • 12.6 Sicherheit in der Cloud
  • 12.7 Fragen zu diesem Kapitel
  • Kapitel 13: Schwachstellen und Attacken
  • 13.1 Welches Risiko darf es denn sein?
  • 13.2 Angriffe gegen IT-Systeme
  • 13.3 Angriffe gegen Anwendungen
  • 13.4 Angriffe gegen Clients
  • 13.5 Netzwerkangriffe
  • 13.6 Angriffe gegen die Public Cloud
  • 13.7 Steganografie
  • 13.8 Akteure und ihre Motive
  • 13.9 Fragen zu diesem Kapitel
  • Kapitel 14: Der sichere Remote-Zugriff
  • 14.1 Virtual Private Network
  • 14.2 Remote Access Server
  • 14.3 Protokolle für den entfernten Zugriff
  • 14.4 Schwachstellen
  • 14.5 Fragen zu diesem Kapitel
  • Kapitel 15: Drahtlose Netzwerke sicher gestalten
  • 15.1 Aller WLAN-Standard beginnt mit IEEE 802.11
  • 15.2 Die Verbindungsaufnahme im WLAN
  • 15.3 Ein WLAN richtig aufbauen
  • 15.4 Sicherheit in drahtlosen Verbindungen
  • 15.5 Grundlegende Sicherheitsmaßnahmen umsetzen
  • 15.6 Wireless Intrusion Prevention System
  • 15.7 Bluetooth – Risiken und Maßnahmen
  • 15.8 Fragen zu diesem Kapitel
  • Kapitel 16: System- und Netzwerküberwachung
  • 16.1 Das OSI-Management-Framework
  • 16.2 SNMP-Protokolle
  • 16.3 Leistungsüberwachung
  • 16.4 Das Monitoring von Netzwerken
  • 16.5 Monitoring-Programme
  • 16.6 Proaktive Sicherheit dank SIEM
  • 16.7 Kommandozeilenprogramme
  • 16.8 Fragen zu diesem Kapitel
  • Kapitel 17: Brandschutzmauer für das Netzwerk
  • 17.1 Damit kein Feuer ausbricht
  • 17.2 Personal Firewalls und dedizierte Firewalls
  • 17.3 Das Regelwerk einer Firewall
  • 17.4 Das Konzept der DMZ
  • 17.5 Nicht jede Firewall leistet dasselbe
  • 17.6 Die Angreifer kommen – aber Sie wissen†™s schon
  • 17.7 Unified Threat Management
  • 17.8 Fragen zu diesem Kapitel
  • Kapitel 18: Sicherheit überprüfen und analysieren
  • 18.1 Informationsbeschaffung
  • 18.2 Penetration Testing
  • 18.3 Forensik
  • 18.4 Fragen zu diesem Kapitel
  • Kapitel 19: Wider den Notfall
  • 19.1 Was ist denn ein Notfall?
  • 19.2 Resilienz dank Fehlertoleranz
  • 19.3 Redundante Verbindungen und Systeme
  • 19.4 Notfallvorsorgeplanung
  • 19.5 Ein guter Plan beginnt mit einer guten Analyse
  • 19.6 Methoden der Umsetzung
  • 19.7 Test und Wartung des Notfallplans
  • 19.8 Fragen zu diesem Kapitel
  • Kapitel 20: Security-Audit
  • 20.1 Grundlagen von Security-Audits
  • 20.2 Standards
  • 20.3 Beispiel-Audit Windows Server 2019
  • 20.4 Berichtswesen
  • 20.5 Ergänzende Maßnahmen
  • 20.6 Fragen zu diesem Kapitel
  • Kapitel 21: Die CompTIA Security+-Prüfung
  • 21.1 Was von Ihnen verlangt wird
  • 21.2 Wie Sie sich vorbereiten können
  • 21.3 Wie eine Prüfung aussieht
  • 21.4 Beispielprüfung zum Examen CompTIA Security+
  • Anhang A: Anhänge
  • A.1 Antworten zu den Vorbereitungsfragen
  • A.2 Antworten zu den Kapitelfragen
  • A.3 Antworten zu Fragen der Beispielprüfung
  • A.4 Weiterführende Literatur
  • Anhang B: Abkürzungsverzeichnis
  • Stichwortverzeichnis

Mehr von dieser Serie

    Ähnliche Titel

      Mehr von diesem Autor