CISSP: [certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
mitp
2003
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 512 S. Ill., graph. Darst. : 24 cm |
ISBN: | 382661335X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV017017236 | ||
003 | DE-604 | ||
005 | 20191112 | ||
007 | t | ||
008 | 030325s2003 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 966601165 |2 DE-101 | |
020 | |a 382661335X |9 3-8266-1335-X | ||
035 | |a (OCoLC)76423308 | ||
035 | |a (DE-599)BVBBV017017236 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-20 |a DE-1047 |a DE-634 | ||
100 | 1 | |a Meyers, Michael |d 1961- |e Verfasser |0 (DE-588)138543070 |4 aut | |
245 | 1 | 0 | |a CISSP |b [certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit] |c Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b mitp |c 2003 | |
300 | |a 512 S. |b Ill., graph. Darst. : 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a A+-Zertifikat |0 (DE-588)4656690-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a CISSP |0 (DE-588)4744965-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a CISSP |0 (DE-588)4744965-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a A+-Zertifikat |0 (DE-588)4656690-9 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
700 | 1 | |a Harris, Shon |d 1968-2014 |e Verfasser |0 (DE-588)119938559X |4 aut | |
700 | 1 | |a Rössing, Rolf von |e Sonstige |0 (DE-588)1079689877 |4 oth | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010271382&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-010271382 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804129921443823616 |
---|---|
adam_text | Titel: CISSP
Autor: Meyers, Michael
Jahr: 2003
Inhaltsverzeichnis
Einleitung..................................................................................................19
Check-In....................................................................................................20
Einfiihrung................................................................................................24
i Praktisches Sicherheitsmanagement ....................................................33
Ziel i.oi Verantwortlichkeiten des Managements........................................34
Ziel 1.02 Risikomanagement ..........................................................................35
i. 2. i Risikoanalyse..........................................................................36
Ziel 1.03 Bedrohungspotenzial........................................................................37
Ziel 1.04 Arten von Kontrollmechanismen in der Sicherheit ......................40
Ziel 1.05 Risikoberechnung ............................................................................42
1.5.1 Quantitative und qualitative Ansatze..................................43
1.5.2 Umgang mit Risiken............................................................46
1.5.3 Auswahl der GegenmaRnahmen..........................................46
Ziel 1.06 Sicherheitspolitik und unterstiitzende Dokumente ......................47
1.6.1 Sicherheitspolitik..................................................................48
1.6.2 Normen..................................................................................48
1.6.3 Mindestanforderungen........................................................49
1.6.4 Verfahren................................................................................49
1.6.5 Leitlinien................................................................................49
Ziel 1.07 Rollen und Verantwortlichkeiten....................................................50
1.7.1 Dateneigentiimer..................................................................50
1.7.2 Datenmanager........................................................................50
1.7.3 Anwender..............................................................................51
1.7.4 Sicherheitspriifer..................................................................51
Ziel 1.08 Klassifikation der Informationen....................................................52
1.8.1 Militarische und kommerzielle Klassifikationen................53
Ziel 1.09 Personalmanagement ......................................................................55
1.9.1 Administrative Kontrollen im Betrieb..................................56
1.10 Zwischenstation................................................................................57
1.11 Musterfragen......................................................................................59
1.12 Musterantworten................................................................................63
Inhaltsverzeichnis
2 Zugriffskontrolle...........................................
Ziel 2.01 Identifikation und Authentisierung................................................66
2.1.1 Definitionen............................................................................66
2.1.2 Drei Schritte zur Zugriffskontrolle......................................66
2.1.3 Authentisierung....................................................................67
Biometrie................................................................................68
Arten biometrischer Erkennung..........................................69
Kennworter............................................................................71
Wissensbasierte Kennworter................................................73
Einmalkennworter................................................................74
Kryptographische Schliissel..................................................76
Kennsatze..............................................................................76
Speicherkarten........................................................................76
Smart Cards............................................................................77
2.1.4 Autorisierung........................................................................78
Ziel 2.02 Single-Sign-On-Technologien..........................................................79
2.2.1 Verzeichnisdienste................................................................80
2.2.2 Kerberos..................................................................................81
2.2.3 SESAME..................................................................................84
2.2.4 Thin Clients............................................................................84
Ziel 2.03 Zugriffskontrollmodelle und Techniken........................................86
2.3.1 Offene (DAC-) Modelle..........................................................86
2.3.2 Geschlossene (MAC-) Modelle..............................................88
2.3.3 Rollenbasierte (RBAC-) Modelle..........................................89
2.3.4 ZugrifFskontrolltechniken....................................................89
Eingeschrankte Anwenderschnittstellen..............................90
Zugriffs- und Berechtigungslisten........................................91
Inhaltsabhangige Zugriffskontrolle......................................92
Andere Techniken der Zugriffskontrolle............................93
Ziel 2.04 Zugriffslcontrollverwaltung..............................................................94
2.4.1 Zentrale Zugriffskontrollverwaltung....................................94
RADIUS..................................................................................94
TACACS..................................................................................95
Diameter................................................................................96
2.4.2 Dezentrale Zugriffskontrollverwaltung................................96
Ziel 2.05 Intrusion-Detection-Systeme............................................................97
2.5.1 Netzwerkbasierte und host-basierte Systeme......................97
2.5.2 Signaturbasierte und verhaltensbasierte Systeme..............98
2.5.3 Nachteile des IDS-Gedankens..............................................100
Inhaltsverzeichnis
Ziel 2.06 Kontrolle unberechtigter Zugriffe und Angriffe............................100
2.6.1 Unberechtigte Offenlegung von Informationen................103
2.6.2 Elektromagnetische Emission und Sicherheit....................104
2.6.3 Angriffstypen........................................................................106
2.6.4 Penetrationstests....................................................................108
2.6.5 Zwischenstation....................................................................109
2.7 Musterfragen......................................................................................110
2.8 Musterantworten................................................................................115
3 Sicherheitsmodelle und Architekturen..................................................117
Ziel 3.01 Systemkomponenten........................................................................117
3.1.1 Hauptprozessor......................................................................118
3.1.2 Speicherarten........................................................................121
Virtueller Speicher................................................................123
3.1.3 Speicherungsverfahren........................................................125
3.1.4 Befehlsverarbeitung..............................................................125
3.1.5 Betriebszustande der Sicherheit..........................................126
Ziel 3.02 Sicherheitsmechanismen des Betriebssystems..............................126
3.2.1 Prozessabtrennung................................................................127
3.2.2 Schutzringe............................................................................127
3.2.3 Virtuelle Maschinen..............................................................129
3.2.4 Vertrauenswiirdige Rechenumgebung (TCB)....................130
3.2.5 Referenzmonitor und Sicherheitskernel..............................130
Ziel 3.03 Sicherheitsmodelle ..........................................................................131
3.3.1 Die Modelle............................................................................132
Zustandsorientierte Maschine..............................................132
Bell-LaPadula-Modell............................................................133
Biba-Modell............................................................................135
Clark-Wilson-Modell..............................................................137
Das Modell von Goguen und Meseguer..............................138
Zugriffskontrollmatrix-Modell..............................................138
Informationsflussmodell......................................................138
Chinesische Mauer................................................................139
Graham-Denning und Harrison-Ruzzo-Ullman-Modelle. 140
Ziel 3.04 Evaluationskriterien der Sicherheit ................................................142
3.4.1 Sicherheitsevaluierungen......................................................143
Trusted Computer System Evaluation Criteria....................143
Die Regenbogen-Serie..........................................................145
Inhaltsverzeichnis
Information Technology Security Evaluation Criteria--------145
Common Criteria..................................................................146
3.4.2 Zertifizierung und Akkreditierung......................................148
3.5 Zwischenstation................................................................................150
3.6 . Musterfragen......................................................................................151
3.7 , Musterantworten................................................................................155
4 Physische Sicherheit................................................................................157
Ziel 4.01. Kontrollen in der physischen Sicherheit ........................................157
4.1.1 Standort..................................................................................159
4.1.2 Konstruktion und Bau der Anlagen......................................161
4.1.3 Rechnerbereiche und Rechenzentren..................................165
4.1.4 Hardware-Backups................................................................166
Ziel 4.02. Stromversorgung und Umweltfragen ............................................167
4.2.1 Unterbrechungsfreie Stromversorgung (USV)....................167
4.2.2 Storungen..............................................................................168
4.2.3 Umweltfragen........................................................................171
4.2.4 Beliiftung................................................................................172
4.2.5 Wasser, Dampf Gas..............................................................173
Ziel 4.03. Brandschutz und Brandbekampfung..............................................173
4.3.1 Vorbeugender Brandschutz..................................................174
4.3.2 Branderkennung....................................................................175
4.3.3 Brandarten..............................................................................177
4.3.4 Brandbekampfung................................................................178
4.3.5 Halon......................................................................................179
4.3.6 Fragen der Brandbekampfung..............................................179
4.3.7 Sprinlcleranlagen....................................................................180
4.3.8 Krisenreaktion........................................................................181
Ziel 4.04. Sicherung der AuRengrenzen..........................................................181
4.4.1 Schlosser................................................................................182
4.4.2 Zutritt zum Gelande..............................................................183
4.4.3 Schutz des Eingangsbereichs................................................184
4.4.4 Einfriedung............................................................................185
4.4.5 Beleuchtung............................................................................186
4.4.6 Uberwachungseinrichtungen..............................................187
4.4.7 Einbruchmeldeanlagen..........................................................188
4-5 Zwischenstation............................................................................190
4-6 Musterfragen..................................................................................191
4-7 Musterantworten..........................................................................195
Inhaltsverzeichnis
5 Sicherheit in Netzwerken und Telekommunikation............................197
Ziel 5.01 TCP/IP-Protokoll..............................................................................198
5.1.1 Internet Protocol (IP)............................................................200
5.1.2 Netzwerke..............................................................................201
5.1.3 Intranets und Extranets........................................................201
Ziel 5.02 Verkabelung und Dateniibertragung..............................................202
5.2.1 Koaxialkabel............................................................................203
5.2.2 Twisted-Pair-Kabel................................................................204
5.2.3 Glasfaser................................................................................205
5.2.4 Verkabelungsprobleme........................................................205
5.2.5 Feuerfestigkeit........................................................................206
5.2.6 Breitband- und Einzelband-Kabel........................................207
5.2.7 Signale....................................................................................207
5.2.8 Asynchrone und synchrone Ubertragung............................208
5.2.9 Ubertragungsmethoden........................................................208
Ziel 5.03 LAN-Technologien............................................................................209
5.3.1 Netzwerktopologien..............................................................209
5.3.2 Zugriffsmedien und Technologien......................................211
Ethernet..................................................................................212
Token-Weitergabe..................................................................213
Polling....................................................................................213
5.3.3 Protokolle..............................................................................213
Address Resolution Protocol (ARP)......................................213
Reverse Address Resolution Protocol (RARP)....................215
Boot Protocol..........................................................................216
Internet Control Message Protocol (ICMP)........................216
Andere TCP/IP-Protokolle....................................................216
Ziel 5.04 Netzwerkgerate und Netzwerkdienste............................................217
5.4.1 Repeater..................................................................................218
5.4.2 Bridge....................................................................................218
5.4.3 Switches..................................................................................219
VLAN......................................................................................220
5.4.4 Router......................................................................220
5.4.5 Brouters..................................................................................222
5.4.6 Gateways................................................................................222
5.4.7 Zusammenfassung der Gerate............................................223
5.4.8 Firewalls................................................................................223
Paketfilterung........................................................................224
Inhaltsverzeichnis
Proxy-Firewalls •
Zustandsorientierte Firewalls 227
5.4.9 Firewall-Architektur 228
Firewall-Administration 231
5.4.10 Fernzugriff. 232
. PPP 232
. . . SLIP 232
PAP 232
CHAP 233
EAP 233
5.4.11 VPN 234
PPTP 234
LzTP 235
IPSec 235
5.4.12 Netzwerkdienste 236
DNS 236
NAT 237
Ziel 5.05 Telekommunikationsprotokolle und -dienste 238
5.5.1 FDDI 239
5.5.2 SONET 239
5.5.3 Standleitungen 240
5.5.4 CSU/DSU 242
5.5.5 S/WAN 242
5.5.6 ISDN 242
5.5.7 DSL 244
5.5.8 Kabelmodems 245
5.5.9 WAN Switching 246
5.5.10 Frame Relay 247
5.5.11 X.25 248
5.5.12 ATM 248
5.5.13 Quality of Service 249
5.5.14 SMDS 249
5.5.15 SDLC 249
5.5.16 HDLC 250
5-5-x7 Kombinierte Zugangstechnologien 250
Ziel 5.06 Methoden und Technologien des Fernzugriffs 250
5.6.1 Fernzugriff. 251
5.6.2 Drahtlose Technologien 253
10
Inhaltsverzeichnis
Mehrfrequenzverfahren........................................................253
WAP........................................................................................254
Access Points..........................................................................255
SSID........................................................................................256
OSA und SKA........................................................................256
5.6.3 Klonen von Mobiltelefonen..................................................258
5.6.4 Bedrohungen bei TK-Anlagen..............................................259
Ziel 5.07 Fehlertolerante Mechanismen ........................................................260
5.7.1 RAID......................................................................................260
5.7.2 Clustering..............................................................................261
5.7.3 Backup....................................................................................261
5.8 Zwischenstation................................................................................261
5.9 Musterfragen......................................................................................263
5.10 Musterantworten................................................................................269
6 Kryptographie..........................................................................................271
Ziel 6.01 Definitionen in der Kryptographie..................................................272
6.1.1 Definitionen..........................................................................272
6.1.2 Schlussel und Text................................................................273
6.1.3 Schliisselmenge....................................................................274
6.1.4 Starke des Kryptosystems......................................................275
6.1.5 Angriffe..................................................................................276
6.1.6 Scheinverfahren....................................................................277
6.1.7 Steganographie......................................................................278
Ziel 6.02 Verschliisselungsverfahren..............................................................279
6.2.1 Das Kerckhoff-Prinzip..........................................................280
6.2.2 Schlusselhinterlegung..........................................................281
6.2.3 Ersetzungsverfahren..............................................................283
6.2.4 Transpositionsverfahren......................................................283
6.2.5 Blockalgorithmen..................................................................283
6.2.6 Stromalgorithmen................................................................285
6.2.7 Symmetrische Kryptographie..............................................287
6.2.8 Asymmetrische Kryptographie..........................289
Ziel 6.03 Hybride Ansatze................................................................................293
6.3.1 Schliisselmanagement..........................................................294
6.3.2 Datenverschliisselung..........................................................296
6.3.3 Sicherheitsziele......................................................................296
6.3.4 Arten von symmetrischen Algorithmen..............................297
n
Inhaltsverzeichnis
. . . DES........................................................................................297
.... Triple-DES (3DES) ................................................................299
Advanced Encryption Standard (AES)..................................300
6.3.5 Andere symmetrische Algorithmen....................................300
6.3.6 Asymmetrische Algorithmen................................................301
...... Der Schliisselaustausch nach Diffie-Hellman....................301
...... El Gamal................................................................................302
...... Kryptosysteme mit elliptischen Kurven (ECC)....................302
Ziel 6.04 Nachrichtenintegritat und digitale Signaturen ..............................302
.. . 6.4.1 Nachrichtenintegritat............................................................302
. .. One-Way Hash......................................................................303
... Angriffe auf Hash-Funktionen............................................304
..... . Hashing-Algorithmen............................................................306
6.4.2 Nachrichtenauthentisierungscode........................................306
6.4.3 Elektronische Unterschriften................................................308
DSS ........................................................................................309
Ziel 6.05 Kryptographische Anwendungen....................................................310
6.5.1 Public Key Infrastructure (PKI)............................................310
Zertifizierungsstelle..............................................................310
Registrierungsstelle..............................................................311
Widerruf von Zertifikaten....................................................312
PKI-Komponenten................................................................312
PKI-Schritte............................................................................313
6.5.2 Einmaltableau........................................................................314
6.5.3 Verschliisselung auf mehreren Ebenen..............................316
Ziel 6.06 Kryptographische Protokolle............................................................317
6.6.1 Privacy-Enhanced Mail (PEM)..............................................318
6.6.2 Nachrichten-Sicherheitsprotokoll........................................319
6.6.3 Pretty Good Privacy (PGP)....................................................319
6.6.4 Sicherheit im Internet..........................................................320
Secure Hypertext Transfer Protocol (S-HTTP)....................320
HTTPS....................................................................................320
Secure Sockets Layer (SSL)....................................................321
S/MIME..................................................................................321
SSH2......................................................................................322
SET..........................................................................................322
IpSec......................................................................................324
Andere Sicherheitstechnologien..........................................328
12
I nhaltsverzeichnis
Ziel 6.07 Angriffe..............................................................................................328
6.7.1 Chiffriertext-Angriff..............................................................328
6.7.2 Angriff bei bekanntem Klartext............................................329
6.7.3 Angriff auf ausgewahlten Klartext........................................329
6.7.4 Adaptiver Angriff auf ausgewahlten Klartext......................329
6.7.5 Angriff auf ausgewahlten Chiffriertext................................330
6.7.6 Adaptiver Angriff auf ausgewahlten Chiffriertext..............330
6.7.7 Mittelsmann-Angriff.............................................................330
6.7.8 Algebraischer Angriff............................................................330
6.7.9 Analytischer Angriff..............................................................330
6.8 Zwischenstation................................................................................331
6.9 Musterfragen......................................................................................333
6.10 Musterantworten................................................................................337
7 Notfallplanung und betriebliches Kontinuitatsmanagement..............339
Ziel 7.01 Notfallplanung im Gegensatz zur betrieblichen Kontinuitat .... 341
Ziel 7.02 Projektinitiation................................................................................343
Ziel 7.03 Folgeschadenanalyse........................................................................345
Ziel 7.04 Mogliche Bedrohungen....................................................................350
Ziel 7.05 Backups und Ausweichmoglichkeiten............................................352
7.5.1 Mitarbeiter und Arbeitsumgebung......................................352
7.5.2 Auswahl eines Lagerorts fiir Backups..................................354
7.5.3 Alternative Backupmoglichkeiten........................................355
Ziel 7.06 Planungsziele der Notfall- und Kontinuitatsplanung....................357
7.6.1 Krisenreaktion........................................................................360
7.6.2 Wiederanlauf und Wiederherstellung..................................361
7.6.3 Dokumentation......................................................................362
7.6.4 Tests und Ubungen..............................................................362
7.6.5 Wartung..................................................................................364
7.6.6 Phaseneinteilung..................................................................365
7.6.7 Prevention..............................................................................365
7.7 Zwischenstation................................................................................366
7.8 Musterfragen......................................................................................367
7.9 Musterantworten................................................................................372
8 Recht, Ermittlungen und Ethik..............................................................375
Ziel 8.01 Ethik..................................................................................................376
8.1.1 (ISC)2......................................................................................376
13
Inhaltsverzeichnis
8.1.2 Computer Ethics Institute....................................................iU
8.1.3 Internet Activities Board........................................................377
Ziel 8.02 Hacking-Methoden ..........................................................................378
8.2.1 Eigenschaften der Angreifer................................................379
8.2.2 Schwierigkeiten bei der Strafverfolgung..............................381
8.2.3 Angriffstypen..........................................................................382
Salami....................................................................................382
Datenverfalschung................................................................382
UbermaRige Sonderrechte....................................................382
Ausspahen von Kennwortern................................................383
* IP Spoofing............................................................................383
Mistwuhler..............................................................................383
Anzapfen................................................................................384
* Social Engineering................................................................384
8.2.4 Andere Angriffstypen............................................................385
8.2.5 Angriffskategorien................................................................385
8.2.6 Telefonbetrug........................................................................385
Ziel 8.03 Organisatorische Haftung und ihre Auswirkungen......................386
8.3.1 Sicherheitsprinzipien............................................................387
8.3.2 Gesetzliche Haftung..............................................................387
8.3.3 Schutz der Privatsphare........................................................388
Privacy Act 1974....................................................................388
Electronic Communications Privacy Act 1986....................389
Health Insurance Portability and Accountability Act
(HIPAA)..................................................................................389
Gramm Leach Bliley Act 1999..............................................389
Uberwachung der Mitarbeiter..............................................390
Grenziiberschreitender Datenverkehr..................................391
8.3.4 Internationale Fragen............................................................392
Ziel 8.04 Rechtsvorschriften............................................................................392
8.4.1 Zivilrecht................................................................................393
8.4.2 Strafrecht................................................................................393
8.4.3 Verwaltungsrecht..................................................................393
8.4.4 Bundesgesetze........................................................................394
Computer Fraud and Abuse Act 1986..................................394
Economic Espionage Act 1996............................................394
Federal Sentencing Guidelines 1991....................................394
M
Inhaltsverzeichnis
8.4.5 Urheberrecht..........................................................................395
Geschaftsgeheimnisse..........................................................395
Copyright................................................................................396
Warenzeichen........................................................................397
Patent......................................................................................397
8.4.6 Softwarepiraterie....................................................................397
Ziel 8.05 Ermittlungen und Computerkriminalitat ......................................398
8.5.1 Wer ermittelt?........................................................................398
8.5.2 Reaktion auf Vorfalle............................................................399
8.5.3 Incident Response Team......................................................400
8.5.4 Handhabung von Vorfallen..................................................401
8.5.5 Beweisaufnahme....................................................................401
8.5.6 Durchsuchung und Beschlagnahme....................................403
8.5.7 Forensische Priifung............................................................404
8.5.8 Zulassigkeit von Beweisen....................................................405
8.5.9 Arten von Beweisen..............................................................405
Zwingende Beweise..............................................................406
Sekundare Beweise................................................................406
Horensagen............................................................................406
8.5.10 Verleitung und Fallen............................................................407
8.5.11 Verfahren................................................................................407
8.6 Zwischenstation................................................................................408
8.7 Musterfragen......................................................................................409
8.8 Musterantworten................................................................................415
9 System- und Anwendungsentwicklung ................................................417
Ziel 9.01 Projektentwicklung ..........................................................................418
9.1.1 Softwarelebenszyklus............................................................419
9.1.2 Software-Entwicklungsmodelle............................................419
Projektinitiation....................................................................420
Funktionales Design, Analyse und Planung......................420
Systemdesign/Spezifikation................................................421
Softwareentwicklung............................................................421
Akzeptanztest/Implementierung........................................422
Betrieb und Wartung............................................................423
Entsorgung............................................................................423
9.1.3 Methoden der Softwareentwicklung....................................423
9.1.4 Anderungskontrolle..............................................................424
15
Inhaltsverzeichnis
9.1.5 Administrative Kontrollen....................................................425
9.1.6 Entwicklung der Programmiersprachen..............................426
Ziel 9.02 Objektorientierte Programmierung................................................427
Klassen und Objekte..............................................................428
. Abstraktion............................................................................429
. Polymorphic..........................................................................429
9.2.1 Polyinstantiation....................................................................429
9.2.2 Bedrohungen fur Anwendungen..........................................430
Ziel 9.03 Verteiltes Rechnen............................................................................432
9.3.1 ORB und CORBA..................................................................432
9.3.2 COM und DCOM..................................................................433
9.3.3 Enterprise Java Bean..............................................................434
9.3.4 OLE..........................................................................................434
9.3.5 ActiveX....................................................................................435
9.3.6 Java-Applets............................................................................436
9.3.7 CGI..........................................................................................436
9.3.8 Cookies....................................................................................437
Ziel 9.04 Datenbanken ....................................................................................438
9.4.1 Relationales Datenmodell......................................................438
Data Dictionary......................................................................440
Datenbank-Jargon..................................................................440
Structured Query Language..................................................441
9.4.2 Hierarchisches Modell..........................................................442
9.4.3 Vernetztes Datenbankmanagement....................................442
9.4.4 Verteiltes Datenmodell..........................................................442
9.4.5 Objektorientierte Datenbanken............................................442
9.4.6 Datenbank-Interfacesprachen..............................................443
9.4.7 Gleichzeitigkeit und Konflikte..............................................445
9.4.8 Aggregation und Riickschluss..............................................446
9.4.9 Aggregation............................................................................448
9.4.10 Inferenz..................................................................................448
9.4.11 Data Warehousing................................................................448
Data Mining............................................................................449
Ziel 9.05 Kunstliche Intelligenz ......................................................................450
9.5.1 Expertensysteme....................................................................450
9.5.2 Neuronale Netze....................................................................451
Ziel 9.06 Malware........................................................................452
9.6.1 Viren................................................................................453
16
Inhaltsverzeichnis
9.6.2 Wurmer..................................................................................454
9.6.3 Logische Bomben..................................................................454
9.6.4 Trojanische Pferde................................................................454
9.6.5 Denial of Service....................................................................455
9.6.6 Distributed Denial of Service................................................455
9.6.7 Smurf-Angriffe......................................................................456
9.6.8 Timing-Angriffe....................................................................456
9.7 Zwischenstation................................................................................457
9.8 Musterfragen......................................................................................458
9.9 Musterantworten................................................................................462
10 Betriebliche Sicherheit............................................................................465
Ziel 10.01 Betriebliche Kontrollen....................................................................465
xo.i.i Kaufmannische Sorgfalt........................................................467
10.1.2 Administrative Kontrolle......................................................467
Pflichtentrennung..................................................................468
Stellenrotation........................................................................469
Prinzip der geringsten Berechtigung und minimales
Wissen....................................................................................469
Zwangsurlaub........................................................................470
Fehlergrenzen........................................................................470
xo.1.3 Kontrolltypen..........................................................................470
Ziel 10.02 Konfigurationsmanagement und Datentragerkontrolle................472
10.2.1 Datentragerzugriffskontrollen..............................................474
10.2.2 Verarbeitungskontrollen......................................................476
Ziel 10.03 Handhabung von Vorfallen und Wiederanlauf..............................476
10.3.1 Sicherer Riickfall....................................................................477
10.3.2 Fax-Sicherheit........................................................................478
10.3.3 Betriebliche Verantwortlichkeiten........................................479
Ungewohnliche oder unerklarte Vorkommnisse................479
Abweichungen vom Standard..............................................480
Unerwartetes Hochfahren....................................................480
10.3.4 Operatives Personal..............................................................481
Ziel 10.04 Software-Backups..............................................................................482
10.4.1 Netzwerkverfiigbarkeit..........................................................482
RAID......................................................................................482
10.4.2 Backups..................................................................................484
Kontinuitatsmanagement....................................................486
17
Inhaltsverzeichnis
Zwischenstation................................................................................487
10.6 Musterfragen......................................................................................487
10.7 Musterantworten................................................................................491
A Uber die freie Online-Priifung ..............................................................493
B . Karriere-Flugroute ......................................... 495
|
any_adam_object | 1 |
author | Meyers, Michael 1961- Harris, Shon 1968-2014 |
author_GND | (DE-588)138543070 (DE-588)119938559X (DE-588)1079689877 |
author_facet | Meyers, Michael 1961- Harris, Shon 1968-2014 |
author_role | aut aut |
author_sort | Meyers, Michael 1961- |
author_variant | m m mm s h sh |
building | Verbundindex |
bvnumber | BV017017236 |
ctrlnum | (OCoLC)76423308 (DE-599)BVBBV017017236 |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01771nam a2200409 c 4500</leader><controlfield tag="001">BV017017236</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20191112 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030325s2003 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">966601165</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">382661335X</subfield><subfield code="9">3-8266-1335-X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76423308</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017017236</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Meyers, Michael</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)138543070</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">CISSP</subfield><subfield code="b">[certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit]</subfield><subfield code="c">Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">512 S.</subfield><subfield code="b">Ill., graph. Darst. : 24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">A+-Zertifikat</subfield><subfield code="0">(DE-588)4656690-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">CISSP</subfield><subfield code="0">(DE-588)4744965-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">CISSP</subfield><subfield code="0">(DE-588)4744965-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">A+-Zertifikat</subfield><subfield code="0">(DE-588)4656690-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Harris, Shon</subfield><subfield code="d">1968-2014</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)119938559X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Rössing, Rolf von</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)1079689877</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010271382&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010271382</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV017017236 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:12:49Z |
institution | BVB |
isbn | 382661335X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010271382 |
oclc_num | 76423308 |
open_access_boolean | |
owner | DE-20 DE-1047 DE-634 |
owner_facet | DE-20 DE-1047 DE-634 |
physical | 512 S. Ill., graph. Darst. : 24 cm |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | mitp |
record_format | marc |
spelling | Meyers, Michael 1961- Verfasser (DE-588)138543070 aut CISSP [certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit] Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing 1. Aufl. Bonn mitp 2003 512 S. Ill., graph. Darst. : 24 cm txt rdacontent n rdamedia nc rdacarrier A+-Zertifikat (DE-588)4656690-9 gnd rswk-swf CISSP (DE-588)4744965-2 gnd rswk-swf CISSP (DE-588)4744965-2 s DE-604 A+-Zertifikat (DE-588)4656690-9 s 1\p DE-604 Harris, Shon 1968-2014 Verfasser (DE-588)119938559X aut Rössing, Rolf von Sonstige (DE-588)1079689877 oth HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010271382&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Meyers, Michael 1961- Harris, Shon 1968-2014 CISSP [certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit] A+-Zertifikat (DE-588)4656690-9 gnd CISSP (DE-588)4744965-2 gnd |
subject_GND | (DE-588)4656690-9 (DE-588)4744965-2 |
title | CISSP [certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit] |
title_auth | CISSP [certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit] |
title_exact_search | CISSP [certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit] |
title_full | CISSP [certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit] Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing |
title_fullStr | CISSP [certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit] Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing |
title_full_unstemmed | CISSP [certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit] Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing |
title_short | CISSP |
title_sort | cissp certified information systems security professional cissp das zertifikat fur it sicherheit die optimale prufungsvorbereitung allroundwissen zur it sicherheit |
title_sub | [certified information systems security professional (CISSP) ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ; Allroundwissen zur IT-Sicherheit] |
topic | A+-Zertifikat (DE-588)4656690-9 gnd CISSP (DE-588)4744965-2 gnd |
topic_facet | A+-Zertifikat CISSP |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010271382&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT meyersmichael cisspcertifiedinformationsystemssecurityprofessionalcisspdaszertifikatfuritsicherheitdieoptimaleprufungsvorbereitungallroundwissenzuritsicherheit AT harrisshon cisspcertifiedinformationsystemssecurityprofessionalcisspdaszertifikatfuritsicherheitdieoptimaleprufungsvorbereitungallroundwissenzuritsicherheit AT rossingrolfvon cisspcertifiedinformationsystemssecurityprofessionalcisspdaszertifikatfuritsicherheitdieoptimaleprufungsvorbereitungallroundwissenzuritsicherheit |