CompTIA Security+: [Vorbereitung auf die Prüfung SYO-301]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg ; München ; Landsberg ; Frechen ; Hamburg
mitp
2011
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 361 S. Ill., graph. Darst. 24 cm |
ISBN: | 9783826655227 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV039632631 | ||
003 | DE-604 | ||
005 | 20111207 | ||
007 | t | ||
008 | 111012s2011 ad|| |||| 00||| ger d | ||
015 | |a 09,N23,0046 |2 dnb | ||
016 | 7 | |a 994296959 |2 DE-101 | |
020 | |a 9783826655227 |c kart. : EUR 39.95 |9 978-3-8266-5522-7 | ||
024 | 3 | |a 9783826655227 | |
028 | 5 | 2 | |a 826655220 |
035 | |a (OCoLC)759537135 | ||
035 | |a (DE-599)DNB994296959 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-12 |a DE-11 |a DE-91G |a DE-898 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 055f |2 stub | ||
084 | |a DAT 450f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 070f |2 stub | ||
084 | |a DAT 050f |2 stub | ||
100 | 1 | |a Kammermann, Markus |e Verfasser |0 (DE-588)134201205 |4 aut | |
245 | 1 | 0 | |a CompTIA Security+ |b [Vorbereitung auf die Prüfung SYO-301] |c Markus Kammermann ; Markus a Campo |
246 | 1 | 3 | |a CompTIA-Security plus |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg ; München ; Landsberg ; Frechen ; Hamburg |b mitp |c 2011 | |
300 | |a 361 S. |b Ill., graph. Darst. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Security+-Zertifikat |0 (DE-588)7545801-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Security+-Zertifikat |0 (DE-588)7545801-9 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
700 | 1 | |a Campo, Markus a |e Verfasser |4 aut | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3305671&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024482711&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-024482711 |
Datensatz im Suchindex
_version_ | 1805145341329145856 |
---|---|
adam_text |
IMAGE 1
INHALTSVERZEICHNIS
1 LARAS WELT 15
1.1 DAS ZIEL DIESES BUCHES 16
1.2 DIE COMPTIA SECURITY+-ZERTIFIZIERUNG 16
1.3 VORAUSSETZUNGEN FUR COMPTIA SECURITY+ 18
1.4 PERSOENLICHES 18
2 VORBEREITUNGEN 21
3 WO LIEGT DENN DAS PROBLEM? 29
3.1 DIE RISIKOLAGE 30
3.2 KATEGORIEN DER INFORMATIONSSICHERHEIT 31
3.3 LOESUNGSANSAETZE IM UEBERBLICK 32
3.4 TCSEC, ITSEC UND COMMON CRITERIA 33
3.5 DIE IT-GRUNDSCHUTZKATALOGE DES BSI 34
3.6 LOESUNGSANSAETZE FUER DIE PRAXIS 36
3.7 SICHERHEITSMANAGEMENT UND RICHTLINIEN 37
3.8 FRAGEN ZU DIESEM KAPITEL 39
4 VERSCHLUESSELUNGSTECHNOLOGIE 41
4.1 GRUNDLAGEN DER KRYPTOGRAFIE 41
4.1.1 ONE-TIME-PAD 42
4.1.2 BLOCKVERSCHLUESSELUNG 43
4.1.3 STROMVERSCHLUESSELUNG 44
4.2 SYMMETRISCHE VERSCHLUESSELUNG 45
4.2.1 DES 46
4.2.2 3DES 47
4.2.3 AES 47
4.2.4 BLOWFISH 47
4.2.5 TWOFISH 48
4.2.6 RC4 48
4.3 ASYMMETRISCHE VERSCHLUESSELUNG 48
4.3.1 RSA 49
4.3.2 DIFFIE-HELLMAN 50
4.3.3 HASH-VERFAHREN 50
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/994296959
DIGITALISIERT DURCH
IMAGE 2
INHALTSVERZEICHNIS
4.3.4 MD4 UND MD5 51
4.3.5 SHA 52
4.3.6 RIPEMD 53
4.3.7 HMAC 53
4.3.8 HASH-VERFAHREN MIT SYMMETRISCHER VERSCHLUESSELUNG 53 4.3.9 ECC 54
4.3.10 DIGITALE SIGNATUREN 55
4.4 HYBRIDE VERSCHLUESSELUNG 55
4.5 PKI IN THEORIE UND PRAXIS 56
4.5.1 AUFBAU EINER HIERARCHISCHEN PKI 57
4.5.2 ZURUECKZIEHEN VON ZERTIFIKATEN 59
4.5.3 HINTERLEGUNG VON SCHLUESSELN 59
4.5.4 AUFSETZEN EINER HIERARCHISCHEN PKI 59
4.6 FRAGEN ZU DIESEM KAPITEL 60
5 DIE GESCHICHTE MIT DER IDENTITAET 63
5.1 IDENTITAETEN UND DEREN RECHTE 63
5.1.1 ZUWEISUNG VON RECHTEN 63
5.1.2 ROLLEN 64
5.1.3 SINGLE SIGN ON 65
5.2 AUTHENTIFIZIERUNGSMETHODEN 65
5.2.1 BENUTZERNAME UND KENNWORT 65
5.2.2 TOKEN 66
5.2.3 ZERTIFIKATE 67
5.2.4 BIOMETRIE 67
5.2.5 BENUTZERNAME, KENNWORT UND SMARTCARD 69
5.2.6 WECHSELSEITIGE AUTHENTIFIZIERUNG 70
5.3 PROTOKOLLE FUER DIE AUTHENTIFIZIERUNG 70
5.3.1 KERBEROS 70
5.3.2 PAP 72
5.3.3 CHAP 72
5.3.4 NTLM 72
5.4 DIE NON-REPUDIATION 73
5.5 VOM UMGANG MIT PASSWOERTERN 73
5.6 FRAGEN ZU DIESEM KAPITEL 74
6 PHYSISCHE SICHERHEIT 75
6.1 ZUTRITTSREGELUNGEN 75
6.1.1 SCHLUESSELSYSTEME 77
6.1.2 BADGES UND KEYCARDS 77
IMAGE 3
INHALTSVERZEICHNIS
6.1.3 BIOMETRISCHE ERKENNUNGSSYSTEME 78
6.1.4 ZUTRITTSSCHLEUSEN 79
6.1.5 VIDEOUEBERWACHUNG 80
6.1.6 MULTIPLE SYSTEME 81
6.2 BAUSCHUTZ 81
6.2.1 EINBRUCHSCHUTZ 81
6.2.2 HOCHWASSERSCHUTZ 82
6.2.3 BRANDSCHUTZ 82
6.2.4 KLIMATISIERUNG UND KUEHLUNG 84
6.3 ELEKTROSTATISCHE ENTLADUNG 85
6.4 STROMVERSORGUNG 86
6.4.1 USV 87
6.4.2 NOTSTROMGRUPPEN 89
6.4.3 EINSATZSZENARIEN 90
6.4.4 ROTATIONSENERGIESTROMVERSORGUNGEN 91
6.4.5 E IN W O RT ZU E MP 91
6.5 FRAGEN ZU DIESEM KAPITEL 91
7 SYSTEMSICHERHEIT REALISIEREN 93
7.1 WELCHE SYSTEME SIND GEMEINT? 93
7.2 KONFIGURATIONSMANAGEMENT 94
7.3 DAS ARBEITEN MIT RICHTLINIEN 94
7.4 GRUNDLAGEN DER SYSTEMHAERTUNG 96
7.4.1 SCHUTZ VON GEHAEUSE UND BIOS 98
7.4.2 SICHERHEIT DURCH TPM 99
7.4.3 FULL DISK ENCRYPTION 100
7.4.4 HARDWARE-SICHERHEITSMODUL 100
7.5 EIN WORT ZU MOBILEN GERAETEN 1 00
7.6 SOFTWAREAKTUALISIERUNG IST KEIN LUXUS 1 02
7.6.1 VOM HOTFIX ZUM UPGRADE 103
7.6.2 PROBLEMKATEGORIEN 104
7.6.3 MAINTENANCE-PRODUKTE 105
7.6.4 DIE BEDEUTUNG DES PATCH- UND UPDATEMANAGEMENTS 106 7.6.5 ENTFERNEN
SIE, WAS SIE NICHT BRAUCHEN 107
7.7 VIREN UND TROJANER 108
7.7.1 DIE PROBLEMATIK VON VIREN 111
7.7.2 VERSCHIEDENE UNTERARTEN VON VIREN 112
7.7.3 TROJANISCHE PFERDE 114
7.7.4 LOGISCHE BOMBEN 116
IMAGE 4
INHALTSVERZEICHNIS
7.7.5 WUERMER 116
7.7.6 HOAXES 117
7.8 VIRENBEKAEMPFUNG 117
7.8.1 SUCHEN UND ENTFERNEN VON VIREN 119
7.8.2 VIRENSCHUTZKONZEPT 120
7.8.3 TESTEN VON INSTALLATIONEN 120
7.9 FRAGEN ZU DIESEM KAPITEL 121
8 DER ANWENDER IST DIE SCHNITTSTELLE 123
8.1 KLASSIFIZIERUNG VON INFORMATIONEN 123
8.2 DER DATENSCHUTZ 124
8.3 VOM UMGANG MIT DEM PERSONAL 126
8.4 SOCIAL ENGINEERING 127
8.4.1 PHISHING 130
8.4.2 VISHING 133
8.4.3 SPEAR PHISHING 133
8.4.4 PHARMING 133
8.4.5 DRIVE-BY-PHARMING 134
8.5 E-MAIL-SICHERHEIT 134
8.5.1 SECURE MULTIPURPOSE INTERNET MAIL EXTENSIONS (S/MIME). 135 8.5.2
PGP (PRETTY GOOD PRIVACY) 136
8.5.3 SCHWACHSTELLEN 139
8.6 DATEN SICHERN 142
8.6.1 DATENSICHERUNG ODER DATENARCHIVIERUNG? 143
8.6.2 DIE GESETZLICHEN GRUNDLAGEN 144
8.6.3 DAS DATENSICHERUNGSKONZEPT 146
8.6.4 METHODEN DER DATENSICHERUNG 147
8.6.5 ONLINE-BACKUP 149
8.7 DATA LOSS PREVENTION 151
8.8 FRAGEN ZU DIESEM KAPITEL 151
9 SICHERHEIT FUR NETZWERKE 153
9.1 ZUGRIFFSSTEUERUNGSMODELLE 153
9.1.1 MANDATORY ACCESS CONTROL (MAC) 153
9.1.2 DISCRETIONARY ACCESS CONTROL (DAC) 155
9.1.3 ROLE BASED ACCESS CONTROL (RBAC) 155
9.1.4 PRINCIPLE OF LEAST PRIVILEGES 157
9.2 TRENNUNG VON IT-SYSTEMEN 157
9.2.1 SUBNETTIERUNG VON NETZEN 158
9.2.2 NAT 160
IMAGE 5
INHALTSVERZEICHNIS
9.2.3 VLAN 160
9.2.4 NETWORK ACCESS CONTROL 161
9.3 TCP/IP-KERNPROTOKOLLE 161
9.3.1 INTERNET PROTOCOL 162
9.3.2 INTERNET CONTROL MESSAGE PROTOCOL 162
9.3.3 TRANSMISSION CONTROL PROTOCOL 163
9.3.4 USER DATAGRAM PROTOCOL 164
9.4 WEITERE TRANSPORT- UND NETZWERKPROTOKOLLE 164
9.4.1 ADDRESS RESOLUTION PROTOCOL 164
9.4.2 INTERNET GROUP MANAGEMENT PROTOCOL 165
9.4.3 SLIP UND PPP 165
9.4.4 IP VERSION 6 165
9.5 ANWENDUNGEN 166
9.5.1 PORTNUMMERN 166
9.5.2 TELNET 166
9.5.3 SSH 167
9.5.4 FTP 167
9.5.5 SCP, SFTP UND FTPS 167
9.5.6 TFTP 167
9.5.7 DNS 168
9.5.8 SNMP 168
9.5.9 E-MAIL-PROTOKOLLE 169
9.5.10 HTTP 169
9.5.11 SSLUNDTLS 170
9.5.12 NETBIOS UND CIFS 171
9.5.13 LIGHTWEIGHT DIRECTORY ACCESS 171
9.6 FRAGEN ZU DIESEM KAPITEL 172
10 SCHWACHSTELLEN UND ATTACKEN 175
10.1 ANGRIFFE GEGEN IT-SYSTEME 176
10.1.1 DENIAL OF SERVICE 176
10.1.2 PUFFERUEBERLAUF 178
10.1.3 RACE-CONDITION 178
10.1.4 PASSWORD GUESSING UND CRACKING 179
10.2 INPUT VALIDATION 180
10.3 ANGRIFFE GEGEN ANWENDUNGEN 181
10.3.1 DIRECTORY-TRAVERSAL 181
10.3.2 CROSS SITE SCRIPTING 1 82
10.3.3 SQL-INJECTION 182
IMAGE 6
INHALTSVERZEICHNIS
10.3.4 LDAP-INJECTION 183
10.3.5 XML-INJECTION 183
10.3.6 COMMAND-INJECTION 183
10.3.7 PARAMETER-MANIPULATION 183
10.3.8 TRANSITIVE ZUGRIFFE 184
10.3.9 PHISHING 185
10.4 ANGRIFFE GEGEN CLIENTS 185
10.4.1 ATTACHMENTS 186
10.4.2 DRIVE-BY-ATTACK 186
10.4.3 BOESWILLIGE ADD-ONS 186
10.4.4 SPAM, SPIM UND SPIT 186
10.5 NETZWERKANGRIFFE 186
10.5.1 DENIAL OF SERVICE (DOS) 187
10.5.2 DISTRIBUTED DENIAL OF SERVICE (DDOS) 188
10.5.3 SPOOFING 188
10.5.4 MAN IN THE MIDDLE 189
10.5.5 REPLAY-ANGRIFF 192
10.5.6 SSL-DOWNGRADING 192
10.5.7 SESSION-HIJACKING 193
10.5.8 BRECHEN VON SCHLUESSELN 194
10.5.9 BACKDOOR 194
10.6 ANGRIFFE GEGEN DIE CLOUD 195
10.7 STEGANOGRAFIE 195
10.8 VON HUETEN UND ANGREIFERN 196
10.9 FRAGEN ZU DIESEM KAPITEL 1 97
11 REMOTEZUGRIFF 199
11.1 VIRTUAL PRIVATE NETWORK 199
11.1.1 SITE-TO-SITE-VPN 201
11.1.2 REMOTE-ACCESS-VPN 201
11.1.3 SOFT- UND HARDWARELOESUNGEN 202
11.2 REMOTE ACCESS SERVER 203
11.3 PROTOKOLLE FUER DEN ENTFERNTEN ZUGRIFF 204
11.3.1 802.IX 204
11.3.2 RADIUS 205
11.3.3 TACACS 206
11.3.4 L2TP UND PPTP 207
11.3.5 IPSEC 208
IO
IMAGE 7
INHALTSVERZEICHNIS
11.3.6 SSL 213
11.3.7 SSH 213
11.4 SCHWACHSTELLEN 215
11.4.1 MAN IN THE MIDDLE 215
11.4.2 IDENTITAETS-SPOOFING 215
11.4.3 BOTNETS 215
11.5 FRAGEN ZU DIESEM KAPITEL 216
12 DRAHTLOSTECHNOLOGIEN UND -KONZEPTE 219
12.1 ALLER STANDARD BEGINNT MIT IEEE 802.11 219
12.2 DER NETZAUFBAU 222
12.2.1 DAS AD-HOC-NETZWERK 222
12.2.2 DAS INFRASTRUKTURNETZWERK 222
12.2.3 AUFBAU EINER DRAHTLOSEN VERBINDUNG 223
12.3 SICHERHEIT IN DRAHTLOSEN VERBINDUNGEN 225
12.3.1 WIRED EQUIVALENT PRIVACY 226
12.3.2 WPA UND 8O2.NI 228
12.3.3 DIE IMPLEMENTIERUNG VON 802.IX 230
12.3.4 D AS EXTENSIBLE AUTHENTICATION PROTOCOL (EAP) 231
12.3.5 WAP (WIRELESS APPLICATION PROTOCOL) 232
12.4 GRUNDLEGENDE SICHERHEITSMASSNAHMEN 233
12.5 BLUETOOTH - RISIKEN UND MASSNAHMEN 235
12.6 FRAGEN ZU DIESEM KAPITEL 237
13 SYSTEM- UND NETZWERKUEBERWACHUNG 241
13.1 SNMP-PROTOKOLLE 242
13.2 LEISTUNGSUEBERWACHUNG 246
13.3 DAS MONITORING VON NETZWERKEN 247
13.4 MONITORING-PROGRAMME 248
13.4.1 DER WINDOWS-NETZWERKMONITOR 248
13.4.2 WIRESHARK 251
13.4.3 MRTG 252
13.4.4 NAGIOS 254
13.5 FIREWALLS 254
13.5.1 PERSONAL FIREWALLS UND DEDIZIERTE FIREWALLS 256
13.5.2 PAKETFILTER-FIREWALL 258
13.5.3 STATEFUL PACKET FIREWALL 259
13.5.4 APPLICATION LEVEL GATEWAY 260
13.5.5 ANWENDUNGSBEISPIELE 262
IMAGE 8
INHALTSVERZEICHNIS
13.6 IDS UND IPS 264
13.7 UNIFIED THREAT MANAGEMENT 266
13.8 FRAGEN ZU DIESEM KAPITEL 267
14 PENETRATION TESTING UND FORENSICS 269
14.1 PENETRATION TESTING 269
14.1.1 ORGANISATORISCHE EINBETTUNG 269
14.1.2 PRINZIPIELLE VORGEHENSWEISE 270
14.1.3 BLACK BOX UND WHITE BOX 272
14.1.4 SECURITY-S CANNER 273
14.1.5 DATENBANKEN FUER RECHERCHEN NACH SICHERHEITSLUECKEN 274 14.1.6
PASSWORT-GUESSER UND -CRACKER 275
14.1.7 PAKETGENERATOREN 276
14.1.8 NETZWERK-SNIFFER 277
14.1.9 FUZZING 277
14.1.10 METASPLOIT FRAMEWORK 277
14.2 FORENSICS 278
14.2.1 AUFGABEN UND FRAGESTELLUNGEN 278
14.2.2 VORBEREITUNG 279
14.2.3 SICHERN VON BEWEISMITTELN 280
14.2.4 BEWEISSICHERUNG NACH RFC 3227 280
14.2.5 SCHUTZ VON BEWEISMITTELN 281
14.2.6 ANALYSE VON BEWEISMITTELN 282
14.2.7 TIMELINE 283
14.2.8 DATA-CARVING 284
14.2.9 SUCHE NACH ZEICHENKETTEN 285
14.2.10 NUTZUNG VON HASH-DATENBANKEN 285
14.2.11 PROGRAMME UND TOOLKITS 286
14.3 FRAGEN ZU DIESEM KAPITEL 287
15 DIE NOTFALLPLANUNG 289
15.1 FEHLERTOLERANZ 289
15.1.1 RAID 290
15.1.2 RAID LEVEL 290
15.1.3 FESTPLATTENAUSFALL 294
15.1.4 DUPLEXING 294
15.1.5 UEBERSICHT RAID 295
15.2 REDUNDANTE VERBINDUNGEN UND SYSTEME 295
15.2.1 NETWORK LOADBALANCING 295
15.2.2 CLUSTER 296
12
IMAGE 9
INHALTSVERZEICHNIS
15.3 NOTFALLVORSORGEPLANUNG 296
15.4 ANALYSE 298
15.4.1 AUSFALLSZENARIEN 298
15.4.2 IMPACT-ANALYSE 298
15.5 UMSETZUNG 299
15.5.1 STRATEGIE UND PLANUNG 299
15.5.2 VERSCHIEDENE IMPLEMENTIERUNGSANSAETZE 301
15.6 TEST DES DISASTER-RECOVERY-PLANS 303
15.7 WARTUNG DER DISASTER RECOVERY 303
15.7.1 PUNKTUELLE ANPASSUNGEN 303
15.7.2 REGELMAESSIGE UEBERPRUEFUNG 304
15.8 MERKPUNKTE ZUR DISASTER RECOVERY 304
15.9 FRAGEN ZUM KAPITEL 305
16 SECURITY-AUDIT 309
16.1 GRUNDLAGEN VON SECURITY-AUDITS 309
16.1.1 FRAGESTELLUNGEN 309
16.1.2 PRINZIPIELLE VORGEHENSWEISE 310
16.1.3 BESTANDTEILE EINES SECURITY-AUDITS 311
16.2 STANDARDS 311
16.2.1 ISO 27001 311
16.2.2 IT-GRUNDSCHUTZKATALOGE 312
16.2.3 KOMBINATION AUS ISO 27000 UND IT-GRUNDSCHUTZ 313 16.3
BEISPIEL-AUDIT WINDOWS SERVER 2008 314
16.3.1 NUTZUNG VON SICHERHEITSVORLAGEN 314
16.3.2 EINSATZ VON KOMMANDOS UND SKRIPTEN 315
16.3.3 PASSWORTSCHUTZ 315
16.3.4 GERAETESCHUTZ 315
16.3.5 SICHERE BASISKONFIGURATION 315
16.3.6 SICHERE INSTALLATION UND BEREITSTELLUNG 316
16.3.7 SICHERE KONFIGURATION DER IIS-BASIS-KOMPONENTE 316 16.3.8 SICHERE
MIGRATION AUF WINDOWS SERVER 2003/2008 316 16.3.9 UMGANG MIT DIENSTEN
UNTER WINDOWS SERVER 316
16.3.10 DEINSTALLATION NICHT BENOETIGTER CLIENT-FUNKTIONEN 317 16.3.11
VERWENDUNG DER SOFTWAREEINSCHRAENKUNGSRICHTLINIE 317 16.4 BERICHTSWESEN
317
16.4.1 TITELSEITE 317
16.4.2 EINLEITUNG 317
16.4.3 MANAGEMENT-SUMMARY 318
IMAGE 10
INHALTSVERZEICHNIS
16.4.4 ERGEBNISSE DER UNTERSUCHUNG 318
16.4.5 ERFORDERLICHE MASSNAHMEN 318
16.4.6 ANHANG 319
16.5 ERGAENZENDE MASSNAHMEN 319
16.5.1 LOGFILE-ANALYSE 320
16.5.2 ECHTZEIT-ANALYSE VON NETZWERKVERKEHR UND ZUGRIFFEN 321 16.5.3
RISIKOANALYSE 321
16.6 FRAGEN ZU DIESEM KAPITEL 321
17 DIE COMPTIA SECURITY+-PRUEFUNG 323
17.1 WAS VON IHNEN VERLANGT WIRD 324
17.2 WIE SIE SICH VORBEREITEN KOENNEN 325
17.3 WIE EINE PRUEFUNG AUSSIEHT 325
17.4 BEISPIELFRAGEN ZUR PRUEFUNG COMPTIA SECURITY+ 330
A ANTWORTEN ZU DEN FRAGEN 343
A.I ANTWORTEN ZU DEN VORBEREITUNGSFRAGEN 343
A.2 ANTWORTEN ZU DEN KAPITELFRAGEN 343
A.3 ANTWORTEN ZU DEN BEISPIELFRAGEN 345
B GLOSSAR 347
STICHWORTVERZEICHNIS 357 |
any_adam_object | 1 |
author | Kammermann, Markus Campo, Markus a |
author_GND | (DE-588)134201205 |
author_facet | Kammermann, Markus Campo, Markus a |
author_role | aut aut |
author_sort | Kammermann, Markus |
author_variant | m k mk m a c ma mac |
building | Verbundindex |
bvnumber | BV039632631 |
classification_rvk | ST 277 |
classification_tum | DAT 055f DAT 450f DAT 070f DAT 050f |
ctrlnum | (OCoLC)759537135 (DE-599)DNB994296959 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV039632631</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20111207</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">111012s2011 ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N23,0046</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">994296959</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826655227</subfield><subfield code="c">kart. : EUR 39.95</subfield><subfield code="9">978-3-8266-5522-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783826655227</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">826655220</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)759537135</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB994296959</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-898</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 450f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 070f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kammermann, Markus</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)134201205</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">CompTIA Security+</subfield><subfield code="b">[Vorbereitung auf die Prüfung SYO-301]</subfield><subfield code="c">Markus Kammermann ; Markus a Campo</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">CompTIA-Security plus</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg ; München ; Landsberg ; Frechen ; Hamburg</subfield><subfield code="b">mitp</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">361 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Security+-Zertifikat</subfield><subfield code="0">(DE-588)7545801-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Security+-Zertifikat</subfield><subfield code="0">(DE-588)7545801-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Campo, Markus a</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3305671&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024482711&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024482711</subfield></datafield></record></collection> |
id | DE-604.BV039632631 |
illustrated | Illustrated |
indexdate | 2024-07-21T00:12:28Z |
institution | BVB |
isbn | 9783826655227 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-024482711 |
oclc_num | 759537135 |
open_access_boolean | |
owner | DE-12 DE-11 DE-91G DE-BY-TUM DE-898 DE-BY-UBR |
owner_facet | DE-12 DE-11 DE-91G DE-BY-TUM DE-898 DE-BY-UBR |
physical | 361 S. Ill., graph. Darst. 24 cm |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | mitp |
record_format | marc |
spelling | Kammermann, Markus Verfasser (DE-588)134201205 aut CompTIA Security+ [Vorbereitung auf die Prüfung SYO-301] Markus Kammermann ; Markus a Campo CompTIA-Security plus 1. Aufl. Heidelberg ; München ; Landsberg ; Frechen ; Hamburg mitp 2011 361 S. Ill., graph. Darst. 24 cm txt rdacontent n rdamedia nc rdacarrier Security+-Zertifikat (DE-588)7545801-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Security+-Zertifikat (DE-588)7545801-9 s Computersicherheit (DE-588)4274324-2 s 1\p DE-604 Campo, Markus a Verfasser aut X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3305671&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024482711&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Kammermann, Markus Campo, Markus a CompTIA Security+ [Vorbereitung auf die Prüfung SYO-301] Security+-Zertifikat (DE-588)7545801-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)7545801-9 (DE-588)4274324-2 |
title | CompTIA Security+ [Vorbereitung auf die Prüfung SYO-301] |
title_alt | CompTIA-Security plus |
title_auth | CompTIA Security+ [Vorbereitung auf die Prüfung SYO-301] |
title_exact_search | CompTIA Security+ [Vorbereitung auf die Prüfung SYO-301] |
title_full | CompTIA Security+ [Vorbereitung auf die Prüfung SYO-301] Markus Kammermann ; Markus a Campo |
title_fullStr | CompTIA Security+ [Vorbereitung auf die Prüfung SYO-301] Markus Kammermann ; Markus a Campo |
title_full_unstemmed | CompTIA Security+ [Vorbereitung auf die Prüfung SYO-301] Markus Kammermann ; Markus a Campo |
title_short | CompTIA Security+ |
title_sort | comptia security vorbereitung auf die prufung syo 301 |
title_sub | [Vorbereitung auf die Prüfung SYO-301] |
topic | Security+-Zertifikat (DE-588)7545801-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Security+-Zertifikat Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3305671&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024482711&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kammermannmarkus comptiasecurityvorbereitungaufdieprufungsyo301 AT campomarkusa comptiasecurityvorbereitungaufdieprufungsyo301 AT kammermannmarkus comptiasecurityplus AT campomarkusa comptiasecurityplus |