Cargando…

CompTIA Security+ : IT-Sicherheit verständlich erklärt ; Vorbereitung auf die Prüfung SYO-401 /

Fundierter Einstieg in das Thema IT-Sicherheit Erläuterung zu allen Themen der aktuellen CompTIA-Prüfung SYO-401 Mit Vorbereitungsfragen zu jedem Thema Die CompTIA Security+-Prüfung teilt sich in mehrere Fachgebiete auf, die regelmäßig aktualisiert werden. In der aktuellen Fassung der Prüfung (...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autores principales: Gut, Mathias (Autor), Kammermann, Markus (Autor)
Formato: Electrónico eBook
Idioma:Alemán
Publicado: [Bonn] : Mitp, [2016]
Edición:2. Auflage.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000Ii 4500
001 OR_ocn953108271
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cnu---unuuu
008 160706s2016 gw a o 000 0 ger d
040 |a UMI  |b eng  |e rda  |e pn  |c UMI  |d OCLCO  |d YDXCP  |d N$T  |d OCLCQ  |d N$T  |d OCLCO  |d OCLCF  |d OCLCO  |d COO  |d VT2  |d REB  |d UOK  |d WYU  |d TOH  |d DST  |d OCLCO  |d OCLCQ 
019 |a 951624125  |a 951711972  |a 1066454036 
020 |a 9783958453906  |q (electronic bk.) 
020 |a 3958453902  |q (electronic bk.) 
020 |z 9783958453913 
020 |z 9783958453890 
020 |a 3958453899 
020 |a 9783958453890 
029 1 |a AU@  |b 000065554991 
035 |a (OCoLC)953108271  |z (OCoLC)951624125  |z (OCoLC)951711972  |z (OCoLC)1066454036 
050 4 |a QA76.3 
072 7 |a COM  |x 055000  |2 bisacsh 
082 0 4 |a 005.44769  |2 23 
049 |a UAMI 
100 1 |a Gut, Mathias,  |e author. 
245 1 0 |a CompTIA Security+ :  |b IT-Sicherheit verständlich erklärt ; Vorbereitung auf die Prüfung SYO-401 /  |c Mathias Gut, Markus Kammermann. 
250 |a 2. Auflage. 
264 1 |a [Bonn] :  |b Mitp,  |c [2016] 
264 4 |c ©2016 
300 |a 1 online resource :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Online resource; title from PDF title page (EBSCO, viewed August 2, 2016) 
520 |a Fundierter Einstieg in das Thema IT-Sicherheit Erläuterung zu allen Themen der aktuellen CompTIA-Prüfung SYO-401 Mit Vorbereitungsfragen zu jedem Thema Die CompTIA Security+-Prüfung teilt sich in mehrere Fachgebiete auf, die regelmäßig aktualisiert werden. In der aktuellen Fassung der Prüfung (SYO-401) lauten die Fachgebiete: Netzwerksicherheit Compliance und Betriebssicherheit Bedrohungen und Schwachstellen Anwendungs-, Daten- und Rechnersicherheit Zugriffskontrolle und Identitätsmanagement Kryptografie Entsprechend behandeln die Autoren die genannten Themenbereiche ausführlich und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung eines auch praxistauglichen Verständnisses für die Thematik. Das Buch wurde für das CompTIA Authorized Curriculum geprüft und ist CAQC-zertifiziert. Aus dem Inhalt: Wo liegt denn das Problem? Sicherheitsmanagement und Richtlinien Grundlagen der Kryptografie Unterschiedliche Zugriffsverfahren Authentifizierungsmethoden Biometrische Erkennungssysteme Sicherheit durch Redundanz Physische Sicherheitsmaßnahmen Grundlagen der Systemhärtung Gefahren durch Malware Social Engineering Phishing, Pharming und andere Bösartigkeiten So sichern Sie den Mailverkehr Sicherheit für Protokolle Denial of Service, Pufferüberlauf, Race-Condition Cross-Site-Scripting, SQL-Injection, LDAP-Injection Spoofing, Man-in-the-Middle, Session-Hijacking Sichere Verbindungen durch VPN und Remote Access Was helfen RADIUS, TACACS, SSL, SSH? WLAN sicher konfigurieren System- und Netzwerküberwachung Analyseprogramme: Wireshark, RRDTools, Nagios Unterschiedliche Firewallkonzepte Methoden der Datensicherung Disaster Recovery Planung Pentesting und Forensics Metasploit Framework Security Audit. 
505 0 |a Cover; Titel; Impressum; Inhaltsverzeichnis; Kapitel 1: Laras Welt; 1.1 Das Ziel dieses Buches; 1.2 Die CompTIA Security+-Zertifizierung; 1.3 Voraussetzungen für CompTIA Security+; 1.4 Persönliches; Kapitel 2: Sind Sie bereit für CompTIA Security+?; Kapitel 3: Wo liegt denn das Problem?; 3.1 Fangen Sie bei sich selber an; 3.2 Die Gefahrenlage; 3.3 Die Analyse der Bedrohungslage; 3.4 Kategorien der Informationssicherheit; 3.5 Modelle und Lösungsansätze; 3.5.1 TCSEC oder ITSEC; 3.5.2 Common Criteria; 3.5.3 ISO 27000; 3.6 Die IT-Grundschutzkataloge des BSI; 3.7 Lösungsansätze für die Praxis 
505 8 |a 3.7.1 Das Information Security Management System3.7.2 Sicherheitsmanagement und Richtlinien; 3.7.3 Die Notfallvorsorge; 3.7.4 Die Cyber-Security-Strategie; 3.8 Fragen zu diesem Kapitel; Kapitel 4: Verschlüsselungstechnologie; 4.1 Grundlagen der Kryptografie; 4.1.1 One-Time-Pad; 4.1.2 Blockverschlüsselung; 4.1.3 Stromverschlüsselung; 4.2 Symmetrische Verschlüsselung; 4.2.1 DES; 4.2.2 3DES; 4.2.3 AES; 4.2.4 Blowfish; 4.2.5 Twofish; 4.2.6 RC4; 4.3 Asymmetrische Verschlüsselung; 4.3.1 RSA; 4.3.2 Diffie-Hellman; 4.3.3 ECC; 4.3.4 Perfect Forward Secrecy (PFS); 4.3.5 Die Zukunft der Quanten 
505 8 |a 4.4 Hash-Verfahren4.4.1 MD4 und MD5; 4.4.2 SHA; 4.4.3 RIPEMD; 4.4.4 HMAC; 4.4.5 Hash-Verfahren mit symmetrischer Verschlüsselung; 4.4.6 Digitale Signaturen; 4.4.7 Hybride Verschlüsselung; 4.5 PKI in Theorie und Praxis; 4.5.1 Aufbau einer hierarchischen PKI; 4.5.2 Zurückziehen von Zertifikaten; 4.5.3 Hinterlegung von Schlüsseln; 4.5.4 Aufsetzen einer hierarchischen PKI; 4.6 Fragen zu diesem Kapitel; Kapitel 5: Die Geschichte mit der Identität; 5.1 Identitäten und deren Rechte; 5.1.1 Zuweisung von Rechten; 5.1.2 Rollen; 5.1.3 Single Sign On; 5.2 Authentifizierungsmethoden 
505 8 |a 5.2.1 Benutzername und Kennwort5.2.2 Token; 5.2.3 Zertifikate; 5.2.4 Biometrie; 5.2.5 Benutzername, Kennwort und Smartcard; 5.2.6 Wechselseitige Authentifizierung; 5.3 Zugriffssteuerungsmodelle; 5.3.1 Mandatory Access Control (MAC); 5.3.2 Discretionary Access Control (DAC); 5.3.3 Role Based Access Control (RBAC); 5.3.4 Principle of Least Privileges; 5.4 Protokolle für die Authentifizierung; 5.4.1 Kerberos; 5.4.2 PAP; 5.4.3 CHAP; 5.4.4 NTLM; 5.5 Die Non-Repudiation; 5.6 Vom Umgang mit Passwörtern; 5.7 Fragen zu diesem Kapitel; Kapitel 6: Physische Sicherheit; 6.1 Zutrittsregelungen 
505 8 |a 6.1.1 Schlüsselsysteme6.1.2 Badges und Keycards; 6.1.3 Biometrische Erkennungssysteme; 6.1.4 Zutrittsschleusen; 6.1.5 Videoüberwachung; 6.1.6 Multiple Systeme; 6.2 Bauschutz; 6.2.1 Einbruchschutz; 6.2.2 Hochwasserschutz; 6.2.3 Brandschutz; 6.2.4 Klimatisierung und Kühlung; 6.3 Elektrostatische Entladung; 6.4 Stromversorgung; 6.4.1 USV; 6.4.2 Notstromgruppen; 6.4.3 Einsatzszenarien; 6.4.4 Rotationsenergiestromversorgungen; 6.4.5 Ein Wort zu EMP; 6.5 Fragen zu diesem Kapitel; Kapitel 7: Im Angesicht des Feindes; 7.1 Malware ist tatsächlich böse; 7.1.1 Die Problematik von Malware 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Electronic data processing personnel  |x Certification. 
650 0 |a Computer networks  |x Examinations  |v Study guides. 
650 0 |a Computer technicians  |x Certification  |v Study guides. 
650 0 |a Information technology  |x Security measures. 
650 6 |a Réseaux d'ordinateurs  |x Examens  |v Guides de l'étudiant. 
650 6 |a Technologie de l'information  |x Sécurité  |x Mesures. 
650 7 |a COMPUTERS / Certification Guides / General  |2 bisacsh 
650 7 |a Computer networks  |x Examinations.  |2 fast  |0 (OCoLC)fst00872313 
650 7 |a Computer technicians  |x Certification.  |2 fast  |0 (OCoLC)fst00872659 
650 7 |a Electronic data processing personnel  |x Certification.  |2 fast  |0 (OCoLC)fst00907100 
650 7 |a Information technology  |x Security measures.  |2 fast  |0 (OCoLC)fst00973129 
655 7 |a Study guides.  |2 fast  |0 (OCoLC)fst01423888 
700 1 |a Kammermann, Markus,  |e author. 
856 4 0 |u https://learning.oreilly.com/library/view/~/9783958453890/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a EBSCOhost  |b EBSC  |n 1247908 
938 |a YBP Library Services  |b YANK  |n 13035467 
994 |a 92  |b IZTAP