CompTIA Security+: IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
mitp
2018
|
Ausgabe: | 3. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | 566 Seiten Illustrationen, Diagramme 24 cm, 947 g |
ISBN: | 9783958457706 3958457703 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045089976 | ||
003 | DE-604 | ||
005 | 20180803 | ||
007 | t | ||
008 | 180717s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N04 |2 dnb | ||
015 | |a 18,A23 |2 dnb | ||
016 | 7 | |a 1150659467 |2 DE-101 | |
020 | |a 9783958457706 |c Broschur : EUR 49.99 (DE), EUR 49.99 (AT) |9 978-3-95845-770-6 | ||
020 | |a 3958457703 |9 3-95845-770-3 | ||
024 | 3 | |a 9783958457706 | |
028 | 5 | 2 | |a Bestellnummer: 95845770 |
035 | |a (OCoLC)1035623432 | ||
035 | |a (DE-599)DNB1150659467 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-M347 |a DE-29T | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 005.8076 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Gut, Mathias |e Verfasser |0 (DE-588)1104740524 |4 aut | |
245 | 1 | 0 | |a CompTIA Security+ |b IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501 |c Mathias Gut, Markus Kammermann |
250 | |a 3. Auflage | ||
264 | 1 | |a Frechen |b mitp |c 2018 | |
300 | |a 566 Seiten |b Illustrationen, Diagramme |c 24 cm, 947 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Security+-Zertifikat |0 (DE-588)7545801-9 |2 gnd |9 rswk-swf |
653 | |a CompTIA | ||
653 | |a Hacking | ||
653 | |a Prüfung | ||
653 | |a Sicherheit | ||
653 | |a Administrator | ||
653 | |a Zertifizierung | ||
689 | 0 | 0 | |a Security+-Zertifikat |0 (DE-588)7545801-9 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Kammermann, Markus |e Verfasser |0 (DE-588)134201205 |4 aut | |
710 | 2 | |a mitp Verlags GmbH & Co. KG |0 (DE-588)1065362072 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783958457713 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783958457720 |
780 | 0 | 0 | |i Vorangegangen ist |z 9783958453890 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1150659467/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030480777&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030480777 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804178712667619328 |
---|---|
adam_text | I N HALTSVERZEICH N IS
1 LARAS
WELT.............................................................................................
19
1.1 DAS ZIEL DIESES BUCHES
.......................................................................
20
1.2 DIE COMPTIA
SECURITY+-ZERTIFIZIERUNG..............................................
20
1.3 VORAUSSETZUNGEN FUER COMPTIA
SECURITY+........................................ 22
1.4
PERSOENLICHES.........................................................................................
22
2 SIND SIE BEREIT FUER COMPTIA
SECURITY+?............................................ 25
3 WO LIEGT DENN DAS PROBLEM?
...............................................................
33
3.1 FANGEN SIE BEI SICH SELBER A N
.............................................................
33
3.2 DIE
GEFAHRENLAGE.................................................................................
35
3.3 DIE ANALYSE DER BEDROHUNGSLAGE
.......................................................
38
3.4 KATEGORIEN DER
INFORMATIONSSICHERHEIT.............................................. 38
3.5 MODELLE UND LOESUNGSANSAETZE
.............................................................
41
3.5.1 TCSEC ODER ITSEC
...............................................................
41
3.5.2 COMMON CRITERIA
...................................................................
42
3.5.3 ISO
27000...............................................................................
44
3.6 DIE IT-GRUNDSCHUTZKATALOGE DES
BSI.................................................. 44
3.7 LOESUNGSANSAETZE FUER DIE P RAXIS
...........................................................
46
3.7.1 DAS INFORMATION SECURITY MANAGEMENT SYSTEM
..................
47
3.7.2 SICHERHEITSMANAGEMENT UND
RICHTLINIEN.............................. 48
3.7.3 DIE NOTFALLVORSORGE
.................................................................
49
3.7.4 DIE
CYBER-SECURITY-STRATEGIE..................................................
49
3.8 FRAGEN ZU DIESEM KAPITEL
...................................................................
51
4 VERSCHLUESSELUNGSTECHNOLOGIE
.............................................................
55
4.1 GRUNDLAGEN DER KRYPTOGRAFIE
.............................................................
56
4.1.1 ONE-TIME-PAD
.........................................................................
57
4.1.2 DIFFUSION UND KONFUSION
.......................................................
58
4.1.3 BLOCKVERSCHLUESSELUNG
.............................................................
58
4.1.4 STROMVERSCHLUESSELUNG
...........................................................
59
4.2 SYMMETRISCHE VERSCHLUESSELUNG
.........................................................
61
4.2.1 D
ES.........................................................................................
62
4.2.2
3DES.......................................................................................
62
4.2.3 A E S
.........................................................................................
63
4.2.4
BLOWFISH....................................................................................
63
4.2.5 TWOFISH
...................................................................................
64
4.2.6 R C 4
.........................................................................................
64
4.3 ASYMMETRISCHE VERSCHLUESSELUNG
.......................
64
4.3.1 RSA
.........................................................................................
66
4.3.2
DIFFIE-HELLMAN........................................................................
66
4.3.3 ECC
.........................................................................................
67
4.3.4 PERFECT FORWARD SECRECY
(PFS)................................................ 68
4.3.5 DIE ZUKUNFT DER Q U AN TEN
...................................................... 68
4.4 HASH-VERFAHREN
...................................................................................
68
4.4.1 MD4 UND M
D5........................................................................
70
4.4.2
SHA..........................................................................................
70
4.4.3
RIPEMD..................................................................................
71
4.4.4 HMAC
.....................................................................................
71
4.4.5 HASH-VERFAHREN MIT SYMMETRISCHER VERSCHLUESSELUNG
........
72
4.4.6 DIGITALE
SIGNATUREN..................................................................
72
4.4.7 HYBRIDE
VERSCHLUESSELUNG........................................................
73
4.5 DREI STATUS DIGITALER D ATEN
.................................................................. 74
4.5.1
DATA-IN-TRANSIT..........................................................................
74
4.5.2
DATA-AT-REST..............................................................................
74
4.5.3
DATA-IN-USE..............................................................................
75
4.6 BEKANNTE ANGRIFFE GEGEN DIE
VERSCHLUESSELUNG.................................. 75
4.6.1
CIPHER-TEXT-ONLY-ANGRIFF..........................................................
75
4.6.2
KNOWN/CHOSEN-PLAIN-TEXT-ANGRIFF..........................................
76
4.6.3 SCHWACHE VERSCHLUESSELUNG / IM PLEM ENTIERUNG
..................
76
4.6.4 PROBLEME MIT
ZERTIFIKATEN...................................................... 76
4.7 PKI IN THEORIE UND
PRAXIS....................................................................
77
4.7.1 AUFBAU EINER HIERARCHISCHEN P K
I.......................................... 78
4.7.2 SSL-ZERTIFIKATE X.509 VERSION 3
............................................ 80
4.7.3
ZERTIFIKATSTYPEN........................................................................
81
4.7.4 ZURUECKZIEHEN VON
ZERTIFIKATEN.............................................. 83
4.7.5 HINTERLEGUNG VON
SCHLUESSELN................................................ 83
4.7.6 AUFSETZEN EINER HIERARCHISCHEN PK
I...................................... 84
4.8 FRAGEN ZU DIESEM
KAPITEL....................................................................
84
5 DIE GESCHICHTE MIT DER
IDENTITAET........................................................... 87
5.1 IDENTITAETEN UND DEREN
RECHTE............................................................... 87
5.1.1 ZUWEISUNG VON
RECHTEN........................................................... 87
5.1.2 R
OLLEN.....................................................................................
89
5.1.3 SINGLE SIGN O N
.......................................................................
89
5.2 AUTHENTIFIZIERUNGSMETHODEN
.............................................................
90
5.2.1 BENUTZEMAME UND
KENNWORT................................................ 90
5.2.2
TOKEN.......................................................................................
91
5.2.3
ZERTIFIKATE...............................................................................
91
5.2.4
BIOMETRIE.................................................................................
92
5.2.5 BENUTZEMAME, KENNWORT UND SMARTCARD............................ 94
5.2.6 WECHSELSEITIGE
AUTHENTIFIZIEMNG.......................................... 95
5.3 ZUGRIFFSSTEUERUNGSMODELLE
...............................................................
95
5.3.1 MANDATORY ACCESS CONTROL
(MAC).......................................... 95
5.3.2 DISCRETIONARY ACCESS CONTROL
(DAC)...................................... 97
5.3.3 ROLE BASED ACCESS CONTROL
(RBAC)........................................ 98
5.3.4 PRINCIPLE OF LEAST PRIVILEGES
.................................
99
5.4 PROTOKOLLE FUER DIE
AUTHENTIFIZIEMNG.................................................. 99
5.4.1
KERBEROS.................................................................................
100
5.4.2 PA
P.........................................................................................
101
5.4.3 C H A P
.....................................................................................
101
5.4.4
NTLM.....................................................................................
102
5.5 DIE NON-REPUDIATION
...........................................................................
102
5.6 VOM UMGANG MIT PASSWOERTERN
.........................................................
103
5.7 FRAGEN ZU DIESEM KAPITEL
...................................................................
104
6 PHYSISCHE
SICHERHEIT............................................................................
107
6.1
ZUTRITTSREGELUNGEN...............................................................................
108
6.1.1 SCHLUESSELSYSTEME
...................................................................
109
6.1.2 BADGES UND KEYCARDS
.............................................................
110
6.1.3 BIOMETRISCHE
ERKENNUNGSSYSTEME........................................ 110
6.1.4 ZUTRITTSSCHLEUSEN
...................................................................
111
6.1.5 VIDEOUEBERWACHUNG
.................................................................
113
6.1.6 MULTIPLE SYSTEME
...................................................................
113
6.2
BAUSCHUTZ.............................................................................................
114
6.2.1 EINBRUCHSCHUTZ
.......................................................................
114
6.2.2 HOCHWASSERSCHUTZ
.................................................................
115
6.2.3 BRANDSCHUTZ
...........................................................................
115
6.2.4 KLIMATISIERUNG UND K
UEHLUNG................................................ 117
6.3 ELEKTROSTATISCHE
ENTLADUNG..................................................................
119
6.4
STROMVERSORGUNG.................................................................................
119
6.4.1
USV..........................................................................................
120
6.4.2
NOTSTROMGRUPPEN....................................................................
122
6.4.3
EINSATZSZENARIEN......................................................................
123
6.4.4
ROTATIONSENERGIESTROMVERSORGUNGEN....................................
124
6.4.5 EIN WORT ZU EM
P....................................................................
124
6.5 FEUCHTIGKEIT UND
TEMPERATUR..............................................................
125
6.6 FRAGEN ZU DIESEM
KAPITEL....................................................................
127
7 IM ANGESICHT DES
FEINDES.....................................................................
129
7.1 MALWARE IST TATSAECHLICH B OE
SE................................................................ 129
7.1.1 DIE PROBLEMATIK VON
MALWARE................................................ 133
7.1.2 VIREN UND IHRE
UNTERARTEN...................................................... 134
7.1.3 WIE AUS TROJANISCHEN PFERDEN BOESE TROJANER WURDEN
..........
137
7.1.4
BACKDOOR..................................................................................
141
7.1.5 LOGISCHE
BOMBEN....................................................................
142
7.1.6 W UERMER
...................................................................................
142
7.1.7
RANSOMWARE............................................................................
143
7.1.8 HOAXES
.....................................................................................
145
7.2 SOCIAL
ENGINEERING................................................................................
145
7.2.1 P HISH IN G
..................................................................................
148
7.2.2 V
ISHING....................................................................................
152
7.2.3 SPEAR
PHISHING........................................................................
153
7.2.4
PHARMING..................................................................................
153
7.2.5
DRIVE-BY-PHARMING..................................................................
154
7.3 ANGRIFFE GEGEN
IT-SYSTEME..................................................................
155
7.3.1 EXPLOITS UND
EXPLOIT-KITS........................................................ 155
7.3.2 DARKNET UND
DARKWEB............................................................ 157
7.3.3
MALWARETISING..........................................................................
157
7.3.4
WATERING-HOLE-ATTACKE............................................................
157
7.3.5 MALWARE D
ROPPER....................................................................
158
7.3.6 RAT (REMOTE ACCESS
TOOL)...................................................... 158
7.3.7
KEYLOGGER..................................................................................
159
7.3.8 POST
EXPLOITATION......................................................................
159
7.4 GEFAHREN FUER DIE NUTZUNG MOBILER GERAETE UND DIENSTE
.....................
161
7.5 APT - ADVANCED PERSISTENT
THREATS.................................................... 162
7.5.1 STUXNET
.....................................................................................
163
7.5.2
CARBANAK..................................................................................
163
7.6 ADVANCED
THREATS..................................................................................
164
7.6.1
EVASION-TECHNIKEN..................................................................
164
7.6.2 PASS-THE-HASH-ANGRIFFE (P TH
)................................................ 166
7.6.3 KALTSTARTATTACKE (GOLD BOOT
ATTACK)........................................ 166
7.6.4 PHYSISCHE RAM-MANIPULATION UEBER DMA
(FIREWIRE-HACK)
.....................................................................
167
7.6.5 HUMAN INTERFACE DEVICE ATTACK
(TEENSY USB HID
ATTACK)...................................................... 167
7.6.6 BAD-USB-ANGRIFF.
.................................................................
167
7.6.7 SSL-STRIPPING-ANGRIFF
...........................................................
168
7.6.8 ANGRIFF UEBER
WIRELESS-MAEUSE................................................ 169
7.7 ANGRIFFE IN WIRELESS-NETZWERKEN
.......................................................
169
7.7.1 SPOOLING IN
WIRELESS-NETZWERKEN.......................................... 170
7.7.2 SNIFFING IN DRAHTLOSEN
NETZWERKEN........................................ 170
7.7.3 DNS-TUNNELING IN PUBLIC
WLANS........................................ 172
7.7.4 ROGUE ACCESS POINT/EVIL
TWIN................................................ 172
7.7.5 ATTACKEN AUF DIE WLAN-VERSCHLUESSELUNG............................
173
7.7.6 VERSCHLUESSELUNG BRECHEN MIT WPS-ATTACKEN
........................
174
7.7.7 DENIAL-OF-SERVICE-ANGRIFFE IM
WLAN.................................... 175
7.7.8 ANGRIFFE AUF
NFC-TECHNOLOGIEN............................................ 175
7.8 DAS INTERNET OF ANGRIFF
.......................................................................
176
7.9 FRAGEN ZU DIESEM KAPITEL
...................................................................
178
8 SYSTEMSICHERHEIT REALISIEREN
................................................................
181
8.1 KONFIGURATIONSMANAGEMENT
...............................................................
182
8.2 DAS ARBEITEN MIT RICHTLINIEN
.............................................................
184
8.3 GRUNDLAGEN DER SYSTEMHAERTUNG
..........................................................
186
8.3.1 SCHUTZ VON GEHAEUSE UND
BIOS.............................................. 188
8.3.2 SICHERHEIT DURCH TP M
...........................................................
189
8.3.3 FULL DISK ENCRYPTION
.............................................................
190
8.3.4 SOFTWAREBASIERTE LAUFWERKSVERSCHLUESSELUNG
........................
190
8.3.5
HARDWARE-SICHERHEITSMODUL..................................................
190
8.3.6 SOFTWARE-FIREWALL (HOST-BASED
FIREWALL)................................ 191
8.3.7 SYSTEMINTEGRITAET
.....................................................................
192
8.3.8 UEBERLEGUNGEN BEI DER
VIRTUALISIERUNG.................................. 192
8.4 EMBEDDED-SYSTEME UND
INDUSTRIESYSTEME........................................ 193
8.5 SOFTWAREAKTUALISIERUNG IST KEIN
LUXUS................................................ 198
8.5.1 VOM HOTFIX ZUM UPGRADE
.....................................................
200
8.5.2 PROBLEMKATEGORIEN
.................................................................
201
8.5.3 MAINTENANCE-PRODUKTE
...........................................................
201
8.5.4 DIE BEDEUTUNG DES PATCH- UND UPDATE-MANAGEMENTS
........
203
8.5.5 ENTFERNEN SIE, WAS SIE NICHT
BRAUCHEN.................................. 204
8.6 MALWARE BEKAEM
PFEN............................................................................
205
8.6.1 ENDPOINT-PROTECTION AM C
LIENT.............................................. 208
8.6.2
REPUTATIONSLOESUNGEN..............................................................
208
8.6.3 AKTIVITAETSUEBERWACHUNG
HIPS/HIDS...................................... 209
8.6.4 ONLINE-VIRENSCANNER - WEBANTIVIRUS-NIPS
..........................
209
8.6.5 SENSIBILISIERUNG DER
MITARBEITENDEN...................................... 210
8.6.6 SUCHEN UND ENTFERNEN VON V
IREN.......................................... 212
8.6.7
VIRENSCHUTZKONZEPT................................................................
213
8.6.8 TESTEN VON
INSTALLATIONEN........................................................
214
8.6.9 SICHER UND VERTRAUENSWUERDIG IST
GUT...................................... 214
8.7 ADVANCED THREAT PROTECTION
................................................................
216
8.7.1 EXPLIZITES APPLIKATIONS-WHITELISTING VERSUS -BLACKLISTING . . .
216
8.7.2 EXPLIZITES WHITELISTING AUF
FIREWALLS...................................... 217
8.7.3 ERWEITERTER
EXPLOIT-SCHUTZ...................................................... 218
8.7.4 VIRTUALISIERUNG VON
ANWENDUNGEN........................................ 220
8.7.5 SCHUTZ VOR HIO-ANGRIFFEN UND BAD-USB
............................
220
8.7.6 GESCHLOSSENE
SYSTEME............................................................ 222
8.7.7 SCHUTZ VOR
SSL-STRIPPING-ANGRIFFEN...................................... 223
8.7.8 SCHUTZ VOR ANGRIFFEN UEBER DRAHTLOSE MAEUSE
..........................
225
8.7.9 SECURITY
INTELLIGENCE................................................................
225
8.8
ANWENDUNGSSICHERHEIT........................................................................
226
8.8.1
LIFECYCLE-MANAGEMENT/DEVOPS..............................................
226
8.8.2 SICHERE
CODIERUNGSKONZEPTE.................................................. 227
8.8.3 INPUT
VALIDATION......................................................................
227
8.8.4 FEHLER- UND
AUSNAHMEBEHANDLUNG...................................... 227
8.8.5 NOSQL- VERSUS
SQL-DATENBANKEN........................................ 227
8.8.6 SERVERSEITIGE VERSUS CLIENTSEITIGE VALIDIERUNG
......................
228
8.8.7 SESSION
TOKEN..........................................................................
228
8.8.8 WEB-APPLICATION-FIREWALL
(WAF)............................................ 228
8.9 FRAGEN ZU DIESEM
KAPITEL....................................................................
229
9 SICHERHEIT FUER MOBILE
SYSTEME............................................................. 231
9.1 DIE RISIKOLAGE MIT MOBILEN GERAETEN UND DIENSTEN
...........................
232
9.2 ORGANISATORISCHE
SICHERHEITSMASSNAHMEN........................................ 234
9.3 TECHNISCHE
SICHERHEITSMASSNAHMEN..................................................
235
9.3.1 VOLLSTAENDIGE GERAETEVERSCHLUESSELUNG (FULL DEVICE
ENCRYPTION)..............................................................................
237
9.3.2 GERAETESPERREN
(LOCKOUT).......................................................... 238
9.3.3 BILDSCHIRMSPERRE
(SCREENLOCKS).............................................. 238
9.3.4 REMOTE WIPE/SANITATION
.......................................................
239
9.3.5 STANDORTDATEN (GPS) UND ASSET
TRACKING.............................. 239
9.3.6 SICHERE INSTALLATIONSQUELLEN UND ANWENDUNGS
STEUERUNG
...............................................................................
240
9.3.7 VPN-LOESUNGEN AUF MOBILEN G
ERAETEN.................................... 241
9.3.8 PUBLIC-CLOUD-DIENSTE AUF MOBILEN GERAETEN
..........................
241
9.4 ANWENDUNGSSICHERHEIT BEI MOBILEN
SYSTEMEN.................................. 241
9.4.1 SCHLUESSELVERWALTUNG (KEY-MANAGEMENT)..............................
242
9.4.2
CREDENTIAL-MANAGEMENT........................................................
242
9.4.3 AUTHENTIFIZIERUNG
...................................................................
242
9.4.4 GEO-TAGGING
...........................................................................
242
9.4.5 VERSCHLUESSELUNG
.....................................................................
243
9.4.6 WHITELISTING VON
ANWENDUNGEN............................................ 243
9.4.7 TRANSITIVE
TRUST/AUTHENTIFIZIERUNG........................................ 243
9.5 FRAGEN RUND UM BYOD
.......................................................................
243
9.5.1 DATENEIGENTUM (DATA
OWNERSHIP)........................................ 244
9.5.2 ZUSTAENDIGKEIT FUER DEN UNTERHALT (SUPPORT OWNERSHIP) .... 245
9.5.3
ANTIVIRUS-MANAGEMENT..........................................................
245
9.5.4 PATCH-MANAGEMENT
...............................................................
245
9.5.5 F
ORENSIK.................................................................................
246
9.5.6 PRIVATSPHAERE UND SICHERHEIT DER GESCHAEFTLICHEN D ATEN
........
246
9.5.7 AKZEPTANZ DER BENUTZER UND AKZEPTABLE BENUTZUNG
...........
247
9.5.8
ARCHITEKTUR-/INFRASTRUKTURUEBERLEGUNGEN.............................. 247
9.5.9
ON-BOARD-KAMERA/VIDEO........................................................
248
9.6 FRAGEN ZU DIESEM KAPITEL
...................................................................
248
10 DEN DAU GIBT*S WIRKLICH - UND SIE SIND SCHULD
.................................
251
10.1 KLASSIFIZIERUNG VON INFORM
ATIONEN.................................................... 252
10.1.1 DIE KLASSIFIZIERUNG NACH S TATU
S............................................ 252
10.1.2 DIE KLASSIFIZIERUNG NACH
RISIKEN.......................................... 254
10.1.3 DATA LOESS PREVENTION
.............................................................
256
10.1.4 WAS ES ZU BEACHTEN G
ILT.......................................................... 257
10.2 DER DATENSCHUTZ
.................................................................................
257
10.3 VOM UMGANG MIT DEM PERSONAL
.......................................................
260
10.4 E-MAIL-
SICHERHEIT.................................................................................
262
10.4.1 SECURE MULTIPURPOSE INTERNET MAIL EXTENSIONS
(S/MIME)...............................................................................
263
10.4.2 PGP (PRETTY GOOD
PRIVACY)...................................................... 264
10.4.3 SCHWACHSTELLEN
.......................................................................
267
10.4.4 SCHUTZ DURCH EINEN
MAIL-GATEWAY.......................................... 270
10.4.5 SOCIAL M
EDIA............................................................................
271
10.5 DATEN SICHERN
.......................................................................................
272
10.5.1 DATENSICHERUNG ODER DATENARCHIVIERUNG?
............................
273
10.5.2 DIE GESETZLICHEN
GRUNDLAGEN.................................................. 274
10.5.3 DAS
DATENSICHERUNGSKONZEPT................................................
276
10.5.4 METHODEN DER
DATENSICHERUNG.............................................. 281
10.5.5
ONLINE-BACKUP........................................................................
283
10.5.6 DATEN
VERNICHTEN......................................................................
285
10.6 SICHERHEIT IM UMGANG MIT
SERVICEPARTNEM...................................... 286
10.7 FRAGEN ZU DIESEM
KAPITEL....................................................................
288
11 SICHERHEIT FUER
NETZWERKE.......................................................................
291
11.1 TRENNUNG VON
IT-SYSTEMEN................................................................
291
11.1.1 SUBNETTIERUNG VON
NETZEN...................................................... 292
11.1.2 NAT
.........................................................................................
294
11.1.3 NETWORK ACCESS
CONTROL.......................................................... 295
11.2
VLAN...................................................................................................
296
11.2.1 PLANUNG UND AUFBAU VON
VLANS.......................................... 296
11.2.2 VORGEHEN GEGEN RISIKEN BEI SWITCH-INFRASTRUKTUREN
............
300
11.2.3 PORT
SECURITY............................................................................
301
11.2.4 FLOOD G U A RD
............................................................................
302
11.2.5 SPANNING-TREE PROTOCOL UND LOOP PROTECTION
......................
302
11.2.6 MASSNAHMEN GEGEN GEFAHREN IN VLANS
..............................
303
11.3
TCP/IP-KEMPROTOKOLLE........................................................................
304
11.3.1 INTERNET PROTOCOL
......................................................... 304
11.3.2 INTERNET CONTROL MESSAGE
PROTOCOL........................................ 304
11.3.3 TRANSMISSION CONTROL
PROTOCOL.............................................. 305
11.3.4 USER DATAGRAM
PROTOCOL.......................................................... 306
11.4 WEITERE TRANSPORT- UND
NETZWERKPROTOKOLLE...................................... 307
11.4.1 ADDRESS RESOLUTION
PROTOCOL.................................................. 307
11.4.2 INTERNET GROUP MANAGEMENT
PROTOCOL.................................. 307
11.4.3 SLIP UND P P P
..........................................................................
307
11.4.4 IP-VERSION 6
............................................................................
308
11.4.5 PORTNUMM
EM..........................................................................
308
11.5 ANWENDUNGEN
.....................................................................................
309
11.5.1 TELNET UND S S H
......................................................................
309
11.5.2 FTP UND T F T P
........
............................................................... 309
11.5.3 SCP, SFTP UND
FTPS.............................................................. 310
11.5.4
DNS.........................................................................................
310
11.5.5 SNM
P.....................................................................................
311
11.5.6 E-MAIL-PROTOKOLLE
...................................................................
311
11.5.7
HTTP.......................................................................................
312
11.5.8 SSL UND TLS
...........................................................................
312
11.5.9 NETBIOS UND CIFS
.................................................................
313
11.5.10 LIGHTWEIGHT DIRECTORY
ACCESS................................................ 314
11.6 SICHERHEIT IN DER CLOUD
.......................................................................
314
11.6.1
CLOUD-COMPUTING-BETRIEBSMODELLE......................................
315
11.6.2 FORMEN DES EINSATZES
...........................................................
316
11.7 FRAGEN ZU DIESEM KAPITEL
...................................................................
318
12 SCHWACHSTELLEN UND
ATTACKEN...............................................................
321
12.1 WELCHES RISIKO DARF ES DENN
SEIN?...................................................... 321
12.2 ANGRIFFE GEGEN IT-SYSTEME
.................................................................
323
12.2.1 DENIAL OF SERVICE
.....................................................................
323
12.2.2 PUFFERUEBERLAUF
.......................................................................
324
12.2.3 RACE-CONDITION
.......................................................................
325
12.2.4 PASSWORD GUESSING UND
CRACKING........................................ 325
12.3 ANGRIFFE GEGEN ANWENDUNGEN
...........................................................
327
12.3.1 DIRECTORY-TRAVERSAL
.................................................................
327
12.3.2 CROSS SITE SCRIPTING
...............................................................
328
12.3.3 CROSS-SITE REQUEST FORGERY
(XSRF)........................................ 329
12.3.4 INJECTION-VARIANTEN
...............................................................
329
12.3.5 PARAMETERMANIPULATION
.........................................................
330
12.3.6 TRANSITIVE ZUGRIFFE
.................................................................
331
12.3.7
PHISHING.................................................................................
331
12.3.8 TREIBERMANIPULATIONEN
.........................................................
332
12.4 ANGRIFFE GEGEN C LIEN TS
.......................................................................
332
12.4.1 DRIVE BY ATTACK
.......................................................................
333
12.4.2 BOESWILLIGE ADD-ONS UND
APPLETS............................................ 333
12.4.3 LOCAL SHARED OBJECTS
(LSOS).................................................. 333
12.4.4 SPAM, SPIM UND SPIT
.............................................................
334
12.4.5 TYPOSQUATTING/
URL-HIJACKING.............................................. 334
12.4.6 CLICKJACKING
.............................................................................
334
12.4.7 DOMAIN HIJACKING
.................................................................
334
12.4.8 MAN-IN-THE-BROWSER
...............................................................
334
12.5
NETZWERKANGRIFFE.................................................................................
335
12.5.1 DENIAL OF SERVICE (DOS)
.........................................................
335
12.5.2 DISTRIBUTED DENIAL OF SERVICE
(DDOS).................................... 336
12.5.3 SPOOFING
.................................................................................
337
12.5.4 MAN IN THE M
IDDLE..................................................................
338
12.5.5 REPLAY-ANGRIFF
.........................................................................
340
12.5.6 S S
L-DOWNGRADING....................................................................
341
12.5.7
SESSION-HIJACKING....................................................................
341
12.5.8 BRECHEN VON
SCHLUESSELN.......................................................... 342
12.5.9 BACKDOOR
.................................................................................
343
12.6 ANGRIFFE GEGEN DIE PUBLIC
CLOUD.......................................................... 343
12.7 STEGANOGRAFIE
.......................................................................................
344
12.8 UNTERSCHIEDLICHE
ANGREIFERTYPEN........................................................
345
12.8.1 VON HUETEN UND
ANGREIFERN.................................................... 345
12.8.2 EIGENSCHAFTEN DER VERSCHIEDENEN ANGREIFER
..........................
347
12.9 FRAGEN ZU DIESEM
KAPITEL....................................................................
348
13 DER SICHERE
REMOTEZUGRIFF..................................................................
351
13.1 VIRTUAL PRIVATE
NETWORK........................................................................
351
13.1.1
SITE-TO-SITE-VPN......................................................................
353
13.1.2
REMOTE-ACCESS-VPN................................................................
354
13.1.3 SOFT- UND
HARDWARELOESUNGEN.................................................. 355
13.2 REMOTE ACCESS SERVER
.........................................................................
356
13.3 PROTOKOLLE FUER DEN ENTFERNTEN Z U G
RIFF................................................ 356
13.3.1 802.1X
.......................................................................................
356
13.3.2 RADIUS
.................................................................................
358
13.3.3 TACACS, XTACACS UND TACACS+....................................
359
13.3.4 L2TP UND P P T P
.........................................................
360
13.3.5 IP SE C
.......................................................................................
361
13.3.6 SSL/TLS
...................................................................................
367
13.3.7 S S H
.........................................................................................
367
13.4 SCHWACHSTELLEN
.....................................................................................
368
13.5 FRAGEN ZU DIESEM
KAPITEL....................................................................
370
14 DRAHTLOSE NETZWERKE SICHER
GESTALTEN................................................ 373
14.1 ALLER WLAN-STANDARD BEGINNT MIT IEEE 802.11
................................ 374
14.1.1 DIE STANDARDS IEEE
802.11A/B/G............................................ 374
14.1.2 DIE GEGENWART: IEEE 802.11N UND 802.11AC
..........................
375
14.1.3 FREQUENZTRAEGER UND
KANALBREITE............................................ 378
14.2 DIE VERBINDUNGSAUFNAHME IM
WLAN................................................ 380
14.2.1 DAS
AD-HOC-NETZWERK..............................................................
380
14.2.2 DAS
INFRASTRUKTUMETZWERK......................................................
380
14.3 EIN WLAN RICHTIG AUFBAUEN
...............................................................
381
14.3.1 AUFBAU DER HARDWARE
.............................................................
381
14.3.2 KONFIGURATION DES DRAHTLOSEN
NETZWERKS.............................. 383
14.4 SICHERHEIT IN DRAHTLOSEN
VERBINDUNGEN.............................................. 385
14.4.1 WIRED EQUIVALENT PRIVACY
.................
386
14.4.2 WPA UND 802.1UE
...................................................................
388
14.4.3 DIE IMPLEMENTIERUNG VON
802.1X.......................................... 390
14.4.4 DAS EXTENSIBLE AUTHENTICATION PROTOCOL (EAP)
......................
391
14.4.5 WAP (WIRELESS APPLICATION
PROTOCOL).................................... 392
14.4.6 NEAR EIEID
COMMUNICATION.................................................... 393
14.5 GRUNDLEGENDE SICHERHEITSMASSNAHMEN UMSETZEN
............................
393
14.6 WIRELESS INTRUSION PREVENTION S YSTEM
.............................................. 396
14.7 BLUETOOTH - RISIKEN UND M ASSNAHM
EN.............................................. 396
14.8 FRAGEN ZU DIESEM KAPITEL
...................................................................
398
15 SYSTEM- UND
NETZWERKUEBERWACHUNG..................................................
401
15.1 DAS
OSI-MANAGEMENT-FRAMEWORK....................................................
401
15.2
SNMP-PROTOKOLLE.................................................................................
404
15.3 LEISTUNGSUEBERWACHUNG
.......................................................................
407
15.4 DAS MONITORING VON
NETZWERKEN........................................................ 408
15.5 MONITORING-PROGRAMME
.....................................................................
410
15.5.1 DER
WINDOWS-NETZWERKMONITOR............................................ 410
15.5.2 W
IRESHARK...............................................................................
412
15.5.3
INSSIDER.................................................................................
414
15.5.4 MRTG BZW. RRDTOOLS
...........................................................
415
15.5.5
NAGIOS.....................................................................................
417
15.6 ZUSAMMENFUEHREN DER LOGS IN EINEM
SIEM...................................... 417
15.7 KOMMANDOZEILENPROGRAMME
.............................................................
418
15.7.1
IPCONFIG/IP...............................................................................
418
15.7.2 P IN G
.........................................................................................
419
15.7.3 A RP
..........
...............................................................................
420
15.7.4 TRACERT/TRACEROUTE
...................................................................
421
15.7.5
NSLOOKUP.................................................................................
421
15.7.6 N
ETSTAT.....................................................................................
422
15.8 FRAGEN ZU DIESEM KAPITEL
...................................................................
423
16 BRANDSCHUTZMAUER FUER DAS N ETZW
ERK................................................ 427
16.1 DAMIT KEIN FEUER AUSBRICHT
...............................................................
427
16.2 PERSONAL FIREWALLS UND DEDIZIERTE
FIREWALLS...................................... 429
16.3 DAS REGELWERK EINER
FIREWALL..............................................................
431
16.3.1 POSITIVE EXCEPTIONS (POSITIVE R
ULES)...................................... 431
16.3.2 NEGATIVE EXCEPTIONS (NEGATIVE
RULES).................................... 432
16.4 DAS KONZEPT DER
DMZ..........................................................................
433
16.4.1 TRENNUNG HOSTSYSTEM VON DEN VIRTUELLEN MASCHINEN
..........
434
16.4.2 TRENNUNG BEI
WLAN-INFRASTRUKTUREN.................................... 434
16.4.3 EXTRANET UND
INTRANET..............................................................
435
16.5 NICHT JEDE FIREWALL LEISTET
DASSELBE...................................................... 435
16.5.1 WENN EINFACH AUCH REICHT: DIE PAKETFILTER-FIREWALL
..............
435
16.5.2 DER NAECHSTE LEVEL: STATEFUL PACKET INSPECTION FIREWALL
........
437
16.5.3 JETZT WIRD S GRUENDLICH: APPLICATION LEVEL GATEWAY
................
437
16.5.4
ANWENDUNGSBEISPIELE............................................................
440
16.5.5 UNIFIED THREAT MANAGEMENT FIREWALL
....................................
441
16.6 DIE ANGREIFER KOMMEN - ABER SIE WISSEND SCHON
.............................
441
16.7 UNIFIED THREAT M ANAGEM
ENT.............................................................. 444
16.8 FRAGEN ZU DIESEM
KAPITEL....................................................................
446
17 PENETRATION TESTING UND
FORENSICS....................................................... 449
17.1 PENETRATION
TESTING..............................................................................
449
17.1.1 ORGANISATORISCHE
EINBETTUNG.................................................. 450
17.1.2 PRINZIPIELLE
VORGEHENSWEISE.................................................. 451
17.1.3 BLACK BOX UND WHITE
BOX........................................................ 454
17.1.4
SECURITY-SCANNER......................................................................
455
17.1.5 DATENBANKEN FUER RECHERCHEN NACH SICHERHEITSLUECKEN
.........
457
17.1.6 PASSWORT-GUESSER UND
-CRACKER.............................................. 457
17.1.7 PAKETGENERATOREN UND NETZWERK-SNIFFER
...................
459
17.1.8 FUZZING
...................................................................................
460
17.1.9 METASPLOIT
FRAMEWORK............................................................
460
17.2
FORENSICS...............................................................................................
461
17.2.1
VORBEREITUNG............................................................................
461
17.2.2 SICHERN VON
BEWEISMITTELN.................................................... 462
17.2.3 BEWEISSICHERUNG NACH RFC 3227
.......................................... 463
17.2.4 SCHUTZ UND ANALYSE VON BEWEISMITTELN
................................
464
17.2.5 T IM
ELINE..................................................................................
466
17.2.6 DATA-CARVING
...........................................................................
466
17.2.7 SUCHE NACH
ZEICHENKETTEN...................................................... 467
17.2.8 NUTZUNG VON
HASH-DATENBANKEN.......................................... 468
17.2.9 PROGRAMME UND
TOOLKITS........................................................ 468
17.3 FRAGEN ZU DIESEM
KAPITEL....................................................................
470
18 WIDER DEN N OTFALL
...............................................................................
473
18.1
FEHLERTOLERANZ.....................................................................................
474
18.1.1
RAID.......................................................................................
474
18.1.2 RAID LEVEL
........
.....................................................................
475
18.1.3
DUPLEXING...............................................................................
480
18.1.4 UEBERSICHT
RAID.....................................................................
481
18.2 REDUNDANTE VERBINDUNGEN UND
SYSTEME.......................................... 481
18.2.1 NETWORK
LOADBALANCING..........................................................
481
18.2.2
CLUSTER.....................................................................................
482
18.3
NOTFALLVORSORGEPLANUNG.......................................................................
483
18.3.1
BEDROHUNGSANALYSE...............................................................
483
18.3.2 VON DER BEDROHUNG BIS ZUR
MASSNAHME................................ 484
18.4
ANALYSE.................................................................................................
485
18.4.1
AUSFALLSZENARIEN.....................................................................
485
18.4.2
IMPACT-ANALYSE.......................................................................
486
18.5
UMSETZUNG...........................................................................................
487
18.5.1 STRATEGIE UND
PLANUNG............................................................ 488
18.5.2 VERSCHIEDENE
IMPLEMENTIERUNGSANSAETZE.............................. 490
18.5.3
INCIDENT-RESPONSE-PROZESSE..................................................
492
18.5.4 DER VORFALLSREAKTIONSPLAN (INCIDENT RESPONSE PLAN)
............
492
18.6 TEST UND WARTUNG DES
DISASTER-RECOVERY-PLANS................................ 493
18.6.1 WARTUNG DER DISASTER RECOVERY
............................................ 494
18.6.2 PUNKTUELLE
ANPASSUNGEN........................................................ 494
18.6.3 REGELMAESSIGE
UEBERPRUEFUNG.................................................... 494
18.7 MERKPUNKTE ZUR DISASTER
RECOVERY.................................................... 495
18.8 FRAGEN ZU DIESEM KAPITEL
...................................................................
495
19
SECURITY-AUDIT.....................................................................................
499
19.1 GRUNDLAGEN VON
SECURITY-AUDITS........................................................
500
19.1.1 FRAGESTELLUNGEN
.....................................................................
500
19.1.2 PRINZIPIELLE
VORGEHENSWEISE.................................................. 500
19.1.3 BESTANDTEILE EINES
SECURITY-AUDITS........................................ 501
19.2
STANDARDS.............................................................................................
501
19.2.1 ISO
27001...............................................................................
502
19.2.2 IT-GRUNDSCHUTZKATALOGE
.......................................................
502
19.2.3 KOMBINATION AUS ISO 27000 UND IT-GRUNDSCHUTZ
..............
504
19.3 BEISPIEL-AUDIT WINDOWS SERVER 2008
................................................ 504
19.3.1 NUTZUNG VON SICHERHEITSVORLAGEN
........................................ 505
19.3.2 EINSATZ VON KOMMANDOS UND SCRIPTS
.................................. 505
19.3.3
PASSWORTSCHUTZ........................................................................
505
19.3.4 GERAETESCHUTZ
..........................................................................
506
19.3.5 SICHERE
BASISKONFIGURATION....................................................
506
19.3.6 SICHERE INSTALLATION UND BEREITSTELLUNG
................................
506
19.3.7 SICHERE KONFIGURATION DER IIS-BASIS-KOMPONENTE
..............
506
19.3.8 SICHERE MIGRATION AUF WINDOWS SERVER 2003/2008
............
507
19.3.9 UMGANG MIT DIENSTEN UNTER WINDOWS SERVER
....................
507
19.3.10 DEINSTALLATION NICHT BENOETIGTER CLIENT-FUNKTIONEN
..............
507
19.3.11 VERWENDUNG DER SOFTWAREEINSCHRAENKUNGSRICHTLINIE
..........
507
19.4
BERICHTSWESEN......................................................................................
507
19.4.1
TITELSEITE..................................................................................
508
19.4.2
EINLEITUNG................................................................................
508
19.4.3
MANAGEMENT-SUMMARY..........................................................
508
19.4.4 ERGEBNISSE DER
UNTERSUCHUNG................................................ 508
19.4.5 ERFORDERLICHE
MASSNAHMEN...................................................... 509
19.4.6 A
NHANG....................................................................................
509
19.5 ERGAENZENDE M ASSNAHM
EN....................................................................
510
19.5.1
LOGFILE-ANALYSE........................................................................
510
19.5.2 ECHTZEITANALYSE VON NETZWERKVERKEHR UND ZUGRIFFEN
..........
511
19.5.3
RISIKOANALYSE............................................................................
511
19.6 FRAGEN ZU DIESEM
KAPITEL....................................................................
512
20 DIE COMPTIA
SECURITY+-PRUEFUNG.........................................................
515
20.1 WAS VON IHNEN VERLANGT W IRD
............................................................... 516
20.2 WIE SIE SICH VORBEREITEN K OE N N EN
........................................................ 516
20.3 WIE EINE PRUEFUNG AUSSIEHT
...................................................
517
20.4 BEISPIELPRUEFUNG ZUM EXAMEN COMPTIA SECURITY--
..........................
521
A
ANHAENGE................................................................................................
539
A.L HIER FINDEN SIE DIE
PRUEFUNGSTHEMEN................................................... 539
A.2 ANTWORTEN ZU DEN
VORBEREITUNGSFRAGEN............................................... 541
A.3 ANTWORTEN ZU DEN KAPITELFRAGEN
..........................................................
541
A.4 ANTWORTEN ZU FRAGEN DER
BEISPIELPRUEFUNG......................................... 543
A.5 WEITERFUHRENDE L ITERATUR
....................................................................
544
A.5.1 NUETZLICHE LITERATUR ZUM T H EM
A........................................... 544
A.5.2 WEITERFUHRENDE LINKS ZUM
THEMA....................................... 545
B ABKUERZUNGSVERZEICHNIS
........................................................................
547
STICHWORTVERZEICHNIS 559
|
any_adam_object | 1 |
author | Gut, Mathias Kammermann, Markus |
author_GND | (DE-588)1104740524 (DE-588)134201205 |
author_facet | Gut, Mathias Kammermann, Markus |
author_role | aut aut |
author_sort | Gut, Mathias |
author_variant | m g mg m k mk |
building | Verbundindex |
bvnumber | BV045089976 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1035623432 (DE-599)DNB1150659467 |
dewey-full | 005.8 005.8076 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 005.8076 |
dewey-search | 005.8 005.8076 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 3. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02507nam a2200637 c 4500</leader><controlfield tag="001">BV045089976</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180803 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180717s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N04</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,A23</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1150659467</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783958457706</subfield><subfield code="c">Broschur : EUR 49.99 (DE), EUR 49.99 (AT)</subfield><subfield code="9">978-3-95845-770-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3958457703</subfield><subfield code="9">3-95845-770-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783958457706</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 95845770</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1035623432</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1150659467</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-29T</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8076</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Gut, Mathias</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1104740524</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">CompTIA Security+</subfield><subfield code="b">IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501</subfield><subfield code="c">Mathias Gut, Markus Kammermann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">566 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm, 947 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Security+-Zertifikat</subfield><subfield code="0">(DE-588)7545801-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CompTIA</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prüfung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Administrator</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Zertifizierung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Security+-Zertifikat</subfield><subfield code="0">(DE-588)7545801-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kammermann, Markus</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)134201205</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">mitp Verlags GmbH & Co. KG</subfield><subfield code="0">(DE-588)1065362072</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783958457713</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783958457720</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">9783958453890</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1150659467/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030480777&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030480777</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV045089976 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:08:20Z |
institution | BVB |
institution_GND | (DE-588)1065362072 |
isbn | 9783958457706 3958457703 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030480777 |
oclc_num | 1035623432 |
open_access_boolean | |
owner | DE-M347 DE-29T |
owner_facet | DE-M347 DE-29T |
physical | 566 Seiten Illustrationen, Diagramme 24 cm, 947 g |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | mitp |
record_format | marc |
spelling | Gut, Mathias Verfasser (DE-588)1104740524 aut CompTIA Security+ IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501 Mathias Gut, Markus Kammermann 3. Auflage Frechen mitp 2018 566 Seiten Illustrationen, Diagramme 24 cm, 947 g txt rdacontent n rdamedia nc rdacarrier Computersicherheit (DE-588)4274324-2 gnd rswk-swf Security+-Zertifikat (DE-588)7545801-9 gnd rswk-swf CompTIA Hacking Prüfung Sicherheit Administrator Zertifizierung Security+-Zertifikat (DE-588)7545801-9 s Computersicherheit (DE-588)4274324-2 s 1\p DE-604 DE-604 Kammermann, Markus Verfasser (DE-588)134201205 aut mitp Verlags GmbH & Co. KG (DE-588)1065362072 pbl Erscheint auch als Online-Ausgabe 9783958457713 Erscheint auch als Online-Ausgabe 9783958457720 Vorangegangen ist 9783958453890 B:DE-101 application/pdf http://d-nb.info/1150659467/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030480777&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Gut, Mathias Kammermann, Markus CompTIA Security+ IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501 Computersicherheit (DE-588)4274324-2 gnd Security+-Zertifikat (DE-588)7545801-9 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)7545801-9 |
title | CompTIA Security+ IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501 |
title_auth | CompTIA Security+ IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501 |
title_exact_search | CompTIA Security+ IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501 |
title_full | CompTIA Security+ IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501 Mathias Gut, Markus Kammermann |
title_fullStr | CompTIA Security+ IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501 Mathias Gut, Markus Kammermann |
title_full_unstemmed | CompTIA Security+ IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501 Mathias Gut, Markus Kammermann |
title_short | CompTIA Security+ |
title_sort | comptia security it sicherheit verstandlich erklart vorbereitung auf die prufung syo 501 |
title_sub | IT-Sicherheit verständlich erklärt : Vorbereitung auf die Prüfung SYO-501 |
topic | Computersicherheit (DE-588)4274324-2 gnd Security+-Zertifikat (DE-588)7545801-9 gnd |
topic_facet | Computersicherheit Security+-Zertifikat |
url | http://d-nb.info/1150659467/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030480777&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT gutmathias comptiasecurityitsicherheitverstandlicherklartvorbereitungaufdieprufungsyo501 AT kammermannmarkus comptiasecurityitsicherheitverstandlicherklartvorbereitungaufdieprufungsyo501 AT mitpverlagsgmbhcokg comptiasecurityitsicherheitverstandlicherklartvorbereitungaufdieprufungsyo501 |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis