ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب CompTIA Security+: IT-Sicherheit verständlich erklärt -Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601

دانلود کتاب CompTIA Security: امنیت فناوری اطلاعات به وضوح توضیح داده شد - آمادگی آزمون جامع برای آزمون CompTIA SYO-601

CompTIA Security+: IT-Sicherheit verständlich erklärt -Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601

مشخصات کتاب

CompTIA Security+: IT-Sicherheit verständlich erklärt -Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9783747502563 
ناشر: mitp Verlags GmbH & Co. KG 
سال نشر: 2021 
تعداد صفحات: 664
[927] 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 23 Mb 

قیمت کتاب (تومان) : 47,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب CompTIA Security+: IT-Sicherheit verständlich erklärt -Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب CompTIA Security: امنیت فناوری اطلاعات به وضوح توضیح داده شد - آمادگی آزمون جامع برای آزمون CompTIA SYO-601 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب CompTIA Security: امنیت فناوری اطلاعات به وضوح توضیح داده شد - آمادگی آزمون جامع برای آزمون CompTIA SYO-601

• بررسی عمیق و جامع مبحث امنیت فناوری اطلاعات • شامل کلیه نوآوری ها در وضعیت حقوقی در خصوص حفاظت از داده ها و امنیت داده ها • با سؤالات مقدماتی برای هر موضوعی تهدیدات ناشی از حملات و شکاف های امنیتی در سیستم ها به طور مداوم در حال افزایش است. بنابراین امنیت اطلاعات یک موضوع اصلی در هر محیط فناوری اطلاعات است. شرکت ها باید به طور کامل با این موضوع برخورد کنند و به طور مداوم خود را آموزش دهند. گواهینامه CompTIA Security مدرک ارزشمندی برای دانش عملی و جامع از موضوعات امنیتی شرکت است و این آزمون سوالات مهم را پوشش می دهد. در نسخه فعلی آزمون (SYO-601) این موارد عبارتند از: • تهدیدات، حملات و آسیب پذیری ها • معماری و طراحی از منظر امنیت اطلاعات • پیاده سازی مفاهیم و اقدامات امنیتی • عملیات ایمن ICT و پاسخ به حوادث • حاکمیت، مدیریت ریسک. و انطباق نویسندگان موضوعات ذکر شده را به طور جامع پوشش می دهند و از این کتاب برای ارائه دانش تخصصی لازم برای صدور گواهینامه به شما استفاده می کنند. تمرکز بر ایجاد درک شخصی شما از امنیت فناوری اطلاعات است. این به شما اصول اولیه ای را می دهد که برای گذراندن موفقیت آمیز امتحان CompTIA Security نیاز دارید. از مطالب: • مدیریت امنیتی و دستورالعمل ها • مبانی رمزنگاری • روش های مختلف دسترسی • روش های احراز هویت • وضعیت قانونی فعلی در حفاظت از داده ها • سیستم های تشخیص بیومتریک • امنیت از طریق افزونگی • طراحی زیرساخت IT انعطاف پذیر • اصول سخت شدن سیستم • خطرات بدافزار • اشکال هدفمند و جدید حمله • مهندسی اجتماعی • فیشینگ، فارمینگ و سایر سوء استفاده ها • ایمن سازی ترافیک ایمیل • امنیت برای پروتکل ها • ایمن سازی رایانش ابری • انکار سرویس، سرریز بافر، شرایط مسابقه • اسکریپت بین سایتی، تزریق SQL، تزریق LDAP • جعل، انسان در وسط، ربودن جلسه • اتصالات امن از طریق VPN و دسترسی از راه دور • مفاهیم امنیتی برای سیستم های جاسازی شده و اینترنت اشیا • پیکربندی ایمن WLAN • نظارت بر سیستم و شبکه • برنامه های تحلیلی Wireshark، RRDTools، Nagios • مفاهیم مختلف فایروال • روش‌های پشتیبان‌گیری از داده‌ها • بازیابی فاجعه - برنامه‌ریزی • Pentesting و Forensics • Metasploit Framework • بررسی‌های امنیتی و ممیزی‌های امنیتی


توضیحاتی درمورد کتاب به خارجی

• Fundierter und umfassender Überblick zum Thema IT-Sicherheit • Inklusive aller Neuerungen zur Rechtslage bzgl. Datenschutz und Datensicherheit • Mit Vorbereitungsfragen zu jedem Fachgebiet Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab. In der aktuellen Fassung der Prüfung (SYO-601) sind das: • Bedrohungen, Attacken und Schwachstellen • Architektur und Design aus dem Blickwinkel der Informationssicherheit • Implementation von Sicherheitskonzepten und -maßnahmen • Sicherer ICT-Betrieb und Incident Response • Governance, Risikomanagement und Compliance Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen. Aus dem Inhalt: • Sicherheitsmanagement und Richtlinien • Grundlagen der Kryptografie • Unterschiedliche Zugriffsverfahren • Authentifizierungsmethoden • Aktuelle Rechtslage im Datenschutz • Biometrische Erkennungssysteme • Sicherheit durch Redundanz • IT-Infrastruktur resilient gestalten • Grundlagen der Systemhärtung • Gefahren durch Malware • Gezielte und neuartige Angriffsformen • Social Engineering • Phishing, Pharming und andere Bösartigkeiten • Mailverkehr sichern • Sicherheit für Protokolle • Cloud Computing sicher gestalten • Denial of Service, Pufferüberlauf, Race-Condition • Cross-Site-Scripting, SQL-Injection, LDAP-Injection • Spoofing, Man-in-the-Middle, Session-Hijacking • Sichere Verbindungen durch VPN und Remote Access • Sicherheitsimplikationen bei eingebetteten Systemen und IoT • WLAN sicher konfigurieren • System- und Netzwerküberwachung • Analyseprogramme Wireshark, RRDTools, Nagios • Unterschiedliche Firewallkonzepte • Methoden der Datensicherung • Disaster Recovery-Planung • Pentesting und Forensics • Metasploit Framework • Sicherheitsüberprüfungen und Security Audits



فهرست مطالب

Impressum
Kapitel 1: Laras Welt
	1.1 Das Ziel dieses Buches
	1.2 Die CompTIA Security+-Zertifizierung
	1.3 Voraussetzungen für CompTIA Security+
	1.4 Persönliches
Kapitel 2: Sind Sie bereit für CompTIA Security+?
Kapitel 3: Wo liegt denn das Problem?
	3.1 Fangen Sie bei sich selbst an
	3.2 Die Gefahrenlage
	3.3 Die Analyse der Bedrohungslage
	3.4 Kategorien der Informationssicherheit
	3.5 Modelle und Lösungsansätze
		3.5.1 TCSEC oder ITSEC
		3.5.2 Common Criteria
		3.5.3 ISO 27000
		3.5.4 Das NIST Cybersecurity Framework
	3.6 Der IT-Grundschutz nach BSI
	3.7 Lösungsansätze für Ihr Unternehmen
		3.7.1 Das Information Security Management System
		3.7.2 Sicherheitsmanagement und Richtlinien
		3.7.3 Die Notfallvorsorge
		3.7.4 Risiken durch Dritte
		3.7.5 Die Cyber-Security-Strategie
	3.8 Fragen zu diesem Kapitel
Kapitel 4: Rechtliche Grundlagen
	4.1 Warum ist Datenschutz für Sie relevant?
		4.1.1 Die Ursprünge des Datenschutzes
		4.1.2 Datenschutz-Compliance für Unternehmen
		4.1.3 Datenschutz als Beruf
	4.2 Was sind Personendaten?
		4.2.1 Relativer vs. absoluter Ansatz
		4.2.2 Was sind Personendaten nach relativem Ansatz?
		4.2.3 Anonymisierte und pseudonymisierte Daten
		4.2.4 Anwendungsbeispiele
		4.2.5 Besonders sensible Daten
	4.3 Was hat Datenschutz mit Datensicherheit zu tun?
		4.3.1 Was bedeuten die gesetzlichen Vorgaben für die Praxis?
		4.3.2 Data Breach Notifications
		4.3.3 Datenschutzfreundliches Design und ebensolche Konfiguration
		4.3.4 Haftungsrisiko bei Missachtung der Datensicherheit
	4.4 Inwiefern wird Missbrauch von Daten unter Strafe gestellt?
		4.4.1 Unbefugte Datenbeschaffung (sog. Datendiebstahl)
		4.4.2 Unbefugtes Eindringen in ein Datenverarbeitungssystem
		4.4.3 Datenbeschädigung
		4.4.4 Betrügerischer Missbrauch einer Datenverarbeitungsanlage
		4.4.5 Erschleichen einer Leistung
		4.4.6 Unbefugte Entschlüsselung codierter Angebote
		4.4.7 Unbefugtes Beschaffen von Personendaten
		4.4.8 Phishing und Skimming
		4.4.9 Verletzung von Berufs-, Fabrikations- und Geschäftsgeheimnissen
		4.4.10 Massenversand von Werbung (Spam)
	4.5 Wann ist welches Gesetz anwendbar?
		4.5.1 Sachlicher Anwendungsbereich
		4.5.2 Räumlicher Anwendungsbereich
	4.6 Welche Grundsätze müssen eingehalten werden?
	4.7 Der Grundsatz der Datenminimierung
		4.7.1 Unterschied zwischen Datensicherung und -archivierung
		4.7.2 Weshalb müssen Daten gesichert und archiviert werden?
		4.7.3 Verwaltung der zu sichernden und zu archivierenden Daten
		4.7.4 Wie werden nicht mehr benötigte Daten sicher vernichtet?
	4.8 Welche Rechte haben die betroffenen Personen?
		4.8.1 Recht auf Information
		4.8.2 Recht auf Auskunft
		4.8.3 Berichtigung, Einschränkung und Löschung
		4.8.4 Recht auf Datenübertragbarkeit
		4.8.5 Widerspruchsrecht
		4.8.6 Beschwerderecht
	4.9 Was ist bei der Zusammenarbeit mit Dritten zu beachten?
		4.9.1 Auftragsbearbeiter
		4.9.2 Gemeinsame Verantwortliche
		4.9.3 Bearbeitung im Konzern
		4.9.4 Datenexporte
	4.10 Haftungsrisiken bei Datenschutzverletzungen
	4.11 Fragen zu diesem Kapitel
Kapitel 5: Verschlüsselungstechnologie
	5.1 Grundlagen der Kryptografie
		5.1.1 Einige Grundbegriffe
		5.1.2 One-Time-Pad
		5.1.3 Diffusion und Konfusion
		5.1.4 Blockverschlüsselung
		5.1.5 Stromverschlüsselung
	5.2 Symmetrische Verschlüsselung
		5.2.1 DES
		5.2.2 3DES
		5.2.3 AES
		5.2.4 Blowfish
		5.2.5 Twofish
		5.2.6 RC4
	5.3 Asymmetrische Verschlüsselung
		5.3.1 RSA
		5.3.2 Diffie-Hellman
		5.3.3 ECC
		5.3.4 Perfect Forward Secrecy (PFS)
		5.3.5 Die Zukunft der Quanten
	5.4 Hash-Verfahren
		5.4.1 MD4 und MD5
		5.4.2 SHA
		5.4.3 RIPEMD
		5.4.4 HMAC
		5.4.5 Hash-Verfahren mit symmetrischer Verschlüsselung
		5.4.6 Digitale Signaturen
		5.4.7 Hybride Verschlüsselung
	5.5 Drei Status digitaler Daten
		5.5.1 Data-in-transit
		5.5.2 Data-at-rest
		5.5.3 Data-in-use
	5.6 Bekannte Angriffe gegen die Verschlüsselung
		5.6.1 Cipher-text-only-Angriff
		5.6.2 Known/Chosen-plain-text-Angriff
		5.6.3 Schwache Verschlüsselu‌‌ng / Implementierung
		5.6.4 Probleme mit Zertifikaten
	5.7 PKI in Theorie und Praxis
		5.7.1 Aufbau einer hierarchischen PK‌‌I
		5.7.2 SSL-Zertifikate X.5‌09 Version 3
		5.7.3 Zertifikatstypen
		5.7.4 Zurückziehen von Zertifikaten
		5.7.5 Hinterlegung von Schlüsseln
		5.7.6 Aufsetzen einer hierarchischen PKI
	5.8 Fragen zu diesem Kapitel
Kapitel 6: Die Geschichte mit der Identität
	6.1 Identitäten und deren Rechte
		6.1.1 Zuweisung von Rechten
		6.1.2 Rolle‌n
		6.1.3 Single Sign On
	6.2 Authentifizierungsmethode‌n
		6.2.1 Benutzername und Kennwort
		6.2.2 Token
		6.2.3 Zertifikate
		6.2.4 Biomet‌rie
		6.2.5 Benutzername, Kennwort und Smartcard
		6.2.6 Tokenization
		6.2.7 Wechselseitige Authentifizierung
	6.3 Zugriffssteuerungsmodelle
		6.3.1 Mandatory Access Control (MAC)
		6.3.2 Discretionary Access Control (DAC)
		6.3.3 Role Based Access Control (RBAC)
		6.3.4 ABAC – Attributbasiertes Zugriffssystem
		6.3.5 Principle of Least Privileges
	6.4 Protokolle für die Authentifizierung
		6.4.1 Kerberos
		6.4.2 PAP
		6.4.3 CHAP
		6.4.4 NTLM
		6.4.5 Die Non-Repudia‌tion
	6.5 Vom Umgang mit Passwörtern
	6.6 Fragen zu diesem Kapitel
Kapitel 7: Physische Sicherheit
	7.1 Zutrittsregelunge‌n
		7.1.1 Das Zonenkonzept
		7.1.2 Schlüsselsysteme
		7.1.3 Badges und Keycards
		7.1.4 Biometrische Erkennungssysteme
		7.1.5 Zutrittsschleusen
		7.1.6 Videoüberwachung
		7.1.7 Multiple Systeme
	7.2 Bauschutz
		7.2.1 Einbruchsschutz
		7.2.2 Hochwasserschut‌z
		7.2.3 Brandschutz
		7.2.4 Klimatisierung und Kühlung
	7.3 Elektrostatische Entladung
	7.4 Stromversorgun‌g
		7.4.1 USV
		7.4.2 Notstromgruppen
		7.4.3 Einsatzszenarien
		7.4.4 Rotationsenergiestromversorgungen
		7.4.5 Ein Wort zu EMP
	7.5 Feuchtigkeit und Temperatur
	7.6 Fragen zu diesem Kapitel
Kapitel 8: Im Angesicht des Feindes
	8.1 Malware ist tatsächlich böse
		8.1.1 Die Problematik von Malware
		8.1.2 Viren und ihre Unterarten
		8.1.3 Wie aus Trojanischen Pferden böse Trojaner wurden
		8.1.4 Backdoor
		8.1.5 Logische Bomben
		8.1.6 Würmer
		8.1.7 Ransomware
		8.1.8 Krypto-Malwar‌e (Cryptomalware)
		8.1.9 Fileless Malware
		8.1.10 Hoaxes
	8.2 Angriffe mittels Social Engineering
		8.2.1 Phishing
		8.2.2 Vishing und Smishing‌
		8.2.3 Spear Phishing
		8.2.4 Pharming
		8.2.5 Drive-by-Pharmin‌g
		8.2.6 Doxing
	8.3 Angriffe gegen IT-Systeme
		8.3.1 Exploits und Exploit-Kits
		8.3.2 Darknet und Darkweb
		8.3.3 Malwaretising
		8.3.4 Watering-Hole-Attacke
		8.3.5 Malware Dropper und Malware-Scripts
		8.3.6 RAT (Remote Access Tool/Remote Access Trojan)
		8.3.7 Keylogger
		8.3.8 Post Exploitation
	8.4 Gefahren für die Nutzung mobiler Geräte und Dienste
	8.5 APT – Advanced Persistent Threats
		Stuxnet
		8.5.1 Carbanak
	8.6 Advanced Threats
		8.6.1 Evasion-Techniken
		8.6.2 Pass-the-Hash-Angriffe (PtH)
		8.6.3 Kaltstartattacke (Cold Boot Attack)
		8.6.4 Physische RAM-Manipulation über DMA (FireWire-Ha‌ck)
		8.6.5 Human Interface Device Attack (Teensy USB HID Attack)
		8.6.6 BAD-USB-Angriff
		8.6.7 Bösartiges USB-Kabel
		8.6.8 SSL-Stripping-Angriff
		8.6.9 Angriff über Wireless-Mäuse
	8.7 Angriffe in Wireless-Netzwerken
		8.7.1 Spoofing in Wireless-Netzwerken
		8.7.2 Sniffi‌ng in drahtlosen Netzwerken
		8.7.3 DNS-Tunneli‌ng in Public WLANs
		8.7.4 Rogue Access Point/Evil Twin
		8.7.5 Attacken auf die WLAN-Verschlüsselung
		8.7.6 Verschlüsselung brechen mit WPS-Attacken
		8.7.7 Denial-of-Service-Angriffe im WLAN
		8.7.8 Angriffe auf NFC-Technologien
		8.7.9 Angriffe auf Keycards
	8.8 Moderne Angriffsformen
		8.8.1 Angriffe mittels Drohnen
		8.8.2 Verwundbare Anwendungen nachladen
		8.8.3 Angriffe auf Application Programming Interface (API)
		8.8.4 Gefahren durch künstliche Intelligenz (KI)
		8.8.5 Das Internet of Things
	8.9 Fragen zu diesem Kapitel
Kapitel 9: Systemsicherheit realisieren
	9.1 Konfigurationsmanagement
	9.2 Das Arbeiten mit Richtlinien
	9.3 Grundlagen der Systemhärtun‌g
		9.3.1 Schutz von Gehäuse und BIOS
		9.3.2 Sicherheit durch TPM
		9.3.3 Full Disk Encryption
		9.3.4 Softwarebasierte Laufwerksverschlüsselung
		9.3.5 Hardware-Sicherheitsmodul
		9.3.6 Software-Firewa‌l‌l (Host-based Firewall)
		9.3.7 Systemintegrität
		9.3.8 Überlegungen bei der Virtualisierung
	9.4 Embedded-Systeme und Industriesysteme
	9.5 Softwareaktualisierung ist kein Luxus
		9.5.1 Vom Hotfix zum Upgrade
		9.5.2 Problemkategori‌en
		9.5.3 Maintenance-Produkte
		9.5.4 Die Bedeutung des Patch- und Update-Managements
		9.5.5 Entfernen Sie, was Sie nicht brauchen
	9.6 Malware bekämpfe‌n
		9.6.1 Endpoint-Protection am Client
		9.6.2 Reputationslösungen
		9.6.3 Aktivitätsüberwachung HIPS/HIDS
		9.6.4 Online-Virenscanner – Webantivirus-NIPS
		9.6.5 Sensibilisierung der Mitarbeitenden
		9.6.6 Suchen und Entfernen von Viren
		9.6.7 Virenschutzkonz‌ept
		9.6.8 Testen von Installationen
		9.6.9 Sicher und vertrauenswürdig ist gut
	9.7 Advanced Threat Protection
		9.7.1 Explizites Applikations-Whitelisting versus -Blacklisting
		9.7.2 Explizites Whitelisting auf Firewalls
		9.7.3 Erweiterter Exploit-Schutz
		9.7.4 Virtualisierung von Anwendungen
		9.7.5 Schutz vor HID-Angriffen und BAD-USB
		9.7.6 Geschlossene Systeme
		9.7.7 Schutz vor SSL-Stripping-Angriffen
		9.7.8 Schutz vor Angriffen über drahtlose Mäuse
		9.7.9 Security- und Threat Intelligence
	9.8 Anwendungssicherheit
		9.8.1 Lifecycle-Manageme‌nt/DevOps
		9.8.2 Sichere Codierungskonzepte
		9.8.3 Input Validation
		9.8.4 Fehler- und Ausnahmebehandlung
		9.8.5 Memory Leak
		9.8.6 NoSQL- versus SQL-Datenbanken
		9.8.7 Serverseitige versus clientseitige Validierung
		9.8.8 Session Token
		9.8.9 Web-Application-Firewall (WAF)
	9.9 Fragen zu diesem Kapitel
Kapitel 10: Sicherheit für mobile Systeme
	10.1 Die Risikolage mit mobilen Geräten und Diensten
	10.2 Organisatorische Sicherheitsmaßnahmen
	10.3 Technische Sicherheitsmaßnahmen
		10.3.1 Vollständige Geräteverschlüsselung (Full Device Encrypti‌on)
		10.3.2 Gerätesperren (Locko‌ut)
		10.3.3 Bildschirmsperre (Screenloc‌ks)
		10.3.4 Remote Wi‌pe/Sanitizat‌ion
		10.3.5 Standortdaten (GPS) und Asset Tracking
		10.3.6 Sichere Installationsquellen und Anwendungssteuerung
		10.3.7 VPN-Lösungen auf mobilen Geräten
		10.3.8 Public-Cloud-Dienste auf mobilen Geräten
	10.4 Anwendungssicherheit bei mobilen Systemen
		10.4.1 Schlüsselverwaltung (Key-Management)
		10.4.2 Credential-Management
		10.4.3 Authentifizierung
		10.4.4 Geo-Tagging
		10.4.5 Verschlüsselung
		10.4.6 Whitelisting von Anwendungen
		10.4.7 Transitive Trust/Authentifizierung
	10.5 Fragen rund um BYOD
		10.5.1 Dateneigentum (Data Ownership)
		10.5.2 Zuständigkeit für den Unterhalt (Support Ownership)
		10.5.3 Antivirus-Management
		10.5.4 Patch-Management
		10.5.5 Forensik
		10.5.6 Privatsphäre und Sicherheit der geschäftlichen Daten
		10.5.7 Akzeptanz der Benutzer und akzeptable Benutzung ...
		10.5.8 Architektur-/Infrastrukturüberlegungen
		10.5.9 On-Board-Kamera/Video
	10.6 Fragen zu diesem Kapitel
Kapitel 11: Den DAU gibt’s wirklich – und Sie sind schuld
	11.1 Klassifizieru‌ng von Informationen
		11.1.1 Die Klassifizierung nach Status
		11.1.2 Die Klassifizierung nach Risiken
		11.1.3 Data Loss Prevention
		11.1.4 Was es zu beachten gilt
	11.2 Der Datenschutz im internationalen Umfeld
	11.3 Vom Umgang mit dem Personal
	11.4 Umgang mit Social Engineering
		11.4.1 Praktiken, Ziele und Vorgehensweisen von Social Engineers
		11.4.2 Informationsbeschaffung von OSINT bis Dumpster Diving
		11.4.3 Pretexting und authentische Geschichten
		11.4.4 Shoulder surfing
		11.4.5 Tailgating
		11.4.6 Gezielte Beeinflussung und Falschinformation (Influence campaigns)
		11.4.7 CEO Fraud / Rechnungsbetrug
		11.4.8 Prepending
		11.4.9 Awareness-Schulungen und Reglements
	11.5 E-Mail-Sicherhei‌t
		11.5.1 Secure Multipurpose Internet Mail Extensions (S/MIME)
		11.5.2 PGP (Pretty Good Privacy)
		11.5.3 Schwachstellen
		11.5.4 Schutz durch einen Mail-Gateway
		11.5.5 Social Media
	11.6 Daten sichern
		11.6.1 Datensicherung oder Datenarchivierung?
		11.6.2 Die gesetzlichen Grundlagen
		11.6.3 Das Datensicherungskonzept
		11.6.4 Methoden der Datensicherung
		11.6.5 Online-Backup
		11.6.6 Daten vernichten
	11.7 Sicherheit im Umgang mit Servicepartnern
	11.8 Fragen zu diesem Kapitel
Kapitel 12: Sicherheit für Netzwerke
	12.1 Trennung von IT-Systemen
		12.1.1 Subnettierung von Netzen
		12.1.2 NAT
		12.1.3 Network Access Control
	12.2 VLAN
		12.2.1 Planung und Aufbau von VLANs
		12.2.2 Vorgehen gegen Risiken bei Switch-Infrastrukturen
		12.2.3 Port Security
		12.2.4 Flood Guard
		12.2.5 Spanning-Tree Protocol und Loop Protection
		12.2.6 Maßnahmen gegen Gefahren in VLANs
	12.3 TCP/IP-Kernprotokolle
		12.3.1 Internet Protocol
		12.3.2 Internet Control Message Protocol
		12.3.3 Transmission Control Protocol
		12.3.4 User Datagram Protocol (UDP)
	12.4 Weitere Transport- und Netzwerkprotokolle
		12.4.1 Address Resolution Protocol (ARP)
		12.4.2 Internet Group Management Protocol (IGMP)
		12.4.3 SLIP und PPP
		12.4.4 IP-Version 6
		12.4.5 Portnummern
	12.5 Anwendungen
		12.5.1 Telnet und SSH
		12.5.2 FTP und TFTP
		12.5.3 SCP, SFTP und FTPS
		12.5.4 DNS
		12.5.5 SNMP
		12.5.6 E-Mail-Protokol‌le
		12.5.7 HTTP
		12.5.8 SSL und TLS
		12.5.9 NetBIOS und CIFS
		12.5.10 Lightweight Directory Access (LDAP)
	12.6 Sicherheit in der Cloud
		12.6.1 Cloud-Computing-Betriebsmodelle
		12.6.2 Sicherheit in der Wolke
		12.6.3 Formen des Einsatzes
	12.7 Fragen zu diesem Kapitel
Kapitel 13: Schwachstellen und Attacken
	13.1 Welches Risiko darf es denn sein?
	13.2 Angriffe gegen IT-Systeme
		13.2.1 Denial of Service
		13.2.2 Pufferüberlauf
		13.2.3 Race-Condition
		13.2.4 Password Guessin‌g und Cracking
	13.3 Angriffe gegen Anwendungen
		13.3.1 Directory-Traversal
		13.3.2 Cross Site Scripting
		13.3.3 Cross-Site Request Forgery (XSRF)
		13.3.4 Injection-Varianten
		13.3.5 Parametermanipulation
		13.3.6 Transitive Zugriff‌‌e
		13.3.7 Phishing
		13.3.8 Treibermanipulation‌en
	13.4 Angriffe gegen Clients
		13.4.1 Drive by Attack
		13.4.2 Böswillige Add-ons und Applets
		13.4.3 Local Shared Objects (LSOs)
		13.4.4 Spam, Spim und Spit
		13.4.5 Typo squatting bzw. URL-Hijacking
		13.4.6 URL-Redirection
		13.4.7 Clickjacking
		13.4.8 Domain Hijacking
		13.4.9 Man in the Browser
	13.5 Netzwerkangriffe
		13.5.1 Denial of Servic‌e (DoS)
		13.5.2 Distributed Denial of Servic‌e (DDoS)
		13.5.3 Spoofing
		13.5.4 Man in the Middle
		13.5.5 Replay-Angriff
		13.5.6 SSL-Downgrading
		13.5.7 Session-Hijacking
		13.5.8 Brechen von Schlüsseln
		13.5.9 Backdoor
	13.6 Angriffe gegen die Public Cloud
	13.7 Steganografie
	13.8 Akteure und ihre Motive
		13.8.1 Generelle Eigenschaften der verschiedenen Angreifer
		13.8.2 Von Hüten und Angreifern
		13.8.3 Staatliche Akteure (State actors)
		13.8.4 Organisierte Kriminalität (Criminal syndicates)
		13.8.5 Wirtschaftsspionage (Competitors) und interne Täter
		13.8.6 Hacktivisten (Hacktivists)
		13.8.7 Script-Kiddies
		13.8.8 Die Schatten-IT (Shadow IT)
		13.8.9 Bug-Bounty
	13.9 Fragen zu diesem Kapitel
Kapitel 14: Der sichere Remote-Zugriff
	14.1 Virtual Private Network
		14.1.1 Site-to-Site-VPN
		14.1.2 Remote-Access-VPN
		14.1.3 Soft- und Hardwarelösungen
	14.2 Remote Access Server
	14.3 Protokolle für den entfernten Zugriff
		14.3.1 802.1x
		14.3.2 RADIUS
		14.3.3 TACACS, XTACACS und TACACS+
		14.3.4 L2TP und PPTP
		14.3.5 IPsec
		14.3.6 SSL/TLS
		14.3.7 SSH
		14.3.8 SRTP
	14.4 Schwachstellen
	14.5 Fragen zu diesem Kapitel
Kapitel 15: Drahtlose Netzwerke sicher gestalten
	15.1 Aller WLAN-Standard beginnt mit IEEE 802.‌11
		15.1.1 Die frühen IEEE-Standards von 802.11
		15.1.2 Die Gegenwart heißt Wi-Fi 6
	15.2 Die Verbindungsaufnahme im WLAN
		15.2.1 Das Ad-hoc-Netzwerk
		15.2.2 Das Infrastrukturnetzwer‌k
		15.2.3 Erweitertes Infrastrukturnetz
	15.3 Ein WLAN richtig aufbauen
		15.3.1 Aufbau der Hardware
		15.3.2 Konfiguration des drahtlosen Netzwerks
	15.4 Sicherheit in drahtlosen Verbindungen
		15.4.1 Wired Equivalent Privacy‌
		15.4.2 Von WPA bis WPA3
		15.4.3 Die Implementierung von 802.1x
		15.4.4 Das Extensible Authentication Protocol (EAP)
		15.4.5 WAP (Wireless Application Protocol)
		15.4.6 Near Field Communication
	15.5 Grundlegende Sicherheitsmaßnahmen umsetzen
	15.6 Wireless Intrusion Prevention System
	15.7 Bluetooth – Risiken und Maßnahmen
	15.8 Fragen zu diesem Kapitel
Kapitel 16: System- und Netzwerküberwachung
	16.1 Das OSI-Management-Framework
	16.2 SNMP-Protokolle
	16.3 Leistungsüberwachung
	16.4 Das Monitoring von Netzwerken
	16.5 Monitoring-Programme
		16.5.1 Der Windows-Netzwerkmonit‌or
		16.5.2 Wireshark
		16.5.3 inSSIDer
		16.5.4 MRTG bzw. RRDTools
		16.5.5 Nagios
	16.6 Proaktive Sicherheit dank SIEM
	16.7 Kommandozeilenprogramme
		16.7.1 ipconfig/ip
		16.7.2 ping
		16.7.3 ARP
		16.7.4 tracer‌t/tracerou‌te
		16.7.5 nslookup
		16.7.6 netstat
	16.8 Fragen zu diesem Kapitel
Kapitel 17: Brandschutzmauer für das Netzwerk
	17.1 Damit kein Feuer ausbricht
	17.2 Personal Firewalls und dedizierte Firewalls
	17.3 Das Regelwerk einer Firewall
		17.3.1 Positive Exceptions (Positive Rule‌s)
		17.3.2 Negative Exceptions (Negative Rule‌s)
	17.4 Das Konzept der DMZ
		17.4.1 Trennung Hostsystem von den virtuellen Maschinen
		17.4.2 Trennung bei WLAN-Infrastrukturen
		17.4.3 Extranet und Intranet
	17.5 Nicht jede Firewall leistet dasselbe
		17.5.1 Wenn einfach auch reicht: Die Paketfilter-Firewall
		17.5.2 Der nächste Level: Stateful Packet Inspection Firewall
		17.5.3 Jetzt wird’s gründlich: Application Level Gateway
		17.5.4 Anwendungsbeispiele
		17.5.5 Unified Threat Management Firewall
	17.6 Die Angreifer kommen – aber Sie wissen’s schon
	17.7 Unified Threat Management
	17.8 Fragen zu diesem Kapitel
Kapitel 18: Sicherheit überprüfen und analysieren
	18.1 Informationsbeschaffung
		18.1.1 Branchen- und Interessensverbände
		18.1.2 Fachmedien
		18.1.3 Schwachstelleninformationen
		18.1.4 Sicherheitskonferenzen
		18.1.5 Hersteller-Webseiten
	18.2 Penetration Testing
		18.2.1 Organisatorische Einbettung
		18.2.2 Prinzipielle Vorgehensweise
		18.2.3 Black Box und White Box
		18.2.4 Security-Scanner
		18.2.5 Datenbanken für Recherchen nach Sicherheitslücken
		18.2.6 Passwort-Guesser und -Cracker
		18.2.7 Paketgeneratoren und Netzwerk-Sniffer
		18.2.8 Fuzzing
		18.2.9 Metasploit Framework
	18.3 Forensik
		18.3.1 Vorbereitung
		18.3.2 Sichern von Beweismitteln
		18.3.3 Beweissicherung nach RFC 3227
		18.3.4 Schutz und Analyse von Beweismitteln
		18.3.5 Timeline
		18.3.6 Data-Carving
		18.3.7 Suche nach Zeichenketten
		18.3.8 Nutzung von Hash-Datenbanken
		18.3.9 Programme und Toolkits
	18.4 Fragen zu diesem Kapitel
Kapitel 19: Wider den Notfall
	19.1 Was ist denn ein Notfall?
	19.2 Resilien‌z dank Fehlertoleranz
		19.2.1 Aller Anfang ist RAID
		19.2.2 RAID Level
		19.2.3 Duplexing
		19.2.4 Übersicht RAID
	19.3 Redundante Verbindungen und Systeme
		19.3.1 Network Loadbalancing
		19.3.2 Cluster
	19.4 Notfallvorsorgeplanung
		19.4.1 Bedrohungsanalyse
		19.4.2 Von der Bedrohung bis zur Maßnahme
	19.5 Ein guter Plan beginnt mit einer guten Analyse
		19.5.1 Ausfallszenarien
		19.5.2 Impact-Analyse
	19.6 Methoden der Umsetzung
		19.6.1 Strategie und Planung
		19.6.2 Die Rolle des Risiko-Managements
		19.6.3 Verschiedene Implementierungsansätze
		19.6.4 Incident-Response-Prozesse und Incident Response Plan
	19.7 Test und Wartung des Notfallplans
		19.7.1 Wartung der Disaster Recovery
		19.7.2 Punktuelle Anpassungen
		19.7.3 Regelmäßige Überprüfung
		19.7.4 Merkpunkte zur Datenwiederherstellung
	19.8 Fragen zu diesem Kapitel
Kapitel 20: Security-Audit
	20.1 Grundlagen von Security-Audits
		20.1.1 Fragestellungen
		20.1.2 Prinzipielle Vorgehensweise
		20.1.3 Bestandteile eines Security-Audits
	20.2 Standards
		20.2.1 ISO 27001
		20.2.2 IT-Grundschutz nach BSI
		20.2.3 Kombination aus ISO 27000 und IT-Grundschutz
	20.3 Beispiel-Audit Windows Server 2019
		20.3.1 Nutzung von Sicherheitsvorlagen
		20.3.2 Einsatz von Kommandos und Scripts
		20.3.3 Passwortschutz
		20.3.4 Geräteschutz
		20.3.5 Sichere Basiskonfiguration
		20.3.6 Sichere Installation und Bereitstellung
		20.3.7 Sichere Konfiguration der IIS-Basis-Komponente
		20.3.8 Sichere Migration auf Windows Server 2019
		20.3.9 Umgang mit Diensten unter Windows Server
		20.3.10 Deinstallation nicht benötigter Client-Funktionen
		20.3.11 Verwendung der Softwareeinschränkungsrichtlinie
	20.4 Berichtswesen
		20.4.1 Titelseite
		20.4.2 Einleitung
		20.4.3 Management-Summary
		20.4.4 Ergebnisse der Untersuchung
		20.4.5 Erforderliche Maßnahmen
		20.4.6 Anhang
	20.5 Ergänzende Maßnahmen
		20.5.1 Logfile-Analyse
		20.5.2 Echtzeitanalyse von Netzwerkverkehr und Zugriffen
		20.5.3 Risikoanalyse
	20.6 Fragen zu diesem Kapitel
Kapitel 21: Die CompTIA Security+-Prüfung
	21.1 Was von Ihnen verlangt wird
	21.2 Wie Sie sich vorbereiten können
	21.3 Wie eine Prüfung aussieht
	21.4 Beispielprüfung zum Examen CompTIA Security+
Anhang A: Anhänge
	A.1 Antworten zu den Vorbereitungsfragen
	A.2 Antworten zu den Kapitelfragen
	A.3 Antworten zu Fragen der Beispielprüfung
	A.4 Weiterführende Literatur
		A.4.1 Nützliche Literatur zum Thema
		A.4.2 Weiterführende Links zum Thema
Anhang B: Abkürzungsverzeichnis




نظرات کاربران