CompTIA Security+: IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
Mitp
2021
|
Ausgabe: | 4. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 662 Seiten Illustrationen |
ISBN: | 9783747502549 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047397659 | ||
003 | DE-604 | ||
005 | 20210921 | ||
007 | t | ||
008 | 210802s2021 gw a||| |||| 00||| ger d | ||
015 | |a 21,N24 |2 dnb | ||
016 | 7 | |a 1235086070 |2 DE-101 | |
020 | |a 9783747502549 |c Pb.: circa EUR 49.99 (DE), circa EUR 51.40 (AT) |9 978-3-7475-0254-9 | ||
024 | 3 | |a 9783747502549 | |
035 | |a (OCoLC)1268179055 | ||
035 | |a (DE-599)DNB1235086070 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-20 |a DE-706 |a DE-522 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Gut, Mathias |e Verfasser |0 (DE-588)1104740524 |4 aut | |
245 | 1 | 0 | |a CompTIA Security+ |b IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 |c Mathias Gut, Markus Kammermann |
250 | |a 4. Auflage | ||
264 | 1 | |a Frechen |b Mitp |c 2021 | |
300 | |a 662 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Security+-Zertifikat |0 (DE-588)7545801-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a Administrator | ||
653 | |a CompTIA | ||
653 | |a Hacking | ||
653 | |a Prüfung | ||
653 | |a Sicherheit | ||
653 | |a Zertifizierung | ||
689 | 0 | 0 | |a Security+-Zertifikat |0 (DE-588)7545801-9 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Security+-Zertifikat |0 (DE-588)7545801-9 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Kammermann, Markus |e Verfasser |0 (DE-588)134201205 |4 aut | |
710 | 2 | |a mitp Verlags GmbH & Co. KG |0 (DE-588)1065362072 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783747502556 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783747502563 |
780 | 0 | 0 | |i Vorangegangen ist |z 9783958457706 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032798825&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20210609 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032798825 |
Datensatz im Suchindex
_version_ | 1807321855020761088 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1
LARAS
WELT
.
23
1.1
DAS
ZIEL
DIESES
BUCHES
.
24
1.2
DIE
COMPTIA
SECURITY+-ZERTIFIZIERUNG
.
25
1.3
VORAUSSETZUNGEN
FUER
COMPTIA
SECURITY+
.
27
1.4
PERSOENLICHES
.
27
2
SIND
SIE
BEREIT
FUER
COMPTIA
SECURITY+?
.
31
3
WO
LIEGT
DENN
DAS
PROBLEM?
.
39
3.1
FANGEN
SIE
BEI
SICH
SELBST
AN
.
39
3.2
DIE
GEFAHRENLAGE
.
41
3.3
DIE
ANALYSE
DER
BEDROHUNGSLAGE
.
44
3.4
KATEGORIEN
DER
INFORMATIONSSICHERHEIT
.
44
3.5
MODELLE
UND
LOESUNGSANSAETZE
.
47
3.5.1
TCSEC
ODER
ITSEC
.
47
3.5.2
COMMON
CRITERIA
.
48
3.5.3
ISO
27000
.
50
3.5.4
DAS
NIST
CYBERSECURITY
FRAMEWORK
.
50
3.6
DER
IT-GRUNDSCHUTZ
NACH
BSI
.
52
3.7
LOESUNGSANSAETZE
FUER IHR
UNTERNEHMEN
.
55
3.7.1
DAS
INFORMATION
SECURITY
MANAGEMENT
SYSTEM
.
57
3.7.2
SICHERHEITSMANAGEMENT
UND
RICHTLINIEN
.
57
3.7.3
DIE
NOTFALLVORSORGE
.
58
3.7.4
RISIKEN
DURCH
DRITTE
.
59
3.7.5
DIE
CYBER-SECURITY-STRATEGIE
.
60
3.8
FRAGEN
ZU
DIESEM
KAPITEL
.
62
4
RECHTLICHE
GRUNDLAGEN
.
65
4.1
WARUM
IST
DATENSCHUTZ
FUER
SIE
RELEVANT?
.
66
4.1.1
DIE
URSPRUENGE
DES
DATENSCHUTZES
.
67
4.1.2
DATENSCHUTZ-COMPLIANCE
FUER
UNTERNEHMEN
.
68
4.1.3
DATENSCHUTZ
ALS
BERUF
.
69
4.2
WAS
SIND
PERSONENDATEN?
.
70
4.2.1
RELATIVER
VS.
ABSOLUTER
ANSATZ
.
70
4.2.2
WAS
SIND
PERSONENDATEN
NACH
RELATIVEM
ANSATZ?
.
71
4.2.3
ANONYMISIERTE
UND
PSEUDONYMISIERTE
DATEN
.
71
4.2.4
ANWENDUNGSBEISPIELE
.
71
4.2.5
BESONDERS
SENSIBLE
DATEN
.
72
4.3
WAS
HAT
DATENSCHUTZ
MIT
DATENSICHERHEIT
ZU
TUN?
.
73
4.3.1
WAS
BEDEUTEN
DIE
GESETZLICHEN
VORGABEN
FUER
DIE
PRAXIS?
.
74
4.3.2
DATA
BREACH
NOTIFICATIONS
.
76
4.3.3
DATENSCHUTZFREUNDLICHES
DESIGN
UND
EBENSOLCHE
KONFIGURATION
.
76
4.3.4
HAFTUNGSRISIKO
BEI
MISSACHTUNG
DER
DATENSICHERHEIT
.
76
4.4
INWIEFERN
WIRD
MISSBRAUCH
VON
DATEN
UNTER
STRAFE
GESTELLT?
.
78
4.4.1
UNBEFUGTE
DATENBESCHAFFUNG
(SOG.
DATENDIEBSTAHL)
.
78
4.4.2
UNBEFUGTES
EINDRINGEN
IN
EIN
DATENVERARBEITUNGS
SYSTEM
.
78
4.4.3
DATENBESCHAEDIGUNG
.
79
4.4.4
BETRUEGERISCHER
MISSBRAUCH
EINER
DATENVERARBEITUNGS
ANLAGE
.
79
4.4.5
ERSCHLEICHEN
EINER
LEISTUNG
.
80
4.4.6
UNBEFUGTE
ENTSCHLUESSELUNG
CODIERTER
ANGEBOTE
.
80
4.4.7
UNBEFUGTES
BESCHAFFEN
VON
PERSONENDATEN
.
80
4.4.8
PHISHING
UND
SKIMMING
.
81
4.4.9
VERLETZUNG
VON
BERUFS-,
FABRIKATIONS-
UND
GESCHAEFTS
GEHEIMNISSEN
.
81
4.4.10
MASSENVERSAND
VON
WERBUNG
(SPAM)
.
82
4.5
WANN
IST
WELCHES
GESETZ
ANWENDBAR?
.
82
4.5.1
SACHLICHER
ANWENDUNGSBEREICH
.
83
4.5.2
RAEUMLICHER
ANWENDUNGSBEREICH
.
83
4.6
WELCHE
GRUNDSAETZE
MUESSEN
EINGEHALTEN
WERDEN?
.
86
4.7
DER
GRUNDSATZ
DER
DATENMINIMIERUNG
.
87
4.7.1
UNTERSCHIED
ZWISCHEN
DATENSICHERUNG
UND
-ARCHIVIERUNG
.
88
4.7.2
WESHALB
MUESSEN
DATEN
GESICHERT
UND
ARCHIVIERT
WERDEN?
.
88
4.7.3
VERWALTUNG
DER
ZU
SICHERNDEN
UND
ZU
ARCHIVIERENDEN
DATEN
.
89
4.7.4
WIE
WERDEN
NICHT
MEHR
BENOETIGTE
DATEN
SICHER
VERNICHTET?
.
89
4.8
WELCHE
RECHTE
HABEN
DIE
BETROFFENEN
PERSONEN?
.
90
4.8.1
RECHT
AUF
INFORMATION
.
90
6
4.8.2
RECHT
AUF
AUSKUNFT
.
91
4.8.3
BERICHTIGUNG,
EINSCHRAENKUNG
UND
LOESCHUNG
.
92
4.8.4
RECHT
AUF
DATENUEBERTRAGBARKEIT
.
92
4.8.5
WIDERSPRUCHSRECHT
.
93
4.8.6
BESCHWERDERECHT
.
94
4.9
WAS
IST
BEI
DER
ZUSAMMENARBEIT
MIT
DRITTEN
ZU
BEACHTEN?
.
95
4.9.1
AUFTRAGSBEARBEITER
.
95
4.9.2
GEMEINSAME
VERANTWORTLICHE
.
96
4.9.3
BEARBEITUNG
IM
KONZERN
.
96
4.9.4
DATENEXPORTE
.
96
4.10
HAFTUNGSRISIKEN
BEI
DATENSCHUTZVERLETZUNGEN
.
98
4.11
FRAGEN
ZU
DIESEM
KAPITEL
.
101
5
VERSCHLUESSELUNGSTECHNOLOGIE
.
103
5.1
GRUNDLAGEN
DER
KRYPTOGRAFIE
.
104
5.1.1
EINIGE
GRUNDBEGRIFFE
.
105
5.1.2
ONE-TIME-PAD
.
105
5.1.3
DIFFUSION
UND
KONFUSION
.
106
5.1.4
BLOCKVERSCHLUESSELUNG
.
107
5.1.5
STROMVERSCHLUESSELUNG
.
108
5.2
SYMMETRISCHE
VERSCHLUESSELUNG
.
109
5.2.1
DES
.
110
5.2.2
3DES
.
110
5.2.3
AES
.
111
5.2.4
BLOWFISH
.
111
5.2.5
TWOFISH
.
112
5.2.6
RC4
.
112
5.3
ASYMMETRISCHE
VERSCHLUESSELUNG
.
112
5.3.1
RSA
.
114
5.3.2
DIFFIE-HELLMAN
.
114
5.3.3
ECC
.
115
5.3.4
PERFECT
FORWARD
SECRECY
(PES)
.
116
5.3.5
DIE
ZUKUNFT
DER
QUANTEN
.
116
5.4
HASH-VERFAHREN
.
116
5.4.1
MD4UNDMD5
.
118
5.4.2
SHA
.
118
5.4.3
RIPEMD
.
119
5.4.4
HMAC
.
119
5.4.5
HASH-VERFAHREN
MIT
SYMMETRISCHER
VERSCHLUESSELUNG
.
120
7
5.4.6
DIGITALE
SIGNATUREN
.
120
5.4.7
HYBRIDE
VERSCHLUESSELUNG
.
120
5.5
DREI
STATUS
DIGITALER
DATEN
.
122
5.5.1
DATA-IN-TRANSIT
.
122
5.5.2
DATA-AT-REST
.
122
5.5.3
DATA-IN-USE
.
123
5.6
BEKANNTE
ANGRIFFE
GEGEN
DIE
VERSCHLUESSELUNG
.
123
5.6.1
CIPHER-TEXT-ONLY-ANGRIFF
.
123
5.6.2
KNOWN/CHOSEN-PLAIN-TEXT-ANGRIFF
.
123
5.6.3
SCHWACHE
VERSCHLUESSELUNG
/
IMPLEMENTIERUNG
.
124
5.6.4
PROBLEME
MIT
ZERTIFIKATEN
.
124
5.7
PKI
IN
THEORIE
UND
PRAXIS
.
124
5.7.1
AUFBAU
EINER
HIERARCHISCHEN
PKI
.
126
5.7.2
SSL-ZERTIFIKATE
X.509
VERSION
3
.
127
5.7.3
ZERTIFIKATSTYPEN
.
128
5.7.4
ZURUECKZIEHEN
VON
ZERTIFIKATEN
.
131
5.7.5
HINTERLEGUNG
VON
SCHLUESSELN
.
131
5.7.6
AUFSETZEN
EINER
HIERARCHISCHEN
PKI
.
132
5.8
FRAGEN
ZU
DIESEM
KAPITEL
.
132
6
DIE
GESCHICHTE
MIT
DER
IDENTITAET
.
135
6.1
IDENTITAETEN
UND
DEREN
RECHTE
.
135
6.1.1
ZUWEISUNG
VON
RECHTEN
.
135
6.1.2
ROLLEN
.
137
6.1.3
SINGLE
SIGN
ON
.
137
6.2
AUTHENTIFIZIERUNGSMETHODEN
.
137
6.2.1
BENUTZEMAME
UND
KENNWORT
.
138
6.2.2
TOKEN
.
139
6.2.3
ZERTIFIKATE
.
139
6.2.4
BIOMETRIE
.
140
6.2.5
BENUTZEMAME,
KENNWORT
UND
SMARTCARD
.
142
6.2.6
TOKENIZATION
.
143
6.2.7
WECHSELSEITIGE
AUTHENTIFIZIERUNG
.
144
6.3
ZUGRIFFSSTEUERUNGSMODELLE
.
144
6.3.1
MANDATORY
ACCESS
CONTROL
(MAC)
.
144
6.3.2
DISCRETIONARY
ACCESS
CONTROL
(DAC)
.
146
6.3.3
ROLE
BASED
ACCESS
CONTROL
(RBAC)
.
146
6.3.4
ABAC
-
ATTRIBUTBASIERTES
ZUGRIFFSSYSTEM
.
148
6.3.5
PRINCIPLE
OF
LEAST
PRIVILEGES
.
149
8
6.4
PROTOKOLLE
FUER
DIE
AUTHENTIFIZIERUNG
.
149
6.4.1
KERBEROS
.
149
6.4.2
PAP
.
150
6.4.3
CHAP
.
150
6.4.4
NTLM
.
151
6.4.5
DIE
NON-REPUDIATION
.
151
6.5
VOM
UMGANG
MIT
PASSWOERTERN
.
152
6.6
FRAGEN
ZU
DIESEM
KAPITEL
.
153
7
PHYSISCHE
SICHERHEIT
.
157
7.1
ZUTRITTSREGELUNGEN
.
158
7.1.1
DAS
ZONENKONZEPT
.
159
7.1.2
SCHLUESSELSYSTEME
.
160
7.1.3
BADGES
UND
KEYCARDS
.
160
7.1.4
BIOMETRISCHE
ERKENNUNGSSYSTEME
.
161
7.1.5
ZUTRITTSSCHLEUSEN
.
162
7.1.6
VIDEOUEBERWACHUNG
.
163
7.1.7
MULTIPLE
SYSTEME
.
164
7.2
BAUSCHUTZ
.
164
7.2.1
EINBRUCHSSCHUTZ
.
164
7.2.2
HOCHWASSERSCHUTZ
.
165
7.2.3
BRANDSCHUTZ
.
165
7.2.4
KLIMATISIERUNG
UND
KUEHLUNG
.
167
7.3
ELEKTROSTATISCHE
ENTLADUNG
.
169
7.4
STROMVERSORGUNG
.
170
7.4.1
USV
.
170
7.4.2
NOTSTROMGRUPPEN
.
172
7.4.3
EINSATZSZENARIEN
.
173
7.4.4
ROTATIONSENERGIESTROMVERSORGUNGEN
.
174
7.4.5
EIN
WORT
ZU
EMP
.
175
7.5
FEUCHTIGKEIT
UND
TEMPERATUR
.
175
7.6
FRAGEN
ZU
DIESEM
KAPITEL
.
177
8
IM
ANGESICHT
DES
FEINDES
.
179
8.1
MALWARE
IST
TATSAECHLICH
BOESE
.
180
8.1.1
DIE
PROBLEMATIK
VON
MALWARE
.
184
8.1.2
VIREN
UND
IHRE
UNTERARTEN
.
186
8.1.3
WIE
AUS
TROJANISCHEN
PFERDEN
BOESE
TROJANER
WURDEN
.
189
8.1.4
BACKDOOR
.
193
9
8.1.5
LOGISCHE
BOMBEN
.
193
8.1.6
WUERMER
.
194
8.1.7
RANSOMWARE
.
195
8.1.8
KRYPTO-MALWARE
(CRYPTOMALWARE)
.
197
8.1.9
FILELESS
MALWARE
.
198
8.1.10
HOAXES
.
198
8.2
ANGRIFFE
MITTELS
SOCIAL
ENGINEERING
.
199
8.2.1
PHISHING
.
199
8.2.2
VISHING
UND
SMISHING
.
203
8.2.3
SPEAR
PHISHING
.
204
8.2.4
PHARMING
.
205
8.2.5
DRIVE-BY-PHARMING
.
205
8.2.6
DOXING
.
206
8.3
ANGRIFFE
GEGEN
IT-SYSTEME
.
206
8.3.1
EXPLOITS
UND
EXPLOIT-KITS
.
207
8.3.2
DARKNET
UND
DARKWEB
.
209
8.3.3
MALWARETISING
.
210
8.3.4
WATERING-HOLE-ATTACKE
.
210
8.3.5
MALWARE
DROPPER
UND
MALWARE-SCRIPTS
.
210
8.3.6
RAT
(REMOTE
ACCESS
TOOL/REMOTE
ACCESS
TROJAN)
.
211
8.3.7
KEYLOGGER
.
211
8.3.8
POST
EXPLOITATION
.
213
8.4
GEFAHREN
FUER
DIE
NUTZUNG
MOBILER
GERAETE
UND
DIENSTE
.
214
8.5
APT
-
ADVANCED
PERSISTENT
THREATS
.
216
8.5.1
CARBANAK
.
217
8.6
ADVANCED
THREATS
.
218
8.6.1
EVASION-TECHNIKEN
.
219
8.6.2
PASS-THE-HASH-ANGRIFFE
(PTH)
.
220
8.6.3
KALTSTARTATTACKE
(COLD
BOOT
ATTACK)
.
221
8.6.4
PHYSISCHE
RAM-MANIPULATION
UEBER
DMA
(FIREWIRE-HACK)
.
221
8.6.5
HUMAN
INTERFACE
DEVICE
ATTACK
(TEENSY
USB
HID
ATTACK)
.
221
8.6.6
BAD-USB-ANGRIFF
.
222
8.6.7
BOESARTIGES
USB-KABEL
.
222
8.6.8
SSL-STRIPPING-ANGRIFF.
.
223
8.6.9
ANGRIFF
UEBER
WIRELESS-MAEUSE
.
223
10
8.7
ANGRIFFE
IN
WIRELESS-NETZWERKEN
.
224
8.7.1
SPOOLING
IN
WIRELESS-NETZWERKEN
.
225
8.7.2
SNIFFING
IN
DRAHTLOSEN
NETZWERKEN
.
225
8.7.3
DNS-TUNNELING
IN
PUBLIC
WLANS
.
227
8.7.4
ROGUE
ACCESS
POINT/EVIL
TWIN
.
228
8.7.5
ATTACKEN
AUF
DIE
WLAN-VERSCHLUESSELUNG
.
229
8.7.6
VERSCHLUESSELUNG
BRECHEN
MIT
WPS-ATTACKEN
.
230
8.7.7
DENIAL-OF-SERVICE-ANGRIFFE
IM
WLAN
.
231
8.7.8
ANGRIFFE
AUF
NFC-TECHNOLOGIEN
.
231
8.7.9
ANGRIFFE
AUF
KEYCARDS
.
232
8.8
MODERNE
ANGRIFFSFORMEN
.
233
8.8.1
ANGRIFFE
MITTELS
DROHNEN
.
233
8.8.2
VERWUNDBARE
ANWENDUNGEN
NACHLADEN
.
234
8.8.3
ANGRIFFE
AUF
APPLICATION
PROGRAMMING
INTERFACE
(API)
.
234
8.8.4
GEFAHREN
DURCH
KUENSTLICHE
INTELLIGENZ
(KI)
.
234
8.8.5
DAS
INTERNET
OF
THINGS
.
235
8.9
FRAGEN
ZU
DIESEM
KAPITEL
.
237
9
SYSTEMSICHERHEIT
REALISIEREN
.
241
9.1
KONFIGURATIONSMANAGEMENT
.
242
9.2
DAS
ARBEITEN
MIT
RICHTLINIEN
.
244
9.3
GRUNDLAGEN
DER
SYSTEMHAERTUNG
.
246
9.3.1
SCHUTZ
VON
GEHAEUSE
UND
BIOS
.
248
9.3.2
SICHERHEIT
DURCH
TPM
.
250
9.3.3
FULL
DISK
ENCRYPTION
.
250
9.3.4
SOFTWAREBASIERTE
LAUFWERKSVERSCHLUESSELUNG
.
251
9.3.5
HARDWARE-SICHERHEITSMODUL
.
251
9.3.6
SOFTWARE-FIREWALL
(HOST-BASED
FIREWALL)
.
252
9.3.7
SYSTEMINTEGRITAET
.
252
9.3.8
UEBERLEGUNGEN
BEI
DER
VIRTUALISIERUNG
.
253
9.4
EMBEDDED-SYSTEME
UND
INDUSTRIESYSTEME
.
254
9.5
SOFTWAREAKTUALISIERUNG
IST
KEIN
LUXUS
.
259
9.5.1
VOM
HOTFIX
ZUM
UPGRADE
.
261
9.5.2
PROBLEMKATEGORIEN
.
262
9.5.3
MAINTENANCE-PRODUKTE
.
262
9.5.4
DIE
BEDEUTUNG
DES
PATCH
UND
UPDATE-MANAGEMENTS
.
264
9.5.5
ENTFERNEN
SIE,
WAS
SIE
NICHT
BRAUCHEN
.
265
9.6
MALWARE
BEKAEMPFEN
.
266
9.6.1
ENDPOINT-PROTECTION
AM
CLIENT
.
269
11
9.6.2
REPUTATIONSLOESUNGEN
.
270
9.6.3
AKTIVITAETSUEBERWACHUNG
HIPS/HIDS
.
270
9.6.4
ONLINE-VIRENSCANNER
-
WEBANTIVIRUS-NIPS
.
271
9.6.5
SENSIBILISIERUNG
DER
MITARBEITENDEN
.
271
9.6.6
SUCHEN
UND
ENTFERNEN
VON
VIREN
.
273
9.6.7
VIRENSCHUTZKONZEPT
.
274
9.6.8
TESTEN
VON
INSTALLATIONEN
.
276
9.6.9
SICHER
UND
VERTRAUENSWUERDIG
IST
GUT
.
276
9.7
ADVANCED
THREAT
PROTECTION
.
278
9.7.1
EXPLIZITES
APPLIKATIONS-WHITELISTING
VERSUS
-BLACKLISTING
.
278
9.7.2
EXPLIZITES
WHITELISTING
AUF
FIREWALLS
.
279
9.7.3
ERWEITERTER
EXPLOIT-SCHUTZ
.
280
9.7.4
VIRTUALISIERUNG
VON
ANWENDUNGEN
.
282
9.7.5
SCHUTZ
VOR
HID-ANGRIFFEN
UND
BAD-USB
.
282
9.7.6
GESCHLOSSENE
SYSTEME
.
284
9.7.7
SCHUTZ
VOR
SSL-STRIPPING-ANGRIFFEN
.
285
9.7.8
SCHUTZ
VOR
ANGRIFFEN
UEBER
DRAHTLOSE
MAEUSE
.
287
9.7.9
SECURITY
UND
THREAT
INTELLIGENCE
.
288
9.8
ANWENDUNGSSICHERHEIT
.
289
9.8.1
LIFECYCLE-MANAGEMENT/DEVOPS
.
289
9.8.2
SICHERE
CODIERUNGSKONZEPTE
.
290
9.8.3
INPUT
VALIDATION
.
290
9.8.4
FEHLER
UND
AUSNAHMEBEHANDLUNG
.
290
9.8.5
MEMORY
LEAK
.
290
9.8.6
NOSQL-VERSUS
SQL-DATENBANKEN
.
291
9.8.7
SERVERSEITIGE
VERSUS
CLIENTSEITIGE
VALIDIERUNG
.
291
9.8.8
SESSION
TOKEN
.
292
9.8.9
WEB-APPLICATION-FIREWALL
(WAF)
.
292
9.9
FRAGEN
ZU
DIESEM
KAPITEL
.
292
10
SICHERHEIT
FUER
MOBILE
SYSTEME
.
295
10.1
DIE
RISIKOLAGE
MIT
MOBILEN
GERAETEN
UND
DIENSTEN
.
296
10.2
ORGANISATORISCHE
SICHERHEITSMASSNAHMEN
.
296
10.3
TECHNISCHE
SICHERHEITSMASSNAHMEN
.
297
10.3.1
VOLLSTAENDIGE
GERAETEVERSCHLUESSELUNG
(FULL
DEVICE
ENCRYPTION)
.
299
10.3.2
GERAETESPERREN
(LOCKOUT)
.
300
10.3.3
BILDSCHIRMSPERRE
(SCREENLOCKS)
.
301
10.3.4
REMOTE
WIPE/SANITIZATION
.
301
12
10.3.5
STANDORTDATEN
(GPS)
UND
ASSET
TRACKING
.
301
10.3.6
SICHERE
INSTALLATIONSQUELLEN
UND
ANWENDUNGS
STEUERUNG
.
302
10.3.7
VPN-LOESUNGEN
AUF
MOBILEN
GERAETEN
.
303
10.3.8
PUBLIC-CLOUD-DIENSTE
AUF
MOBILEN
GERAETEN
.
303
10.4
ANWENDUNGSSICHERHEIT
BEI
MOBILEN
SYSTEMEN
.
303
10.4.1
SCHLUESSELVERWALTUNG
(KEY-MANAGEMENT)
.
304
10.4.2
CREDENTIAL-MANAGEMENT
.
304
10.4.3
AUTHENTIFIZIERUNG
.
304
10.4.4
GEO-TAGGING
.
305
10.4.5
VERSCHLUESSELUNG
.
305
10.4.6
WHITELISTING
VON
ANWENDUNGEN
.
305
10.4.7
TRANSITIVE
TRUST/AUTHENTIFIZIERUNG
.
305
10.5
FRAGEN
RUND
UM
BYOD
.
306
10.5.1
DATENEIGENTUM
(DATA
OWNERSHIP)
.
306
10.5.2
ZUSTAENDIGKEIT
FUER
DEN
UNTERHALT
(SUPPORT
OWNERSHIP)
.
307
10.5.3
ANTIVIRUS-MANAGEMENT
.
307
10.5.4
PATCH-MANAGEMENT
.
307
10.5.5
FORENSIK
.
308
10.5.6
PRIVATSPHAERE
UND
SICHERHEIT
DER
GESCHAEFTLICHEN
DATEN
.
308
10.5.7
AKZEPTANZ
DER
BENUTZER
UND
AKZEPTABLE
BENUTZUNG
.
309
10.5.8
ARCHITEKTUR-/INFRASTRUKTURUEBERLEGUNGEN
.
310
10.5.9
ON-BOARD-KAMERA/VIDEO
.
310
10.6
FRAGEN
ZU
DIESEM
KAPITEL
.
310
11
DEN
DAU
GIBT
'
S
WIRKLICH
-
UND
SIE
SIND
SCHULD
.
313
11.1
KLASSIFIZIERUNG
VON
INFORMATIONEN
.
314
11.1.1
DIE
KLASSIFIZIERUNG
NACH
STATUS
.
314
11.1.2
DIE
KLASSIFIZIERUNG
NACH
RISIKEN
.
316
11.1.3
DATA
LOESS
PREVENTION
.
318
11.1.4
WAS
ES
ZU
BEACHTEN
GILT
.
319
11.2
DER
DATENSCHUTZ
IM
INTERNATIONALEN
UMFELD
.
319
11.3
VOM
UMGANG
MIT
DEM
PERSONAL
.
323
11.4
UMGANG
MIT
SOCIAL
ENGINEERING
.
326
11.4.1
PRAKTIKEN,
ZIELE
UND
VORGEHENSWEISEN
VON
SOCIAL
ENGINEERS
.
326
11.4.2
INFORMATIONSBESCHAFFUNG
VON
OSINT
BIS
DUMPSTER
DIVING
.
327
11.4.3
PRETEXTING
UND
AUTHENTISCHE
GESCHICHTEN
.
328
13
11.4.4
SHOULDER
SURFING
.
330
11.4.5
TAILGATING
.
331
11.4.6
GEZIELTE
BEEINFLUSSUNG
UND
FALSCHINFORMATION
(INFLUENCE
CAMPAIGNS)
.
332
11.4.7
CEO
FRAUD
/
RECHNUNGSBETRUG
.
332
11.4.8
PREPENDING
.
332
11.4.9
AWARENESS-SCHULUNGEN
UND
REGLEMENTS
.
333
11.5
E-MAIL-SICHERHEIT
.
333
11.5.1
SECURE
MULTIPURPOSE
INTERNET
MAIL
EXTENSIONS
(S/MIME)
.
334
11.5.2
PGP
(PRETTY
GOOD
PRIVACY)
.
335
11.5.3
SCHWACHSTELLEN
.
338
11.5.4
SCHUTZ
DURCH
EINEN
MAIL-GATEWAY
.
342
11.5.5
SOCIAL
MEDIA
.
342
11.6
DATEN
SICHERN
.
343
11.6.1
DATENSICHERUNG
ODER
DATENARCHIVIERUNG?
.
345
11.6.2
DIE
GESETZLICHEN
GRUNDLAGEN
.
346
11.6.3
DAS
DATENSICHERUNGSKONZEPT
.
348
11.6.4
METHODEN
DER
DATENSICHERUNG
.
352
11.6.5
ONLINE-BACKUP
.
355
11.6.6
DATEN
VERNICHTEN
.
357
11.7
SICHERHEIT
IM
UMGANG
MIT
SERVICEPARTNEM
.
357
11.8
FRAGEN
ZU
DIESEM
KAPITEL
.
359
12
SICHERHEIT
FUER
NETZWERKE
.
363
12.1
TRENNUNG
VON
IT-SYSTEMEN
.
363
12.1.1
SUBNETTIERUNG
VON
NETZEN
.
364
12.1.2
NAT
.
366
12.1.3
NETWORK
ACCESS
CONTROL
.
367
12.2
VLAN
.
368
12.2.1
PLANUNG
UND
AUFBAU
VON
VLANS
.
368
12.2.2
VORGEHEN
GEGEN
RISIKEN
BEI
SWITCH-INFRASTRUKTUREN
.
372
12.2.3
PORT
SECURITY
.
373
12.2.4
FLOOD
GUARD
.
373
12.2.5
SPANNING-TREE
PROTOCOL
UND
LOOP
PROTECTION
.
374
12.2.6
MASSNAHMEN
GEGEN
GEFAHREN
IN
VLANS
.
375
12.3
TCP/IP-KEMPROTOKOLLE
.
376
12.3.1
INTERNET
PROTOCOL
.
376
12.3.2
INTERNET
CONTROL
MESSAGE
PROTOCOL
.
376
14
12.3.3
TRANSMISSION
CONTROL
PROTOCOL
.
377
12.3.4
USER
DATAGRAM
PROTOCOL
(UDP)
.
378
12.4
WEITERE
TRANSPORT-UND
NETZWERKPROTOKOLLE
.
378
12.4.1
ADDRESS
RESOLUTION
PROTOCOL
(ARP)
.
378
12.4.2
INTERNET
GROUP
MANAGEMENT
PROTOCOL
(IGMP)
.
379
12.4.3
SLIP
UND
PPP
.
379
12.4.4
IP-VERSION
6
.
379
12.4.5
PORTNUMMEM
.
380
12.5
ANWENDUNGEN
.
380
12.5.1
TELNET
UND
SSH
.
381
12.5.2
FTPUNDTFTP
.
381
12.5.3
SCP,
SFTP
UND
FTPS
.
381
12.5.4
DNS
.
382
12.5.5
SNMP
.
383
12.5.6
E-MAIL-PROTOKOLLE
.
383
12.5.7
HTTP
.
383
12.5.8
SSLUNDTLS
.
384
12.5.9
NETBIOS
UND
CIFS
.
387
12.5.10
LIGHTWEIGHT
DIRECTORY
ACCESS
(LDAP)
.
387
12.6
SICHERHEIT
IN
DER
CLOUD
.
388
12.6.1
CLOUD-COMPUTING-BETRIEBSMODELLE
.
389
12.6.2
SICHERHEIT
IN
DER
WOLKE
.
390
12.6.3
FORMEN
DES
EINSATZES
.
391
12.7
FRAGEN
ZU
DIESEM
KAPITEL
.
393
13
SCHWACHSTELLEN
UND
ATTACKEN
.
395
13.1
WELCHES
RISIKO
DARF
ES
DENN
SEIN?
.
395
13.2
ANGRIFFE
GEGEN
IT-SYSTEME
.
397
13.2.1
DENIAL
OF
SERVICE
.
397
13.2.2
PUFFERUEBERLAUF
.
398
13.2.3
RACE-CONDITION
.
399
13.2.4
PASSWORD
GUESSING
UND
CRACKING
.
399
13.3
ANGRIFFE
GEGEN
ANWENDUNGEN
.
401
13.3.1
DIRECTORY-TRAVERSAL
.
401
13.3.2
CROSS
SITE
SCRIPTING
.
403
13.3.3
CROSS-SITE
REQUEST
FORGERY
(XSRF)
.
403
13.3.4
INJECTION-VARIANTEN
.
404
13.3.5
PARAMETERMANIPULATION
.
405
13.3.6
TRANSITIVE
ZUGRIFFE
.
406
15
13.3.7
PHISHING
.
406
13.3.8
TREIBERMANIPULATIONEN
.
407
13.4
ANGRIFFE
GEGEN
CLIENTS
.
407
13.4.1
DRIVE
BY
ATTACK
.
408
13.4.2
BOESWILLIGE
ADD-ONS
UND
APPLETS
.
408
13.4.3
LOCAL
SHARED
OBJECTS
(LSOS)
.
408
13.4.4
SPAM,
SPIM
UND
SPIT
.
409
13.4.5
TYPO
SQUATTING
BZW.
URL-HIJACKING
.
409
13.4.6
URL-REDIRECTION
.
410
13.4.7
CLICKJACKING
.
410
13.4.8
DOMAIN
HIJACKING
.
410
13.4.9
MAN
IN
THE
BROWSER
.
410
13.5
NETZWERKANGRIFFE
.
410
13.5.1
DENIAL
OF
SERVICE
(DOS)
.
410
13.5.2
DISTRIBUTED
DENIAL
OF
SERVICE
(DDOS)
.
412
13.5.3
SPOOFMG
.
413
13.5.4
MAN
IN
THE
MIDDLE
.
414
13.5.5
REPLAY-ANGRIFF
.
416
13.5.6
SSL-DOWNGRADING
.
417
13.5.7
SESSION-HIJACKING
.
417
13.5.8
BRECHEN
VON
SCHLUESSELN
.
418
13.5.9
BACKDOOR
.
419
13.6
ANGRIFFE
GEGEN
DIE
PUBLIC
CLOUD
.
419
13.7
STEGANOGRAFIE
.
420
13.8
AKTEURE
UND
IHRE
MOTIVE
.
421
13.8.1
GENERELLE
EIGENSCHAFTEN
DER
VERSCHIEDENEN
ANGREIFER
.
422
13.8.2
VON
HUETEN
UND
ANGREIFERN
.
423
13.8.3
STAATLICHE
AKTEURE
(STATE
ACTORS)
.
424
13.8.4
ORGANISIERTE
KRIMINALITAET
(CRIMINAL
SYNDICATES)
.
425
13.8.5
WIRTSCHAFTSSPIONAGE
(COMPETITORS)
UND
INTERNE
TAETER
.
425
13.8.6
HACKTIVISTEN
(HACKTIVISTS)
.
425
13.8.7
SCRIPT-KIDDIES
.
426
13.8.8
DIE
SCHATTEN-IT
(SHADOW
IT)
.
426
13.8.9
BUG-BOUNTY
.
427
13.9
FRAGEN
ZU
DIESEM
KAPITEL
.
427
14
DER
SICHERE
REMOTE-ZUGRIFF
.
431
14.1
VIRTUAL
PRIVATE
NETWORK
.
431
14.1.1
SITE-TO-SITE-VPN
.
433
16
14.1.2
REMOTE-ACCESS-VPN
.
434
14.1.3
SOFT
UND
HARDWARELOESUNGEN
.
435
14.2
REMOTE
ACCESS
SERVER
.
436
14.3
PROTOKOLLE
FUER
DEN
ENTFERNTEN
ZUGRIFF
.
436
14.3.1
802.
IX
.
436
14.3.2
RADIUS
.
438
14.3.3
TACACS,
XTACACS
UND
TACACS+
.
439
14.3.4
L2TP
UND
PPTP
.
440
14.3.5
IPSEC
.
441
14.3.6
SSL/TLS
.
447
14.3.7
SSH
.
447
14.3.8
SRTP
.
449
14.4
SCHWACHSTELLEN
.
449
14.5
FRAGEN
ZU
DIESEM
KAPITEL
.
450
15
DRAHTLOSE
NETZWERKE
SICHER
GESTALTEN
.
453
15.1
ALLER
WLAN-STANDARD
BEGINNT
MIT
IEEE
802.11
.
454
15.1.1
DIE
FRUEHEN
LEEE-STANDARDS
VON
802.11
.
454
15.1.2
DIE
GEGENWART
HEISST
WI-FI
6
.
456
15.2
DIE
VERBINDUNGSAUFNAHME
IM
WLAN
.
459
15.2.1
DAS
AD-HOC-NETZWERK
.
459
15.2.2
DAS
INFRASTRUKTUMETZWERK
.
460
15.2.3
ERWEITERTES
INFRASTRUKTURNETZ
.
460
15.3
EIN
WLAN
RICHTIG
AUFBAUEN
.
461
15.3.1
AUFBAU
DER
HARDWARE
.
461
15.3.2
KONFIGURATION
DES
DRAHTLOSEN
NETZWERKS
.
463
15.4
SICHERHEIT
IN
DRAHTLOSEN
VERBINDUNGEN
.
465
15.4.1
WIRED
EQUIVALENT
PRIVACY
.
466
15.4.2
VON
WPA
BIS
WPA3
.
468
15.4.3
DIE
IMPLEMENTIERUNG
VON
802.1X
.
470
15.4.4
DAS
EXTENSIBLE
AUTHENTICATION
PROTOCOL
(EAP)
.
471
15.4.5
WAP
(WIRELESS
APPLICATION
PROTOCOL)
.
472
15.4.6
NEAR
FIELD
COMMUNICATION
.
473
15.5
GRUNDLEGENDE
SICHERHEITSMASSNAHMEN
UMSETZEN
.
474
15.6
WIRELESS
INTRUSION
PREVENTION
SYSTEM
.
476
15.7
BLUETOOTH
-
RISIKEN
UND
MASSNAHMEN
.
476
15.8
FRAGEN
ZU
DIESEM
KAPITEL
.
478
17
16
SYSTEM-UND
NETZWERKUEBERWACHUNG
.
481
16.1
DAS
OSI-MANAGEMENT-FRAMEWORK
.
481
16.2
SNMP-PROTOKOLLE
.
484
16.3
LEISTUNGSUEBERWACHUNG
.
487
16.4
DAS
MONITORING
VON
NETZWERKEN
.
489
16.5
MONITORING-PROGRAMME
.
490
16.5.1
DER
WINDOWS-NETZWERKMONITOR
.
490
16.5.2
WIRESHARK
.
492
16.5.3
INSSIDER
.
495
16.5.4
MRTG
BZW.
RRDTOOLS
.
495
16.5.5
NAGIOS
.
497
16.6
PROAKTIVE
SICHERHEIT
DANK
SIEM
.
498
16.7
KOMMANDOZEILENPROGRAMME
.
500
16.7.1
IPCONFIG/IP
.
500
16.7.2
PING
.
502
16.7.3
ARP
.
503
16.7.4
TRACERT/TRACEROUTE
.
504
16.7.5
NSLOOKUP
.
505
16.7.6
NETSTAT
.
506
16.8
FRAGEN
ZU
DIESEM
KAPITEL
.
507
17
BRANDSCHUTZMAUER
FUER
DAS
NETZWERK
.
511
17.1
DAMIT
KEIN
FEUER
AUSBRICHT
.
511
17.2
PERSONAL
FIREWALLS
UND
DEDIZIERTE
FIREWALLS
.
513
17.3
DAS
REGELWERK
EINER
FIREWALL
.
515
17.3.1
POSITIVE
EXCEPTIONS
(POSITIVE
RULES)
.
515
17.3.2
NEGATIVE
EXCEPTIONS
(NEGATIVE
RULES)
.
515
17.4
DAS
KONZEPT
DER
DMZ
.
516
17.4.1
TRENNUNG
HOSTSYSTEM
VON
DEN
VIRTUELLEN
MASCHINEN
.
518
17.4.2
TRENNUNG
BEI
WLAN-INFRASTRUKTUREN
.
518
17.4.3
EXTRANET
UND
INTRANET
.
519
17.5
NICHT
JEDE
FIREWALL
LEISTET
DASSELBE
.
519
17.5.1
WENN
EINFACH
AUCH
REICHT:
DIE
PAKETFILTER-FIREWALL
.
519
17.5.2
DER
NAECHSTE
LEVEL:
STATEFUL
PACKET
INSPECTION
FIREWALL
.
520
17.5.3
JETZT
WIRD
'
S
GRUENDLICH:
APPLICATION
LEVEL
GATEWAY
.
521
17.5.4
ANWENDUNGSBEISPIELE
.
523
17.5.5
UNIFIED
THREAT
MANAGEMENT
FIREWALL
.
525
17.6
DIE
ANGREIFER
KOMMEN
-
ABER
SIE
WISSEN
'
S
SCHON
.
525
18
17.7
UNIFIED
THREAT
MANAGEMENT
.
528
17.8
FRAGEN
ZU
DIESEM
KAPITEL
.
530
18
SICHERHEIT
UEBERPRUEFEN
UND
ANALYSIEREN
.
533
18.1
INFORMATIONSBESCHAFFUNG
.
534
18.1.1
BRANCHEN
UND
INTERESSENSVERBAENDE
.
534
18.1.2
FACHMEDIEN
.
534
18.1.3
SCHWACHSTELLENINFORMATIONEN
.
535
18.1.4
SICHERHEITSKONFERENZEN
.
535
18.1.5
HERSTELLER-WEBSEITEN
.
535
18.2
PENETRATION
TESTING
.
535
18.2.1
ORGANISATORISCHE
EINBETTUNG
.
537
18.2.2
PRINZIPIELLE
VORGEHENSWEISE
.
539
18.2.3
BLACK
BOX
UND
WHITE
BOX
.
543
18.2.4
SECURITY-SCANNER
.
544
18.2.5
DATENBANKEN
FUER
RECHERCHEN
NACH
SICHERHEITSLUECKEN
.
547
18.2.6
PASSWORT-GUESSER
UND-CRACKER
.
547
18.2.7
PAKETGENERATOREN
UND
NETZWERK-SNIFFER
.
549
18.2.8
FUZZING
.
550
18.2.9
METASPLOIT
FRAMEWORK
.
550
18.3
FORENSIK
.
551
18.3.1
VORBEREITUNG
.
552
18.3.2
SICHERN
VON
BEWEISMITTELN
.
553
18.3.3
BEWEISSICHERUNG
NACH
RFC
3227
.
554
18.3.4
SCHUTZ
UND
ANALYSE
VON
BEWEISMITTELN
.
555
18.3.5
TIMELINE
.
557
18.3.6
DATA-CARVING
.
557
18.3.7
SUCHE
NACH
ZEICHENKETTEN
.
558
18.3.8
NUTZUNG
VON
HASH-DATENBANKEN
.
558
18.3.9
PROGRAMME
UND
TOOLKITS
.
559
18.4
FRAGEN
ZU
DIESEM
KAPITEL
.
561
19
WIDER
DEN
NOTFALL
.
563
19.1
WAS
IST
DENN
EIN
NOTFALL?
.
564
19.2
RESILIENZ
DANK
FEHLERTOLERANZ
.
565
19.2.1
ALLER
ANFANG
IST
RAID
.
566
19.2.2
RAID
LEVEL
.
567
19.2.3
DUPLEXING
.
572
19.2.4
UEBERSICHT
RAID
.
572
19
19.3
REDUNDANTE
VERBINDUNGEN
UND
SYSTEME
.
573
19.3.1
NETWORK
LOADBALANCING
.
573
19.3.2
CLUSTER
.
574
19.4
N
OTFALLVORSORGEPLANUNG
.
575
19.4.1
BEDROHUNGSANALYSE
.
575
19.4.2
VON
DER
BEDROHUNG
BIS
ZUR
MASSNAHME
.
576
19.5
EIN
GUTER
PLAN
BEGINNT
MIT
EINER
GUTEN
ANALYSE
.
577
19.5.1
AUSFALLSZENARIEN
.
577
19.5.2
IMPACT-ANALYSE
.
577
19.6
METHODEN
DER
UMSETZUNG
.
579
19.6.1
STRATEGIE
UND
PLANUNG
.
579
19.6.2
DIE
ROLLE
DES
RISIKO-MANAGEMENTS
.
581
19.6.3
VERSCHIEDENE
IMPLEMENTIERUNGSANSAETZE
.
583
19.6.4
INCIDENT-RESPONSE-PROZESSE
UND
INCIDENT
RESPONSE
PLAN
.
585
19.7
TEST
UND
WARTUNG
DES
NOTFALLPLANS
.
587
19.7.1
WARTUNG
DER
DISASTER
RECOVERY
.
587
19.7.2
PUNKTUELLE
ANPASSUNGEN
.
587
19.7.3
REGELMAESSIGE
UEBERPRUEFUNG
.
588
19.7.4
MERKPUNKTE
ZUR
DATENWIEDERHERSTELLUNG
.
588
19.8
FRAGEN
ZU
DIESEM
KAPITEL
.
589
20
SECURITY-AUDIT
.
593
20.1
GRUNDLAGEN
VON
SECURITY-AUDITS
.
594
20.1.1
FRAGESTELLUNGEN
.
594
20.1.2
PRINZIPIELLE
VORGEHENSWEISE
.
594
20.1.3
BESTANDTEILE
EINES
SECURITY-AUDITS
.
595
20.2
STANDARDS
.
595
20.2.1
ISO
27001
.
596
20.2.2
IT-GRUNDSCHUTZ
NACH
BSI
.
596
20.2.3
KOMBINATION
AUS
ISO
27000
UND
IT-GRUNDSCHUTZ
.
597
20.3
BEISPIEL-AUDIT
WINDOWS
SERVER
2019
.
597
20.3.1
NUTZUNG
VON
SICHERHEITSVORLAGEN
.
598
20.3.2
EINSATZ
VON
KOMMANDOS
UND
SCRIPTS
.
598
20.3.3
PASSWORTSCHUTZ
.
598
20.3.4
GERAETESCHUTZ
.
598
20.3.5
SICHERE
BASISKONFIGURATION
.
599
20.3.6
SICHERE
INSTALLATION
UND
BEREITSTELLUNG
.
599
20.3.7
SICHERE
KONFIGURATION
DER
IIS-BASIS-KOMPONENTE
.
599
20
20.3.8
SICHERE
MIGRATION
AUF
WINDOWS
SERVER
2019
.
599
20.3.9
UMGANG
MIT
DIENSTEN
UNTER
WINDOWS
SERVER
.
600
20.3.10
DEINSTALLATION
NICHT
BENOETIGTER
CLIENT-FUNKTIONEN
.
600
20.3.11
VERWENDUNG
DER
SOFTWAREEINSCHRAENKUNGSRICHTLINIE
.
600
20.4
BERICHTSWESEN
.
600
20.4.1
TITELSEITE
.
601
20.4.2
EINLEITUNG
.
601
20.4.3
MANAGEMENT-SUMMARY
.
601
20.4.4
ERGEBNISSE
DER
UNTERSUCHUNG
.
601
20.4.5
ERFORDERLICHE
MASSNAHMEN
.
602
20.4.6
ANHANG
.
602
20.5
ERGAENZENDE
MASSNAHMEN
.
603
20.5.1
LOGFILE-ANALYSE
.
603
20.5.2
ECHTZEITANALYSE
VON
NETZWERKVERKEHR
UND
ZUGRIFFEN
.
604
20.5.3
RISIKOANALYSE
.
604
20.6
FRAGEN
ZU
DIESEM
KAPITEL
.
605
21
DIE
COMPTIA
SECURITY+-PRUEFUNG
.
607
21.1
WAS
VON
IHNEN
VERLANGT
WIRD
.
608
21.2
WIE
SIE
SICH
VORBEREITEN
KOENNEN
.
609
21.3
WIE
EINE
PRUEFUNG
AUSSIEHT
.
609
21.4
BEISPIELPRUEFUNG
ZUM
EXAMEN
COMPTIA
SECURITY+
.
614
A
ANHAENGE
.
633
A.L
ANTWORTEN
ZU
DEN
VORBEREITUNGSFRAGEN
.
633
A.2
ANTWORTEN
ZU
DEN
KAPITELFRAGEN
.
633
A.3
ANTWORTEN
ZU
FRAGEN
DER
BEISPIELPRUEFUNG
.
635
A.4
WEITERFUEHRENDE
LITERATUR
.
636
A.4.1
NUETZLICHE
LITERATUR
ZUM
THEMA
.
636
A.4.2
WEITERFUEHRENDE
LINKS
ZUM
THEMA
.
637
B
ABKUERZUNGSVERZEICHNIS
.
639
STICHWORTVERZEICHNIS
.
653
21 |
adam_txt |
INHALTSVERZEICHNIS
1
LARAS
WELT
.
23
1.1
DAS
ZIEL
DIESES
BUCHES
.
24
1.2
DIE
COMPTIA
SECURITY+-ZERTIFIZIERUNG
.
25
1.3
VORAUSSETZUNGEN
FUER
COMPTIA
SECURITY+
.
27
1.4
PERSOENLICHES
.
27
2
SIND
SIE
BEREIT
FUER
COMPTIA
SECURITY+?
.
31
3
WO
LIEGT
DENN
DAS
PROBLEM?
.
39
3.1
FANGEN
SIE
BEI
SICH
SELBST
AN
.
39
3.2
DIE
GEFAHRENLAGE
.
41
3.3
DIE
ANALYSE
DER
BEDROHUNGSLAGE
.
44
3.4
KATEGORIEN
DER
INFORMATIONSSICHERHEIT
.
44
3.5
MODELLE
UND
LOESUNGSANSAETZE
.
47
3.5.1
TCSEC
ODER
ITSEC
.
47
3.5.2
COMMON
CRITERIA
.
48
3.5.3
ISO
27000
.
50
3.5.4
DAS
NIST
CYBERSECURITY
FRAMEWORK
.
50
3.6
DER
IT-GRUNDSCHUTZ
NACH
BSI
.
52
3.7
LOESUNGSANSAETZE
FUER IHR
UNTERNEHMEN
.
55
3.7.1
DAS
INFORMATION
SECURITY
MANAGEMENT
SYSTEM
.
57
3.7.2
SICHERHEITSMANAGEMENT
UND
RICHTLINIEN
.
57
3.7.3
DIE
NOTFALLVORSORGE
.
58
3.7.4
RISIKEN
DURCH
DRITTE
.
59
3.7.5
DIE
CYBER-SECURITY-STRATEGIE
.
60
3.8
FRAGEN
ZU
DIESEM
KAPITEL
.
62
4
RECHTLICHE
GRUNDLAGEN
.
65
4.1
WARUM
IST
DATENSCHUTZ
FUER
SIE
RELEVANT?
.
66
4.1.1
DIE
URSPRUENGE
DES
DATENSCHUTZES
.
67
4.1.2
DATENSCHUTZ-COMPLIANCE
FUER
UNTERNEHMEN
.
68
4.1.3
DATENSCHUTZ
ALS
BERUF
.
69
4.2
WAS
SIND
PERSONENDATEN?
.
70
4.2.1
RELATIVER
VS.
ABSOLUTER
ANSATZ
.
70
4.2.2
WAS
SIND
PERSONENDATEN
NACH
RELATIVEM
ANSATZ?
.
71
4.2.3
ANONYMISIERTE
UND
PSEUDONYMISIERTE
DATEN
.
71
4.2.4
ANWENDUNGSBEISPIELE
.
71
4.2.5
BESONDERS
SENSIBLE
DATEN
.
72
4.3
WAS
HAT
DATENSCHUTZ
MIT
DATENSICHERHEIT
ZU
TUN?
.
73
4.3.1
WAS
BEDEUTEN
DIE
GESETZLICHEN
VORGABEN
FUER
DIE
PRAXIS?
.
74
4.3.2
DATA
BREACH
NOTIFICATIONS
.
76
4.3.3
DATENSCHUTZFREUNDLICHES
DESIGN
UND
EBENSOLCHE
KONFIGURATION
.
76
4.3.4
HAFTUNGSRISIKO
BEI
MISSACHTUNG
DER
DATENSICHERHEIT
.
76
4.4
INWIEFERN
WIRD
MISSBRAUCH
VON
DATEN
UNTER
STRAFE
GESTELLT?
.
78
4.4.1
UNBEFUGTE
DATENBESCHAFFUNG
(SOG.
DATENDIEBSTAHL)
.
78
4.4.2
UNBEFUGTES
EINDRINGEN
IN
EIN
DATENVERARBEITUNGS
SYSTEM
.
78
4.4.3
DATENBESCHAEDIGUNG
.
79
4.4.4
BETRUEGERISCHER
MISSBRAUCH
EINER
DATENVERARBEITUNGS
ANLAGE
.
79
4.4.5
ERSCHLEICHEN
EINER
LEISTUNG
.
80
4.4.6
UNBEFUGTE
ENTSCHLUESSELUNG
CODIERTER
ANGEBOTE
.
80
4.4.7
UNBEFUGTES
BESCHAFFEN
VON
PERSONENDATEN
.
80
4.4.8
PHISHING
UND
SKIMMING
.
81
4.4.9
VERLETZUNG
VON
BERUFS-,
FABRIKATIONS-
UND
GESCHAEFTS
GEHEIMNISSEN
.
81
4.4.10
MASSENVERSAND
VON
WERBUNG
(SPAM)
.
82
4.5
WANN
IST
WELCHES
GESETZ
ANWENDBAR?
.
82
4.5.1
SACHLICHER
ANWENDUNGSBEREICH
.
83
4.5.2
RAEUMLICHER
ANWENDUNGSBEREICH
.
83
4.6
WELCHE
GRUNDSAETZE
MUESSEN
EINGEHALTEN
WERDEN?
.
86
4.7
DER
GRUNDSATZ
DER
DATENMINIMIERUNG
.
87
4.7.1
UNTERSCHIED
ZWISCHEN
DATENSICHERUNG
UND
-ARCHIVIERUNG
.
88
4.7.2
WESHALB
MUESSEN
DATEN
GESICHERT
UND
ARCHIVIERT
WERDEN?
.
88
4.7.3
VERWALTUNG
DER
ZU
SICHERNDEN
UND
ZU
ARCHIVIERENDEN
DATEN
.
89
4.7.4
WIE
WERDEN
NICHT
MEHR
BENOETIGTE
DATEN
SICHER
VERNICHTET?
.
89
4.8
WELCHE
RECHTE
HABEN
DIE
BETROFFENEN
PERSONEN?
.
90
4.8.1
RECHT
AUF
INFORMATION
.
90
6
4.8.2
RECHT
AUF
AUSKUNFT
.
91
4.8.3
BERICHTIGUNG,
EINSCHRAENKUNG
UND
LOESCHUNG
.
92
4.8.4
RECHT
AUF
DATENUEBERTRAGBARKEIT
.
92
4.8.5
WIDERSPRUCHSRECHT
.
93
4.8.6
BESCHWERDERECHT
.
94
4.9
WAS
IST
BEI
DER
ZUSAMMENARBEIT
MIT
DRITTEN
ZU
BEACHTEN?
.
95
4.9.1
AUFTRAGSBEARBEITER
.
95
4.9.2
GEMEINSAME
VERANTWORTLICHE
.
96
4.9.3
BEARBEITUNG
IM
KONZERN
.
96
4.9.4
DATENEXPORTE
.
96
4.10
HAFTUNGSRISIKEN
BEI
DATENSCHUTZVERLETZUNGEN
.
98
4.11
FRAGEN
ZU
DIESEM
KAPITEL
.
101
5
VERSCHLUESSELUNGSTECHNOLOGIE
.
103
5.1
GRUNDLAGEN
DER
KRYPTOGRAFIE
.
104
5.1.1
EINIGE
GRUNDBEGRIFFE
.
105
5.1.2
ONE-TIME-PAD
.
105
5.1.3
DIFFUSION
UND
KONFUSION
.
106
5.1.4
BLOCKVERSCHLUESSELUNG
.
107
5.1.5
STROMVERSCHLUESSELUNG
.
108
5.2
SYMMETRISCHE
VERSCHLUESSELUNG
.
109
5.2.1
DES
.
110
5.2.2
3DES
.
110
5.2.3
AES
.
111
5.2.4
BLOWFISH
.
111
5.2.5
TWOFISH
.
112
5.2.6
RC4
.
112
5.3
ASYMMETRISCHE
VERSCHLUESSELUNG
.
112
5.3.1
RSA
.
114
5.3.2
DIFFIE-HELLMAN
.
114
5.3.3
ECC
.
115
5.3.4
PERFECT
FORWARD
SECRECY
(PES)
.
116
5.3.5
DIE
ZUKUNFT
DER
QUANTEN
.
116
5.4
HASH-VERFAHREN
.
116
5.4.1
MD4UNDMD5
.
118
5.4.2
SHA
.
118
5.4.3
RIPEMD
.
119
5.4.4
HMAC
.
119
5.4.5
HASH-VERFAHREN
MIT
SYMMETRISCHER
VERSCHLUESSELUNG
.
120
7
5.4.6
DIGITALE
SIGNATUREN
.
120
5.4.7
HYBRIDE
VERSCHLUESSELUNG
.
120
5.5
DREI
STATUS
DIGITALER
DATEN
.
122
5.5.1
DATA-IN-TRANSIT
.
122
5.5.2
DATA-AT-REST
.
122
5.5.3
DATA-IN-USE
.
123
5.6
BEKANNTE
ANGRIFFE
GEGEN
DIE
VERSCHLUESSELUNG
.
123
5.6.1
CIPHER-TEXT-ONLY-ANGRIFF
.
123
5.6.2
KNOWN/CHOSEN-PLAIN-TEXT-ANGRIFF
.
123
5.6.3
SCHWACHE
VERSCHLUESSELUNG
/
IMPLEMENTIERUNG
.
124
5.6.4
PROBLEME
MIT
ZERTIFIKATEN
.
124
5.7
PKI
IN
THEORIE
UND
PRAXIS
.
124
5.7.1
AUFBAU
EINER
HIERARCHISCHEN
PKI
.
126
5.7.2
SSL-ZERTIFIKATE
X.509
VERSION
3
.
127
5.7.3
ZERTIFIKATSTYPEN
.
128
5.7.4
ZURUECKZIEHEN
VON
ZERTIFIKATEN
.
131
5.7.5
HINTERLEGUNG
VON
SCHLUESSELN
.
131
5.7.6
AUFSETZEN
EINER
HIERARCHISCHEN
PKI
.
132
5.8
FRAGEN
ZU
DIESEM
KAPITEL
.
132
6
DIE
GESCHICHTE
MIT
DER
IDENTITAET
.
135
6.1
IDENTITAETEN
UND
DEREN
RECHTE
.
135
6.1.1
ZUWEISUNG
VON
RECHTEN
.
135
6.1.2
ROLLEN
.
137
6.1.3
SINGLE
SIGN
ON
.
137
6.2
AUTHENTIFIZIERUNGSMETHODEN
.
137
6.2.1
BENUTZEMAME
UND
KENNWORT
.
138
6.2.2
TOKEN
.
139
6.2.3
ZERTIFIKATE
.
139
6.2.4
BIOMETRIE
.
140
6.2.5
BENUTZEMAME,
KENNWORT
UND
SMARTCARD
.
142
6.2.6
TOKENIZATION
.
143
6.2.7
WECHSELSEITIGE
AUTHENTIFIZIERUNG
.
144
6.3
ZUGRIFFSSTEUERUNGSMODELLE
.
144
6.3.1
MANDATORY
ACCESS
CONTROL
(MAC)
.
144
6.3.2
DISCRETIONARY
ACCESS
CONTROL
(DAC)
.
146
6.3.3
ROLE
BASED
ACCESS
CONTROL
(RBAC)
.
146
6.3.4
ABAC
-
ATTRIBUTBASIERTES
ZUGRIFFSSYSTEM
.
148
6.3.5
PRINCIPLE
OF
LEAST
PRIVILEGES
.
149
8
6.4
PROTOKOLLE
FUER
DIE
AUTHENTIFIZIERUNG
.
149
6.4.1
KERBEROS
.
149
6.4.2
PAP
.
150
6.4.3
CHAP
.
150
6.4.4
NTLM
.
151
6.4.5
DIE
NON-REPUDIATION
.
151
6.5
VOM
UMGANG
MIT
PASSWOERTERN
.
152
6.6
FRAGEN
ZU
DIESEM
KAPITEL
.
153
7
PHYSISCHE
SICHERHEIT
.
157
7.1
ZUTRITTSREGELUNGEN
.
158
7.1.1
DAS
ZONENKONZEPT
.
159
7.1.2
SCHLUESSELSYSTEME
.
160
7.1.3
BADGES
UND
KEYCARDS
.
160
7.1.4
BIOMETRISCHE
ERKENNUNGSSYSTEME
.
161
7.1.5
ZUTRITTSSCHLEUSEN
.
162
7.1.6
VIDEOUEBERWACHUNG
.
163
7.1.7
MULTIPLE
SYSTEME
.
164
7.2
BAUSCHUTZ
.
164
7.2.1
EINBRUCHSSCHUTZ
.
164
7.2.2
HOCHWASSERSCHUTZ
.
165
7.2.3
BRANDSCHUTZ
.
165
7.2.4
KLIMATISIERUNG
UND
KUEHLUNG
.
167
7.3
ELEKTROSTATISCHE
ENTLADUNG
.
169
7.4
STROMVERSORGUNG
.
170
7.4.1
USV
.
170
7.4.2
NOTSTROMGRUPPEN
.
172
7.4.3
EINSATZSZENARIEN
.
173
7.4.4
ROTATIONSENERGIESTROMVERSORGUNGEN
.
174
7.4.5
EIN
WORT
ZU
EMP
.
175
7.5
FEUCHTIGKEIT
UND
TEMPERATUR
.
175
7.6
FRAGEN
ZU
DIESEM
KAPITEL
.
177
8
IM
ANGESICHT
DES
FEINDES
.
179
8.1
MALWARE
IST
TATSAECHLICH
BOESE
.
180
8.1.1
DIE
PROBLEMATIK
VON
MALWARE
.
184
8.1.2
VIREN
UND
IHRE
UNTERARTEN
.
186
8.1.3
WIE
AUS
TROJANISCHEN
PFERDEN
BOESE
TROJANER
WURDEN
.
189
8.1.4
BACKDOOR
.
193
9
8.1.5
LOGISCHE
BOMBEN
.
193
8.1.6
WUERMER
.
194
8.1.7
RANSOMWARE
.
195
8.1.8
KRYPTO-MALWARE
(CRYPTOMALWARE)
.
197
8.1.9
FILELESS
MALWARE
.
198
8.1.10
HOAXES
.
198
8.2
ANGRIFFE
MITTELS
SOCIAL
ENGINEERING
.
199
8.2.1
PHISHING
.
199
8.2.2
VISHING
UND
SMISHING
.
203
8.2.3
SPEAR
PHISHING
.
204
8.2.4
PHARMING
.
205
8.2.5
DRIVE-BY-PHARMING
.
205
8.2.6
DOXING
.
206
8.3
ANGRIFFE
GEGEN
IT-SYSTEME
.
206
8.3.1
EXPLOITS
UND
EXPLOIT-KITS
.
207
8.3.2
DARKNET
UND
DARKWEB
.
209
8.3.3
MALWARETISING
.
210
8.3.4
WATERING-HOLE-ATTACKE
.
210
8.3.5
MALWARE
DROPPER
UND
MALWARE-SCRIPTS
.
210
8.3.6
RAT
(REMOTE
ACCESS
TOOL/REMOTE
ACCESS
TROJAN)
.
211
8.3.7
KEYLOGGER
.
211
8.3.8
POST
EXPLOITATION
.
213
8.4
GEFAHREN
FUER
DIE
NUTZUNG
MOBILER
GERAETE
UND
DIENSTE
.
214
8.5
APT
-
ADVANCED
PERSISTENT
THREATS
.
216
8.5.1
CARBANAK
.
217
8.6
ADVANCED
THREATS
.
218
8.6.1
EVASION-TECHNIKEN
.
219
8.6.2
PASS-THE-HASH-ANGRIFFE
(PTH)
.
220
8.6.3
KALTSTARTATTACKE
(COLD
BOOT
ATTACK)
.
221
8.6.4
PHYSISCHE
RAM-MANIPULATION
UEBER
DMA
(FIREWIRE-HACK)
.
221
8.6.5
HUMAN
INTERFACE
DEVICE
ATTACK
(TEENSY
USB
HID
ATTACK)
.
221
8.6.6
BAD-USB-ANGRIFF
.
222
8.6.7
BOESARTIGES
USB-KABEL
.
222
8.6.8
SSL-STRIPPING-ANGRIFF.
.
223
8.6.9
ANGRIFF
UEBER
WIRELESS-MAEUSE
.
223
10
8.7
ANGRIFFE
IN
WIRELESS-NETZWERKEN
.
224
8.7.1
SPOOLING
IN
WIRELESS-NETZWERKEN
.
225
8.7.2
SNIFFING
IN
DRAHTLOSEN
NETZWERKEN
.
225
8.7.3
DNS-TUNNELING
IN
PUBLIC
WLANS
.
227
8.7.4
ROGUE
ACCESS
POINT/EVIL
TWIN
.
228
8.7.5
ATTACKEN
AUF
DIE
WLAN-VERSCHLUESSELUNG
.
229
8.7.6
VERSCHLUESSELUNG
BRECHEN
MIT
WPS-ATTACKEN
.
230
8.7.7
DENIAL-OF-SERVICE-ANGRIFFE
IM
WLAN
.
231
8.7.8
ANGRIFFE
AUF
NFC-TECHNOLOGIEN
.
231
8.7.9
ANGRIFFE
AUF
KEYCARDS
.
232
8.8
MODERNE
ANGRIFFSFORMEN
.
233
8.8.1
ANGRIFFE
MITTELS
DROHNEN
.
233
8.8.2
VERWUNDBARE
ANWENDUNGEN
NACHLADEN
.
234
8.8.3
ANGRIFFE
AUF
APPLICATION
PROGRAMMING
INTERFACE
(API)
.
234
8.8.4
GEFAHREN
DURCH
KUENSTLICHE
INTELLIGENZ
(KI)
.
234
8.8.5
DAS
INTERNET
OF
THINGS
.
235
8.9
FRAGEN
ZU
DIESEM
KAPITEL
.
237
9
SYSTEMSICHERHEIT
REALISIEREN
.
241
9.1
KONFIGURATIONSMANAGEMENT
.
242
9.2
DAS
ARBEITEN
MIT
RICHTLINIEN
.
244
9.3
GRUNDLAGEN
DER
SYSTEMHAERTUNG
.
246
9.3.1
SCHUTZ
VON
GEHAEUSE
UND
BIOS
.
248
9.3.2
SICHERHEIT
DURCH
TPM
.
250
9.3.3
FULL
DISK
ENCRYPTION
.
250
9.3.4
SOFTWAREBASIERTE
LAUFWERKSVERSCHLUESSELUNG
.
251
9.3.5
HARDWARE-SICHERHEITSMODUL
.
251
9.3.6
SOFTWARE-FIREWALL
(HOST-BASED
FIREWALL)
.
252
9.3.7
SYSTEMINTEGRITAET
.
252
9.3.8
UEBERLEGUNGEN
BEI
DER
VIRTUALISIERUNG
.
253
9.4
EMBEDDED-SYSTEME
UND
INDUSTRIESYSTEME
.
254
9.5
SOFTWAREAKTUALISIERUNG
IST
KEIN
LUXUS
.
259
9.5.1
VOM
HOTFIX
ZUM
UPGRADE
.
261
9.5.2
PROBLEMKATEGORIEN
.
262
9.5.3
MAINTENANCE-PRODUKTE
.
262
9.5.4
DIE
BEDEUTUNG
DES
PATCH
UND
UPDATE-MANAGEMENTS
.
264
9.5.5
ENTFERNEN
SIE,
WAS
SIE
NICHT
BRAUCHEN
.
265
9.6
MALWARE
BEKAEMPFEN
.
266
9.6.1
ENDPOINT-PROTECTION
AM
CLIENT
.
269
11
9.6.2
REPUTATIONSLOESUNGEN
.
270
9.6.3
AKTIVITAETSUEBERWACHUNG
HIPS/HIDS
.
270
9.6.4
ONLINE-VIRENSCANNER
-
WEBANTIVIRUS-NIPS
.
271
9.6.5
SENSIBILISIERUNG
DER
MITARBEITENDEN
.
271
9.6.6
SUCHEN
UND
ENTFERNEN
VON
VIREN
.
273
9.6.7
VIRENSCHUTZKONZEPT
.
274
9.6.8
TESTEN
VON
INSTALLATIONEN
.
276
9.6.9
SICHER
UND
VERTRAUENSWUERDIG
IST
GUT
.
276
9.7
ADVANCED
THREAT
PROTECTION
.
278
9.7.1
EXPLIZITES
APPLIKATIONS-WHITELISTING
VERSUS
-BLACKLISTING
.
278
9.7.2
EXPLIZITES
WHITELISTING
AUF
FIREWALLS
.
279
9.7.3
ERWEITERTER
EXPLOIT-SCHUTZ
.
280
9.7.4
VIRTUALISIERUNG
VON
ANWENDUNGEN
.
282
9.7.5
SCHUTZ
VOR
HID-ANGRIFFEN
UND
BAD-USB
.
282
9.7.6
GESCHLOSSENE
SYSTEME
.
284
9.7.7
SCHUTZ
VOR
SSL-STRIPPING-ANGRIFFEN
.
285
9.7.8
SCHUTZ
VOR
ANGRIFFEN
UEBER
DRAHTLOSE
MAEUSE
.
287
9.7.9
SECURITY
UND
THREAT
INTELLIGENCE
.
288
9.8
ANWENDUNGSSICHERHEIT
.
289
9.8.1
LIFECYCLE-MANAGEMENT/DEVOPS
.
289
9.8.2
SICHERE
CODIERUNGSKONZEPTE
.
290
9.8.3
INPUT
VALIDATION
.
290
9.8.4
FEHLER
UND
AUSNAHMEBEHANDLUNG
.
290
9.8.5
MEMORY
LEAK
.
290
9.8.6
NOSQL-VERSUS
SQL-DATENBANKEN
.
291
9.8.7
SERVERSEITIGE
VERSUS
CLIENTSEITIGE
VALIDIERUNG
.
291
9.8.8
SESSION
TOKEN
.
292
9.8.9
WEB-APPLICATION-FIREWALL
(WAF)
.
292
9.9
FRAGEN
ZU
DIESEM
KAPITEL
.
292
10
SICHERHEIT
FUER
MOBILE
SYSTEME
.
295
10.1
DIE
RISIKOLAGE
MIT
MOBILEN
GERAETEN
UND
DIENSTEN
.
296
10.2
ORGANISATORISCHE
SICHERHEITSMASSNAHMEN
.
296
10.3
TECHNISCHE
SICHERHEITSMASSNAHMEN
.
297
10.3.1
VOLLSTAENDIGE
GERAETEVERSCHLUESSELUNG
(FULL
DEVICE
ENCRYPTION)
.
299
10.3.2
GERAETESPERREN
(LOCKOUT)
.
300
10.3.3
BILDSCHIRMSPERRE
(SCREENLOCKS)
.
301
10.3.4
REMOTE
WIPE/SANITIZATION
.
301
12
10.3.5
STANDORTDATEN
(GPS)
UND
ASSET
TRACKING
.
301
10.3.6
SICHERE
INSTALLATIONSQUELLEN
UND
ANWENDUNGS
STEUERUNG
.
302
10.3.7
VPN-LOESUNGEN
AUF
MOBILEN
GERAETEN
.
303
10.3.8
PUBLIC-CLOUD-DIENSTE
AUF
MOBILEN
GERAETEN
.
303
10.4
ANWENDUNGSSICHERHEIT
BEI
MOBILEN
SYSTEMEN
.
303
10.4.1
SCHLUESSELVERWALTUNG
(KEY-MANAGEMENT)
.
304
10.4.2
CREDENTIAL-MANAGEMENT
.
304
10.4.3
AUTHENTIFIZIERUNG
.
304
10.4.4
GEO-TAGGING
.
305
10.4.5
VERSCHLUESSELUNG
.
305
10.4.6
WHITELISTING
VON
ANWENDUNGEN
.
305
10.4.7
TRANSITIVE
TRUST/AUTHENTIFIZIERUNG
.
305
10.5
FRAGEN
RUND
UM
BYOD
.
306
10.5.1
DATENEIGENTUM
(DATA
OWNERSHIP)
.
306
10.5.2
ZUSTAENDIGKEIT
FUER
DEN
UNTERHALT
(SUPPORT
OWNERSHIP)
.
307
10.5.3
ANTIVIRUS-MANAGEMENT
.
307
10.5.4
PATCH-MANAGEMENT
.
307
10.5.5
FORENSIK
.
308
10.5.6
PRIVATSPHAERE
UND
SICHERHEIT
DER
GESCHAEFTLICHEN
DATEN
.
308
10.5.7
AKZEPTANZ
DER
BENUTZER
UND
AKZEPTABLE
BENUTZUNG
.
309
10.5.8
ARCHITEKTUR-/INFRASTRUKTURUEBERLEGUNGEN
.
310
10.5.9
ON-BOARD-KAMERA/VIDEO
.
310
10.6
FRAGEN
ZU
DIESEM
KAPITEL
.
310
11
DEN
DAU
GIBT
'
S
WIRKLICH
-
UND
SIE
SIND
SCHULD
.
313
11.1
KLASSIFIZIERUNG
VON
INFORMATIONEN
.
314
11.1.1
DIE
KLASSIFIZIERUNG
NACH
STATUS
.
314
11.1.2
DIE
KLASSIFIZIERUNG
NACH
RISIKEN
.
316
11.1.3
DATA
LOESS
PREVENTION
.
318
11.1.4
WAS
ES
ZU
BEACHTEN
GILT
.
319
11.2
DER
DATENSCHUTZ
IM
INTERNATIONALEN
UMFELD
.
319
11.3
VOM
UMGANG
MIT
DEM
PERSONAL
.
323
11.4
UMGANG
MIT
SOCIAL
ENGINEERING
.
326
11.4.1
PRAKTIKEN,
ZIELE
UND
VORGEHENSWEISEN
VON
SOCIAL
ENGINEERS
.
326
11.4.2
INFORMATIONSBESCHAFFUNG
VON
OSINT
BIS
DUMPSTER
DIVING
.
327
11.4.3
PRETEXTING
UND
AUTHENTISCHE
GESCHICHTEN
.
328
13
11.4.4
SHOULDER
SURFING
.
330
11.4.5
TAILGATING
.
331
11.4.6
GEZIELTE
BEEINFLUSSUNG
UND
FALSCHINFORMATION
(INFLUENCE
CAMPAIGNS)
.
332
11.4.7
CEO
FRAUD
/
RECHNUNGSBETRUG
.
332
11.4.8
PREPENDING
.
332
11.4.9
AWARENESS-SCHULUNGEN
UND
REGLEMENTS
.
333
11.5
E-MAIL-SICHERHEIT
.
333
11.5.1
SECURE
MULTIPURPOSE
INTERNET
MAIL
EXTENSIONS
(S/MIME)
.
334
11.5.2
PGP
(PRETTY
GOOD
PRIVACY)
.
335
11.5.3
SCHWACHSTELLEN
.
338
11.5.4
SCHUTZ
DURCH
EINEN
MAIL-GATEWAY
.
342
11.5.5
SOCIAL
MEDIA
.
342
11.6
DATEN
SICHERN
.
343
11.6.1
DATENSICHERUNG
ODER
DATENARCHIVIERUNG?
.
345
11.6.2
DIE
GESETZLICHEN
GRUNDLAGEN
.
346
11.6.3
DAS
DATENSICHERUNGSKONZEPT
.
348
11.6.4
METHODEN
DER
DATENSICHERUNG
.
352
11.6.5
ONLINE-BACKUP
.
355
11.6.6
DATEN
VERNICHTEN
.
357
11.7
SICHERHEIT
IM
UMGANG
MIT
SERVICEPARTNEM
.
357
11.8
FRAGEN
ZU
DIESEM
KAPITEL
.
359
12
SICHERHEIT
FUER
NETZWERKE
.
363
12.1
TRENNUNG
VON
IT-SYSTEMEN
.
363
12.1.1
SUBNETTIERUNG
VON
NETZEN
.
364
12.1.2
NAT
.
366
12.1.3
NETWORK
ACCESS
CONTROL
.
367
12.2
VLAN
.
368
12.2.1
PLANUNG
UND
AUFBAU
VON
VLANS
.
368
12.2.2
VORGEHEN
GEGEN
RISIKEN
BEI
SWITCH-INFRASTRUKTUREN
.
372
12.2.3
PORT
SECURITY
.
373
12.2.4
FLOOD
GUARD
.
373
12.2.5
SPANNING-TREE
PROTOCOL
UND
LOOP
PROTECTION
.
374
12.2.6
MASSNAHMEN
GEGEN
GEFAHREN
IN
VLANS
.
375
12.3
TCP/IP-KEMPROTOKOLLE
.
376
12.3.1
INTERNET
PROTOCOL
.
376
12.3.2
INTERNET
CONTROL
MESSAGE
PROTOCOL
.
376
14
12.3.3
TRANSMISSION
CONTROL
PROTOCOL
.
377
12.3.4
USER
DATAGRAM
PROTOCOL
(UDP)
.
378
12.4
WEITERE
TRANSPORT-UND
NETZWERKPROTOKOLLE
.
378
12.4.1
ADDRESS
RESOLUTION
PROTOCOL
(ARP)
.
378
12.4.2
INTERNET
GROUP
MANAGEMENT
PROTOCOL
(IGMP)
.
379
12.4.3
SLIP
UND
PPP
.
379
12.4.4
IP-VERSION
6
.
379
12.4.5
PORTNUMMEM
.
380
12.5
ANWENDUNGEN
.
380
12.5.1
TELNET
UND
SSH
.
381
12.5.2
FTPUNDTFTP
.
381
12.5.3
SCP,
SFTP
UND
FTPS
.
381
12.5.4
DNS
.
382
12.5.5
SNMP
.
383
12.5.6
E-MAIL-PROTOKOLLE
.
383
12.5.7
HTTP
.
383
12.5.8
SSLUNDTLS
.
384
12.5.9
NETBIOS
UND
CIFS
.
387
12.5.10
LIGHTWEIGHT
DIRECTORY
ACCESS
(LDAP)
.
387
12.6
SICHERHEIT
IN
DER
CLOUD
.
388
12.6.1
CLOUD-COMPUTING-BETRIEBSMODELLE
.
389
12.6.2
SICHERHEIT
IN
DER
WOLKE
.
390
12.6.3
FORMEN
DES
EINSATZES
.
391
12.7
FRAGEN
ZU
DIESEM
KAPITEL
.
393
13
SCHWACHSTELLEN
UND
ATTACKEN
.
395
13.1
WELCHES
RISIKO
DARF
ES
DENN
SEIN?
.
395
13.2
ANGRIFFE
GEGEN
IT-SYSTEME
.
397
13.2.1
DENIAL
OF
SERVICE
.
397
13.2.2
PUFFERUEBERLAUF
.
398
13.2.3
RACE-CONDITION
.
399
13.2.4
PASSWORD
GUESSING
UND
CRACKING
.
399
13.3
ANGRIFFE
GEGEN
ANWENDUNGEN
.
401
13.3.1
DIRECTORY-TRAVERSAL
.
401
13.3.2
CROSS
SITE
SCRIPTING
.
403
13.3.3
CROSS-SITE
REQUEST
FORGERY
(XSRF)
.
403
13.3.4
INJECTION-VARIANTEN
.
404
13.3.5
PARAMETERMANIPULATION
.
405
13.3.6
TRANSITIVE
ZUGRIFFE
.
406
15
13.3.7
PHISHING
.
406
13.3.8
TREIBERMANIPULATIONEN
.
407
13.4
ANGRIFFE
GEGEN
CLIENTS
.
407
13.4.1
DRIVE
BY
ATTACK
.
408
13.4.2
BOESWILLIGE
ADD-ONS
UND
APPLETS
.
408
13.4.3
LOCAL
SHARED
OBJECTS
(LSOS)
.
408
13.4.4
SPAM,
SPIM
UND
SPIT
.
409
13.4.5
TYPO
SQUATTING
BZW.
URL-HIJACKING
.
409
13.4.6
URL-REDIRECTION
.
410
13.4.7
CLICKJACKING
.
410
13.4.8
DOMAIN
HIJACKING
.
410
13.4.9
MAN
IN
THE
BROWSER
.
410
13.5
NETZWERKANGRIFFE
.
410
13.5.1
DENIAL
OF
SERVICE
(DOS)
.
410
13.5.2
DISTRIBUTED
DENIAL
OF
SERVICE
(DDOS)
.
412
13.5.3
SPOOFMG
.
413
13.5.4
MAN
IN
THE
MIDDLE
.
414
13.5.5
REPLAY-ANGRIFF
.
416
13.5.6
SSL-DOWNGRADING
.
417
13.5.7
SESSION-HIJACKING
.
417
13.5.8
BRECHEN
VON
SCHLUESSELN
.
418
13.5.9
BACKDOOR
.
419
13.6
ANGRIFFE
GEGEN
DIE
PUBLIC
CLOUD
.
419
13.7
STEGANOGRAFIE
.
420
13.8
AKTEURE
UND
IHRE
MOTIVE
.
421
13.8.1
GENERELLE
EIGENSCHAFTEN
DER
VERSCHIEDENEN
ANGREIFER
.
422
13.8.2
VON
HUETEN
UND
ANGREIFERN
.
423
13.8.3
STAATLICHE
AKTEURE
(STATE
ACTORS)
.
424
13.8.4
ORGANISIERTE
KRIMINALITAET
(CRIMINAL
SYNDICATES)
.
425
13.8.5
WIRTSCHAFTSSPIONAGE
(COMPETITORS)
UND
INTERNE
TAETER
.
425
13.8.6
HACKTIVISTEN
(HACKTIVISTS)
.
425
13.8.7
SCRIPT-KIDDIES
.
426
13.8.8
DIE
SCHATTEN-IT
(SHADOW
IT)
.
426
13.8.9
BUG-BOUNTY
.
427
13.9
FRAGEN
ZU
DIESEM
KAPITEL
.
427
14
DER
SICHERE
REMOTE-ZUGRIFF
.
431
14.1
VIRTUAL
PRIVATE
NETWORK
.
431
14.1.1
SITE-TO-SITE-VPN
.
433
16
14.1.2
REMOTE-ACCESS-VPN
.
434
14.1.3
SOFT
UND
HARDWARELOESUNGEN
.
435
14.2
REMOTE
ACCESS
SERVER
.
436
14.3
PROTOKOLLE
FUER
DEN
ENTFERNTEN
ZUGRIFF
.
436
14.3.1
802.
IX
.
436
14.3.2
RADIUS
.
438
14.3.3
TACACS,
XTACACS
UND
TACACS+
.
439
14.3.4
L2TP
UND
PPTP
.
440
14.3.5
IPSEC
.
441
14.3.6
SSL/TLS
.
447
14.3.7
SSH
.
447
14.3.8
SRTP
.
449
14.4
SCHWACHSTELLEN
.
449
14.5
FRAGEN
ZU
DIESEM
KAPITEL
.
450
15
DRAHTLOSE
NETZWERKE
SICHER
GESTALTEN
.
453
15.1
ALLER
WLAN-STANDARD
BEGINNT
MIT
IEEE
802.11
.
454
15.1.1
DIE
FRUEHEN
LEEE-STANDARDS
VON
802.11
.
454
15.1.2
DIE
GEGENWART
HEISST
WI-FI
6
.
456
15.2
DIE
VERBINDUNGSAUFNAHME
IM
WLAN
.
459
15.2.1
DAS
AD-HOC-NETZWERK
.
459
15.2.2
DAS
INFRASTRUKTUMETZWERK
.
460
15.2.3
ERWEITERTES
INFRASTRUKTURNETZ
.
460
15.3
EIN
WLAN
RICHTIG
AUFBAUEN
.
461
15.3.1
AUFBAU
DER
HARDWARE
.
461
15.3.2
KONFIGURATION
DES
DRAHTLOSEN
NETZWERKS
.
463
15.4
SICHERHEIT
IN
DRAHTLOSEN
VERBINDUNGEN
.
465
15.4.1
WIRED
EQUIVALENT
PRIVACY
.
466
15.4.2
VON
WPA
BIS
WPA3
.
468
15.4.3
DIE
IMPLEMENTIERUNG
VON
802.1X
.
470
15.4.4
DAS
EXTENSIBLE
AUTHENTICATION
PROTOCOL
(EAP)
.
471
15.4.5
WAP
(WIRELESS
APPLICATION
PROTOCOL)
.
472
15.4.6
NEAR
FIELD
COMMUNICATION
.
473
15.5
GRUNDLEGENDE
SICHERHEITSMASSNAHMEN
UMSETZEN
.
474
15.6
WIRELESS
INTRUSION
PREVENTION
SYSTEM
.
476
15.7
BLUETOOTH
-
RISIKEN
UND
MASSNAHMEN
.
476
15.8
FRAGEN
ZU
DIESEM
KAPITEL
.
478
17
16
SYSTEM-UND
NETZWERKUEBERWACHUNG
.
481
16.1
DAS
OSI-MANAGEMENT-FRAMEWORK
.
481
16.2
SNMP-PROTOKOLLE
.
484
16.3
LEISTUNGSUEBERWACHUNG
.
487
16.4
DAS
MONITORING
VON
NETZWERKEN
.
489
16.5
MONITORING-PROGRAMME
.
490
16.5.1
DER
WINDOWS-NETZWERKMONITOR
.
490
16.5.2
WIRESHARK
.
492
16.5.3
INSSIDER
.
495
16.5.4
MRTG
BZW.
RRDTOOLS
.
495
16.5.5
NAGIOS
.
497
16.6
PROAKTIVE
SICHERHEIT
DANK
SIEM
.
498
16.7
KOMMANDOZEILENPROGRAMME
.
500
16.7.1
IPCONFIG/IP
.
500
16.7.2
PING
.
502
16.7.3
ARP
.
503
16.7.4
TRACERT/TRACEROUTE
.
504
16.7.5
NSLOOKUP
.
505
16.7.6
NETSTAT
.
506
16.8
FRAGEN
ZU
DIESEM
KAPITEL
.
507
17
BRANDSCHUTZMAUER
FUER
DAS
NETZWERK
.
511
17.1
DAMIT
KEIN
FEUER
AUSBRICHT
.
511
17.2
PERSONAL
FIREWALLS
UND
DEDIZIERTE
FIREWALLS
.
513
17.3
DAS
REGELWERK
EINER
FIREWALL
.
515
17.3.1
POSITIVE
EXCEPTIONS
(POSITIVE
RULES)
.
515
17.3.2
NEGATIVE
EXCEPTIONS
(NEGATIVE
RULES)
.
515
17.4
DAS
KONZEPT
DER
DMZ
.
516
17.4.1
TRENNUNG
HOSTSYSTEM
VON
DEN
VIRTUELLEN
MASCHINEN
.
518
17.4.2
TRENNUNG
BEI
WLAN-INFRASTRUKTUREN
.
518
17.4.3
EXTRANET
UND
INTRANET
.
519
17.5
NICHT
JEDE
FIREWALL
LEISTET
DASSELBE
.
519
17.5.1
WENN
EINFACH
AUCH
REICHT:
DIE
PAKETFILTER-FIREWALL
.
519
17.5.2
DER
NAECHSTE
LEVEL:
STATEFUL
PACKET
INSPECTION
FIREWALL
.
520
17.5.3
JETZT
WIRD
'
S
GRUENDLICH:
APPLICATION
LEVEL
GATEWAY
.
521
17.5.4
ANWENDUNGSBEISPIELE
.
523
17.5.5
UNIFIED
THREAT
MANAGEMENT
FIREWALL
.
525
17.6
DIE
ANGREIFER
KOMMEN
-
ABER
SIE
WISSEN
'
S
SCHON
.
525
18
17.7
UNIFIED
THREAT
MANAGEMENT
.
528
17.8
FRAGEN
ZU
DIESEM
KAPITEL
.
530
18
SICHERHEIT
UEBERPRUEFEN
UND
ANALYSIEREN
.
533
18.1
INFORMATIONSBESCHAFFUNG
.
534
18.1.1
BRANCHEN
UND
INTERESSENSVERBAENDE
.
534
18.1.2
FACHMEDIEN
.
534
18.1.3
SCHWACHSTELLENINFORMATIONEN
.
535
18.1.4
SICHERHEITSKONFERENZEN
.
535
18.1.5
HERSTELLER-WEBSEITEN
.
535
18.2
PENETRATION
TESTING
.
535
18.2.1
ORGANISATORISCHE
EINBETTUNG
.
537
18.2.2
PRINZIPIELLE
VORGEHENSWEISE
.
539
18.2.3
BLACK
BOX
UND
WHITE
BOX
.
543
18.2.4
SECURITY-SCANNER
.
544
18.2.5
DATENBANKEN
FUER
RECHERCHEN
NACH
SICHERHEITSLUECKEN
.
547
18.2.6
PASSWORT-GUESSER
UND-CRACKER
.
547
18.2.7
PAKETGENERATOREN
UND
NETZWERK-SNIFFER
.
549
18.2.8
FUZZING
.
550
18.2.9
METASPLOIT
FRAMEWORK
.
550
18.3
FORENSIK
.
551
18.3.1
VORBEREITUNG
.
552
18.3.2
SICHERN
VON
BEWEISMITTELN
.
553
18.3.3
BEWEISSICHERUNG
NACH
RFC
3227
.
554
18.3.4
SCHUTZ
UND
ANALYSE
VON
BEWEISMITTELN
.
555
18.3.5
TIMELINE
.
557
18.3.6
DATA-CARVING
.
557
18.3.7
SUCHE
NACH
ZEICHENKETTEN
.
558
18.3.8
NUTZUNG
VON
HASH-DATENBANKEN
.
558
18.3.9
PROGRAMME
UND
TOOLKITS
.
559
18.4
FRAGEN
ZU
DIESEM
KAPITEL
.
561
19
WIDER
DEN
NOTFALL
.
563
19.1
WAS
IST
DENN
EIN
NOTFALL?
.
564
19.2
RESILIENZ
DANK
FEHLERTOLERANZ
.
565
19.2.1
ALLER
ANFANG
IST
RAID
.
566
19.2.2
RAID
LEVEL
.
567
19.2.3
DUPLEXING
.
572
19.2.4
UEBERSICHT
RAID
.
572
19
19.3
REDUNDANTE
VERBINDUNGEN
UND
SYSTEME
.
573
19.3.1
NETWORK
LOADBALANCING
.
573
19.3.2
CLUSTER
.
574
19.4
N
OTFALLVORSORGEPLANUNG
.
575
19.4.1
BEDROHUNGSANALYSE
.
575
19.4.2
VON
DER
BEDROHUNG
BIS
ZUR
MASSNAHME
.
576
19.5
EIN
GUTER
PLAN
BEGINNT
MIT
EINER
GUTEN
ANALYSE
.
577
19.5.1
AUSFALLSZENARIEN
.
577
19.5.2
IMPACT-ANALYSE
.
577
19.6
METHODEN
DER
UMSETZUNG
.
579
19.6.1
STRATEGIE
UND
PLANUNG
.
579
19.6.2
DIE
ROLLE
DES
RISIKO-MANAGEMENTS
.
581
19.6.3
VERSCHIEDENE
IMPLEMENTIERUNGSANSAETZE
.
583
19.6.4
INCIDENT-RESPONSE-PROZESSE
UND
INCIDENT
RESPONSE
PLAN
.
585
19.7
TEST
UND
WARTUNG
DES
NOTFALLPLANS
.
587
19.7.1
WARTUNG
DER
DISASTER
RECOVERY
.
587
19.7.2
PUNKTUELLE
ANPASSUNGEN
.
587
19.7.3
REGELMAESSIGE
UEBERPRUEFUNG
.
588
19.7.4
MERKPUNKTE
ZUR
DATENWIEDERHERSTELLUNG
.
588
19.8
FRAGEN
ZU
DIESEM
KAPITEL
.
589
20
SECURITY-AUDIT
.
593
20.1
GRUNDLAGEN
VON
SECURITY-AUDITS
.
594
20.1.1
FRAGESTELLUNGEN
.
594
20.1.2
PRINZIPIELLE
VORGEHENSWEISE
.
594
20.1.3
BESTANDTEILE
EINES
SECURITY-AUDITS
.
595
20.2
STANDARDS
.
595
20.2.1
ISO
27001
.
596
20.2.2
IT-GRUNDSCHUTZ
NACH
BSI
.
596
20.2.3
KOMBINATION
AUS
ISO
27000
UND
IT-GRUNDSCHUTZ
.
597
20.3
BEISPIEL-AUDIT
WINDOWS
SERVER
2019
.
597
20.3.1
NUTZUNG
VON
SICHERHEITSVORLAGEN
.
598
20.3.2
EINSATZ
VON
KOMMANDOS
UND
SCRIPTS
.
598
20.3.3
PASSWORTSCHUTZ
.
598
20.3.4
GERAETESCHUTZ
.
598
20.3.5
SICHERE
BASISKONFIGURATION
.
599
20.3.6
SICHERE
INSTALLATION
UND
BEREITSTELLUNG
.
599
20.3.7
SICHERE
KONFIGURATION
DER
IIS-BASIS-KOMPONENTE
.
599
20
20.3.8
SICHERE
MIGRATION
AUF
WINDOWS
SERVER
2019
.
599
20.3.9
UMGANG
MIT
DIENSTEN
UNTER
WINDOWS
SERVER
.
600
20.3.10
DEINSTALLATION
NICHT
BENOETIGTER
CLIENT-FUNKTIONEN
.
600
20.3.11
VERWENDUNG
DER
SOFTWAREEINSCHRAENKUNGSRICHTLINIE
.
600
20.4
BERICHTSWESEN
.
600
20.4.1
TITELSEITE
.
601
20.4.2
EINLEITUNG
.
601
20.4.3
MANAGEMENT-SUMMARY
.
601
20.4.4
ERGEBNISSE
DER
UNTERSUCHUNG
.
601
20.4.5
ERFORDERLICHE
MASSNAHMEN
.
602
20.4.6
ANHANG
.
602
20.5
ERGAENZENDE
MASSNAHMEN
.
603
20.5.1
LOGFILE-ANALYSE
.
603
20.5.2
ECHTZEITANALYSE
VON
NETZWERKVERKEHR
UND
ZUGRIFFEN
.
604
20.5.3
RISIKOANALYSE
.
604
20.6
FRAGEN
ZU
DIESEM
KAPITEL
.
605
21
DIE
COMPTIA
SECURITY+-PRUEFUNG
.
607
21.1
WAS
VON
IHNEN
VERLANGT
WIRD
.
608
21.2
WIE
SIE
SICH
VORBEREITEN
KOENNEN
.
609
21.3
WIE
EINE
PRUEFUNG
AUSSIEHT
.
609
21.4
BEISPIELPRUEFUNG
ZUM
EXAMEN
COMPTIA
SECURITY+
.
614
A
ANHAENGE
.
633
A.L
ANTWORTEN
ZU
DEN
VORBEREITUNGSFRAGEN
.
633
A.2
ANTWORTEN
ZU
DEN
KAPITELFRAGEN
.
633
A.3
ANTWORTEN
ZU
FRAGEN
DER
BEISPIELPRUEFUNG
.
635
A.4
WEITERFUEHRENDE
LITERATUR
.
636
A.4.1
NUETZLICHE
LITERATUR
ZUM
THEMA
.
636
A.4.2
WEITERFUEHRENDE
LINKS
ZUM
THEMA
.
637
B
ABKUERZUNGSVERZEICHNIS
.
639
STICHWORTVERZEICHNIS
.
653
21 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Gut, Mathias Kammermann, Markus |
author_GND | (DE-588)1104740524 (DE-588)134201205 |
author_facet | Gut, Mathias Kammermann, Markus |
author_role | aut aut |
author_sort | Gut, Mathias |
author_variant | m g mg m k mk |
building | Verbundindex |
bvnumber | BV047397659 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)1268179055 (DE-599)DNB1235086070 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 4. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV047397659</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210921</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">210802s2021 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">21,N24</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1235086070</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747502549</subfield><subfield code="c">Pb.: circa EUR 49.99 (DE), circa EUR 51.40 (AT)</subfield><subfield code="9">978-3-7475-0254-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783747502549</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1268179055</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1235086070</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Gut, Mathias</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1104740524</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">CompTIA Security+</subfield><subfield code="b">IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601</subfield><subfield code="c">Mathias Gut, Markus Kammermann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">Mitp</subfield><subfield code="c">2021</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">662 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Security+-Zertifikat</subfield><subfield code="0">(DE-588)7545801-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Administrator</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CompTIA</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prüfung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Zertifizierung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Security+-Zertifikat</subfield><subfield code="0">(DE-588)7545801-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Security+-Zertifikat</subfield><subfield code="0">(DE-588)7545801-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kammermann, Markus</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)134201205</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">mitp Verlags GmbH & Co. KG</subfield><subfield code="0">(DE-588)1065362072</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783747502556</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783747502563</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">9783958457706</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032798825&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20210609</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032798825</subfield></datafield></record></collection> |
id | DE-604.BV047397659 |
illustrated | Illustrated |
index_date | 2024-07-03T17:51:29Z |
indexdate | 2024-08-14T00:47:14Z |
institution | BVB |
institution_GND | (DE-588)1065362072 |
isbn | 9783747502549 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032798825 |
oclc_num | 1268179055 |
open_access_boolean | |
owner | DE-20 DE-706 DE-522 |
owner_facet | DE-20 DE-706 DE-522 |
physical | 662 Seiten Illustrationen |
publishDate | 2021 |
publishDateSearch | 2021 |
publishDateSort | 2021 |
publisher | Mitp |
record_format | marc |
spelling | Gut, Mathias Verfasser (DE-588)1104740524 aut CompTIA Security+ IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 Mathias Gut, Markus Kammermann 4. Auflage Frechen Mitp 2021 662 Seiten Illustrationen txt rdacontent n rdamedia nc rdacarrier Security+-Zertifikat (DE-588)7545801-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Administrator CompTIA Hacking Prüfung Sicherheit Zertifizierung Security+-Zertifikat (DE-588)7545801-9 s Computersicherheit (DE-588)4274324-2 s DE-604 Kammermann, Markus Verfasser (DE-588)134201205 aut mitp Verlags GmbH & Co. KG (DE-588)1065362072 pbl Erscheint auch als Online-Ausgabe 9783747502556 Erscheint auch als Online-Ausgabe 9783747502563 Vorangegangen ist 9783958457706 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032798825&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20210609 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Gut, Mathias Kammermann, Markus CompTIA Security+ IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 Security+-Zertifikat (DE-588)7545801-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)7545801-9 (DE-588)4274324-2 |
title | CompTIA Security+ IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 |
title_auth | CompTIA Security+ IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 |
title_exact_search | CompTIA Security+ IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 |
title_exact_search_txtP | CompTIA Security+ IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 |
title_full | CompTIA Security+ IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 Mathias Gut, Markus Kammermann |
title_fullStr | CompTIA Security+ IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 Mathias Gut, Markus Kammermann |
title_full_unstemmed | CompTIA Security+ IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 Mathias Gut, Markus Kammermann |
title_short | CompTIA Security+ |
title_sort | comptia security it sicherheit verstandlich erklart die umfassende prufungsvorbereitung zur comptia prufung syo 601 |
title_sub | IT-Sicherheit verständlich erklärt : die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 |
topic | Security+-Zertifikat (DE-588)7545801-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Security+-Zertifikat Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032798825&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT gutmathias comptiasecurityitsicherheitverstandlicherklartdieumfassendeprufungsvorbereitungzurcomptiaprufungsyo601 AT kammermannmarkus comptiasecurityitsicherheitverstandlicherklartdieumfassendeprufungsvorbereitungzurcomptiaprufungsyo601 AT mitpverlagsgmbhcokg comptiasecurityitsicherheitverstandlicherklartdieumfassendeprufungsvorbereitungzurcomptiaprufungsyo601 |