Cargando…

CompTIA Security+ : IT-Sicherheit verständlich erklärt ; Vorbereitung auf die Prüfung SYO-401 /

Fundierter Einstieg in das Thema IT-Sicherheit Erläuterung zu allen Themen der aktuellen CompTIA-Prüfung SYO-401 Mit Vorbereitungsfragen zu jedem Thema Die CompTIA Security+-Prüfung teilt sich in mehrere Fachgebiete auf, die regelmäßig aktualisiert werden. In der aktuellen Fassung der Prüfung (...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autores principales: Gut, Mathias (Autor), Kammermann, Markus (Autor)
Formato: Electrónico eBook
Idioma:Alemán
Publicado: [Bonn] : Mitp, [2016]
Edición:2. Auflage.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)
Tabla de Contenidos:
  • Cover; Titel; Impressum; Inhaltsverzeichnis; Kapitel 1: Laras Welt; 1.1 Das Ziel dieses Buches; 1.2 Die CompTIA Security+-Zertifizierung; 1.3 Voraussetzungen für CompTIA Security+; 1.4 Persönliches; Kapitel 2: Sind Sie bereit für CompTIA Security+?; Kapitel 3: Wo liegt denn das Problem?; 3.1 Fangen Sie bei sich selber an; 3.2 Die Gefahrenlage; 3.3 Die Analyse der Bedrohungslage; 3.4 Kategorien der Informationssicherheit; 3.5 Modelle und Lösungsansätze; 3.5.1 TCSEC oder ITSEC; 3.5.2 Common Criteria; 3.5.3 ISO 27000; 3.6 Die IT-Grundschutzkataloge des BSI; 3.7 Lösungsansätze für die Praxis
  • 3.7.1 Das Information Security Management System3.7.2 Sicherheitsmanagement und Richtlinien; 3.7.3 Die Notfallvorsorge; 3.7.4 Die Cyber-Security-Strategie; 3.8 Fragen zu diesem Kapitel; Kapitel 4: Verschlüsselungstechnologie; 4.1 Grundlagen der Kryptografie; 4.1.1 One-Time-Pad; 4.1.2 Blockverschlüsselung; 4.1.3 Stromverschlüsselung; 4.2 Symmetrische Verschlüsselung; 4.2.1 DES; 4.2.2 3DES; 4.2.3 AES; 4.2.4 Blowfish; 4.2.5 Twofish; 4.2.6 RC4; 4.3 Asymmetrische Verschlüsselung; 4.3.1 RSA; 4.3.2 Diffie-Hellman; 4.3.3 ECC; 4.3.4 Perfect Forward Secrecy (PFS); 4.3.5 Die Zukunft der Quanten
  • 4.4 Hash-Verfahren4.4.1 MD4 und MD5; 4.4.2 SHA; 4.4.3 RIPEMD; 4.4.4 HMAC; 4.4.5 Hash-Verfahren mit symmetrischer Verschlüsselung; 4.4.6 Digitale Signaturen; 4.4.7 Hybride Verschlüsselung; 4.5 PKI in Theorie und Praxis; 4.5.1 Aufbau einer hierarchischen PKI; 4.5.2 Zurückziehen von Zertifikaten; 4.5.3 Hinterlegung von Schlüsseln; 4.5.4 Aufsetzen einer hierarchischen PKI; 4.6 Fragen zu diesem Kapitel; Kapitel 5: Die Geschichte mit der Identität; 5.1 Identitäten und deren Rechte; 5.1.1 Zuweisung von Rechten; 5.1.2 Rollen; 5.1.3 Single Sign On; 5.2 Authentifizierungsmethoden
  • 5.2.1 Benutzername und Kennwort5.2.2 Token; 5.2.3 Zertifikate; 5.2.4 Biometrie; 5.2.5 Benutzername, Kennwort und Smartcard; 5.2.6 Wechselseitige Authentifizierung; 5.3 Zugriffssteuerungsmodelle; 5.3.1 Mandatory Access Control (MAC); 5.3.2 Discretionary Access Control (DAC); 5.3.3 Role Based Access Control (RBAC); 5.3.4 Principle of Least Privileges; 5.4 Protokolle für die Authentifizierung; 5.4.1 Kerberos; 5.4.2 PAP; 5.4.3 CHAP; 5.4.4 NTLM; 5.5 Die Non-Repudiation; 5.6 Vom Umgang mit Passwörtern; 5.7 Fragen zu diesem Kapitel; Kapitel 6: Physische Sicherheit; 6.1 Zutrittsregelungen
  • 6.1.1 Schlüsselsysteme6.1.2 Badges und Keycards; 6.1.3 Biometrische Erkennungssysteme; 6.1.4 Zutrittsschleusen; 6.1.5 Videoüberwachung; 6.1.6 Multiple Systeme; 6.2 Bauschutz; 6.2.1 Einbruchschutz; 6.2.2 Hochwasserschutz; 6.2.3 Brandschutz; 6.2.4 Klimatisierung und Kühlung; 6.3 Elektrostatische Entladung; 6.4 Stromversorgung; 6.4.1 USV; 6.4.2 Notstromgruppen; 6.4.3 Einsatzszenarien; 6.4.4 Rotationsenergiestromversorgungen; 6.4.5 Ein Wort zu EMP; 6.5 Fragen zu diesem Kapitel; Kapitel 7: Im Angesicht des Feindes; 7.1 Malware ist tatsächlich böse; 7.1.1 Die Problematik von Malware