Über CompTIA Security+
Fundierter und umfassender Überblick zum Thema IT-Sicherheit
Inklusive aller Neuerungen zur Rechtslage bzgl. Datenschutz und Datensicherheit
Mit Vorbereitungsfragen zu jedem Fachgebiet
Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab.
In der aktuellen Fassung der Prüfung (SYO-601) sind das:
Bedrohungen, Attacken und Schwachstellen
Architektur und Design aus dem Blickwinkel der Informationssicherheit
Implementation von Sicherheitskonzepten und -maßnahmen
Sicherer ICT-Betrieb und Incident Response
Governance, Risikomanagement und Compliance
Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen.
Aus dem Inhalt:
Sicherheitsmanagement und Richtlinien
Grundlagen der Kryptografie
Unterschiedliche Zugriffsverfahren
Authentifizierungsmethoden
Aktuelle Rechtslage im Datenschutz
Biometrische Erkennungssysteme
Sicherheit durch Redundanz
IT-Infrastruktur resilient gestalten
Grundlagen der Systemhärtung
Gefahren durch Malware
Gezielte und neuartige Angriffsformen
Social Engineering
Phishing, Pharming und andere Bösartigkeiten
Mailverkehr sichern
Sicherheit für Protokolle
Cloud Computing sicher gestalten
Denial of Service, Pufferüberlauf, Race-Condition
Cross-Site-Scripting, SQL-Injection, LDAP-Injection
Spoofing, Man-in-the-Middle, Session-Hijacking
Sichere Verbindungen durch VPN und Remote Access
Sicherheitsimplikationen bei eingebetteten Systemen und IoT
WLAN sicher konfigurieren
System- und Netzwerküberwachung
Analyseprogramme Wireshark, RRDTools, Nagios
Unterschiedliche Firewallkonzepte
Methoden der Datensicherung
Disaster Recovery-Planung
Pentesting und Forensics
Metasploit Framework
Sicherheitsüberprüfungen und Security Audits
Mehr anzeigen