Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Impressum
Kapitel 1: Laras Welt
1.1 Das Ziel dieses Buches
1.2 Die CompTIA Security+-Zertifizierung
1.3 Voraussetzungen für CompTIA Security+
1.4 Persönliches
Kapitel 2: Sind Sie bereit für CompTIA Security+?
Kapitel 3: Wo liegt denn das Problem?
3.1 Fangen Sie bei sich selber an
3.2 Die Gefahrenlage
3.3 Die Analyse der Bedrohungslage
3.4 Kategorien der Informationssicherheit
3.5 Modelle und Lösungsansätze
3.5.1 TCSEC oder ITSEC
3.5.2 Common Criteria
3.5.3 ISO 27000
3.6 Die IT-Grundschutzkataloge des BSI
3.7 Lösungsansätze für die Praxis
3.7.1 Das Information Security Management System
3.7.2 Sicherheitsmanagement und Richtlinien
3.7.3 Die Notfallvorsorge
3.7.4 Die Cyber-Security-Strategie
3.8 Fragen zu diesem Kapitel
Kapitel 4: Verschlüsselungstechnologie
4.1 Grundlagen der Kryptografie
4.1.1 One-Time-Pad
4.1.2 Diffusion und Konfusion
4.1.3 Blockverschlüsselung
4.1.4 Stromverschlüsselung
4.2 Symmetrische Verschlüsselung
4.2.1 DES
4.2.2 3DES
4.2.3 AES
4.2.4 Blowfish
4.2.5 Twofish
4.2.6 RC4
4.3 Asymmetrische Verschlüsselung
4.3.1 RSA
4.3.2 Diffie-Hellman
4.3.3 ECC
4.3.4 Perfect Forward Secrecy (PFS)
4.3.5 Die Zukunft der Quanten
4.4 Hash-Verfahren
4.4.1 MD4 und MD5
4.4.2 SHA
4.4.3 RIPEMD
4.4.4 HMAC
4.4.5 Hash-Verfahren mit symmetrischer Verschlüsselung
4.4.6 Digitale Signaturen
4.4.7 Hybride Verschlüsselung
4.5 Drei Status digitaler Daten
4.5.1 Data-in-transit
4.5.2 Data-at-rest
4.5.3 Data-in-use
4.6 Bekannte Angriffe gegen die Verschlüsselung
4.6.1 Cipher-text-only-Angriff
4.6.2 Known/Chosen-plain-text-Angriff
4.6.3 Schwache Verschlüsselung / Implementierung
4.6.4 Probleme mit Zertifikaten
4.7 PKI in Theorie und Praxis
4.7.1 Aufbau einer hierarchischen PKI
4.7.2 SSL-Zertifikate X.509 Version 3
4.7.3 Zertifikatstypen
4.7.4 Zurückziehen von Zertifikaten
4.7.5 Hinterlegung von Schlüsseln
4.7.6 Aufsetzen einer hierarchischen PKI
4.8 Fragen zu diesem Kapitel
Kapitel 5: Die Geschichte mit der Identität
5.1 Identitäten und deren Rechte
5.1.1 Zuweisung von Rechten
5.1.2 Rollen
5.1.3 Single Sign On
5.2 Authentifizierungsmethoden
5.2.1 Benutzername und Kennwort
5.2.2 Token
5.2.3 Zertifikate
5.2.4 Biometrie
5.2.5 Benutzername, Kennwort und Smartcard
5.2.6 Wechselseitige Authentifizierung
5.3 Zugriffssteuerungsmodelle
5.3.1 Mandatory Access Control (MAC)
5.3.2 Discretionary Access Control (DAC)
5.3.3 Role Based Access Control (RBAC)
5.3.4 Principle of Least Privileges
5.4 Protokolle für die Authentifizierung
5.4.1 Kerberos
5.4.2 PAP
5.4.3 CHAP
5.4.4 NTLM
5.5 Die Non-Repudiation
5.6 Vom Umgang mit Passwörtern
5.7 Fragen zu diesem Kapitel
Kapitel 6: Physische Sicherheit
6.1 Zutrittsregelungen
6.1.1 Schlüsselsysteme
6.1.2 Badges und Keycards
6.1.3 Biometrische Erkennungssysteme
6.1.4 Zutrittsschleusen
6.1.5 Videoüberwachung
6.1.6 Multiple Systeme
6.2 Bauschutz
6.2.1 Einbruchschutz
6.2.2 Hochwasserschutz
6.2.3 Brandschutz
6.2.4 Klimatisierung und Kühlung
6.3 Elektrostatische Entladung
6.4 Stromversorgung
6.4.1 USV
6.4.2 Notstromgruppen
6.4.3 Einsatzszenarien
6.4.4 Rotationsenergiestromversorgungen
6.4.5 Ein Wort zu EMP
6.5 Feuchtigkeit und Temperatur
6.6 Fragen zu diesem Kapitel
Kapitel 7: Im Angesicht des Feindes
7.1 Malware ist tatsächlich böse
7.1.1 Die Problematik von Malware
7.1.2 Viren und ihre Unterarten
7.1.3 Wie aus Trojanischen Pferden böse Trojaner wurden
7.1.4 Backdoor
7.1.5 Logische Bomben
7.1.6 Würmer
7.1.7 Ransomware
7.1.8 Hoaxes
7.2 Social Engineering
7.2.1 Phishing
7.2.2 Vishing
7.2.3 Spear Phishing
7.2.4 Pharming
7.2.5 Drive-by-Pharming
7.3 Angriffe gegen IT-Systeme
7.3.1 Exploits und Exploit-Kits
7.3.2 Darknet und Darkweb
7.3.3 Malwaretising
7.3.4 Watering-Hole-Attacke
7.3.5 Malware Dropper
7.3.6 RAT (Remote Access Tool)
7.3.7 Keylogger
7.3.8 Post Exploitation
7.4 Gefahren für die Nutzung mobiler Geräte und Dienste
7.5 APT – Advanced Persistent Threats
7.5.1 Stuxnet
7.5.2 Carbanak
7.6 Advanced Threats
7.6.1 Evasion-Techniken
7.6.2 Pass-the-Hash-Angriffe (PtH)
7.6.3 Kaltstartattacke (Cold Boot Attack)
7.6.4 Physische RAM-Manipulation über DMA (FireWire-Hack)
7.6.5 Human Interface Device Attack (Teensy USB HID Attack)
7.6.6 BAD-USB-Angriff
7.6.7 SSL-Stripping-Angriff
7.6.8 Angriff über Wireless-Mäuse
7.7 Angriffe in Wireless-Netzwerken
7.7.1 Spoofing in Wireless-Netzwerken
7.7.2 Sniffing in drahtlosen Netzwerken
7.7.3 DNS-Tunneling in Public WLANs
7.7.4 Rogue Access Point/Evil Twin
7.7.5 Attacken auf die WLAN-Verschlüsselung
7.7.6 Verschlüsselung brechen mit WPS-Attacken
7.7.7 Denial-of-Service-Angriffe im WLAN
7.7.8 Angriffe auf NFC-Technologien
7.8 Das Internet of Angriff
7.9 Fragen zu diesem Kapitel
Kapitel 8: Systemsicherheit realisieren
8.1 Konfigurationsmanagement
8.2 Das Arbeiten mit Richtlinien
8.3 Grundlagen der Systemhärtung
8.3.1 Schutz von Gehäuse und BIOS
8.3.2 Sicherheit durch TPM
8.3.3 Full Disk Encryption
8.3.4 Softwarebasierte Laufwerksverschlüsselung
8.3.5 Hardware-Sicherheitsmodul
8.3.6 Software-Firewall (Host-based Firewall)
8.3.7 Systemintegrität
8.3.8 Überlegungen bei der Virtualisierung
8.4 Embedded-Systeme und Industriesysteme
8.5 Softwareaktualisierung ist kein Luxus
8.5.1 Vom Hotfix zum Upgrade
8.5.2 Problemkategorien
8.5.3 Maintenance-Produkte
8.5.4 Die Bedeutung des Patch- und Update-Managements
8.5.5 Entfernen Sie, was Sie nicht brauchen
8.6 Malware bekämpfen
8.6.1 Endpoint-Protection am Client
8.6.2 Reputationslösungen
8.6.3 Aktivitätsüberwachung HIPS/HIDS
8.6.4 Online-Virenscanner – Webantivirus-NIPS
8.6.5 Sensibilisierung der Mitarbeitenden
8.6.6 Suchen und Entfernen von Viren
8.6.7 Virenschutzkonzept
8.6.8 Testen von Installationen
8.6.9 Sicher und vertrauenswürdig ist gut
8.7 Advanced Threat Protection
8.7.1 Explizites Applikations-Whitelisting versus -Blacklisting
8.7.2 Explizites Whitelisting auf Firewalls
8.7.3 Erweiterter Exploit-Schutz
8.7.4 Virtualisierung von Anwendungen
8.7.5 Schutz vor HID-Angriffen und BAD-USB
8.7.6 Geschlossene Systeme
8.7.7 Schutz vor SSL-Stripping-Angriffen
8.7.8 Schutz vor Angriffen über drahtlose Mäuse
8.7.9 Security Intelligence
8.8 Anwendungssicherheit
8.8.1 Lifecycle-Management/DevOps
8.8.2 Sichere Codierungskonzepte
8.8.3 Input Validation
8.8.4 Fehler- und Ausnahmebehandlung
8.8.5 NoSQL- versus SQL-Datenbanken
8.8.6 Serverseitige versus clientseitige Validierung
8.8.7 Session Token
8.8.8 Web-Application-Firewall (WAF)
8.9 Fragen zu diesem Kapitel
Kapitel 9: Sicherheit für mobile Systeme
9.1 Die Risikolage mit mobilen Geräten und Diensten
9.2 Organisatorische Sicherheitsmaßnahmen
9.3 Technische Sicherheitsmaßnahmen
9.3.1 Vollständige Geräteverschlüsselung (Full Device Encryption)
9.3.2 Gerätesperren (Lockout)
9.3.3 Bildschirmsperre (Screenlocks)
9.3.4 Remote Wipe/Sanitation
9.3.5 Standortdaten (GPS) und Asset Tracking
9.3.6 Sichere Installationsquellen und Anwendungssteuerung
9.3.7 VPN-Lösungen auf mobilen Geräten
9.3.8 Public-Cloud-Dienste auf mobilen Geräten
9.4 Anwendungssicherheit bei mobilen Systemen
9.4.1 Schlüsselverwaltung (Key-Management)
9.4.2 Credential-Management
9.4.3 Authentifizierung
9.4.4 Geo-Tagging
9.4.5 Verschlüsselung
9.4.6 Whitelisting von Anwendungen
9.4.7 Transitive Trust/Authentifizierung
9.5 Fragen rund um BYOD
9.5.1 Dateneigentum (Data Ownership)
9.5.2 Zuständigkeit für den Unterhalt (Support Ownership)
9.5.3 Antivirus-Management
9.5.4 Patch-Management
9.5.5 Forensik
9.5.6 Privatsphäre und Sicherheit der geschäftlichen Daten
9.5.7 Akzeptanz der Benutzer und akzeptable Benutzung ...
9.5.8 Architektur-/Infrastrukturüberlegungen
9.5.9 On-Board-Kamera/Video
9.6 Fragen zu diesem Kapitel
Kapitel 10: Den DAU gibt’s wirklich – und Sie sind schuld
10.1 Klassifizierung von Informationen
10.1.1 Die Klassifizierung nach Status
10.1.2 Die Klassifizierung nach Risiken
10.1.3 Data Loss Prevention
10.1.4 Was es zu beachten gilt
10.2 Der Datenschutz
10.3 Vom Umgang mit dem Personal
10.4 E-Mail-Sicherheit
10.4.1 Secure Multipurpose Internet Mail Extensions (S/MIME)
10.4.2 PGP (Pretty Good Privacy)
10.4.3 Schwachstellen
10.4.4 Schutz durch einen Mail-Gateway
10.4.5 Social Media
10.5 Daten sichern
10.5.1 Datensicherung oder Datenarchivierung?
10.5.2 Die gesetzlichen Grundlagen
10.5.3 Das Datensicherungskonzept
10.5.4 Methoden der Datensicherung
10.5.5 Online-Backup
10.5.6 Daten vernichten
10.6 Sicherheit im Umgang mit Servicepartnern
10.7 Fragen zu diesem Kapitel
Kapitel 11: Sicherheit für Netzwerke
11.1 Trennung von IT-Systemen
11.1.1 Subnettierung von Netzen
11.1.2 NAT
11.1.3 Network Access Control
11.2 VLAN
11.2.1 Planung und Aufbau von VLANs
11.2.2 Vorgehen gegen Risiken bei Switch-Infrastrukturen
11.2.3 Port Security
11.2.4 Flood Guard
11.2.5 Spanning-Tree Protocol und Loop Protection
11.2.6 Maßnahmen gegen Gefahren in VLANs
11.3 TCP/IP-Kernprotokolle
11.3.1 Internet Protocol
11.3.2 Internet Control Message Protocol
11.3.3 Transmission Control Protocol
11.3.4 User Datagram Protocol
11.4 Weitere Transport- und Netzwerkprotokolle
11.4.1 Address Resolution Protocol
11.4.2 Internet Group Management Protocol
11.4.3 SLIP und PPP
11.4.4 IP-Version 6
11.4.5 Portnummern
11.5 Anwendungen
11.5.1 Telnet und SSH
11.5.2 FTP und TFTP
11.5.3 SCP, SFTP und FTPS
11.5.4 DNS
11.5.5 SNMP
11.5.6 E-Mail-Protokolle
11.5.7 HTTP
11.5.8 SSL und TLS
11.5.9 NetBIOS und CIFS
11.5.10 Lightweight Directory Access
11.6 Sicherheit in der Cloud
11.6.1 Cloud-Computing-Betriebsmodelle
11.6.2 Formen des Einsatzes
11.7 Fragen zu diesem Kapitel
Kapitel 12: Schwachstellen und Attacken
12.1 Welches Risiko darf es denn sein?
12.2 Angriffe gegen IT-Systeme
12.2.1 Denial of Service
12.2.2 Pufferüberlauf
12.2.3 Race-Condition
12.2.4 Password Guessing und Cracking
12.3 Angriffe gegen Anwendungen
12.3.1 Directory-Traversal
12.3.2 Cross Site Scripting
12.3.3 Cross-Site Request Forgery (XSRF)
12.3.4 Injection-Varianten
12.3.5 Parametermanipulation
12.3.6 Transitive Zugriffe
12.3.7 Phishing
12.3.8 Treibermanipulationen
12.4 Angriffe gegen Clients
12.4.1 Drive by Attack
12.4.2 Böswillige Add-ons und Applets
12.4.3 Local Shared Objects (LSOs)
12.4.4 Spam, Spim und Spit
12.4.5 Typosquatting/URL-Hijacking
12.4.6 Clickjacking
12.4.7 Domain Hijacking
12.4.8 Man-in-the-Browser
12.5 Netzwerkangriffe
12.5.1 Denial of Service (DoS)
12.5.2 Distributed Denial of Service (DDoS)
12.5.3 Spoofing
12.5.4 Man in the Middle
12.5.5 Replay-Angriff
12.5.6 SSL-Downgrading
12.5.7 Session-Hijacking
12.5.8 Brechen von Schlüsseln
12.5.9 Backdoor
12.6 Angriffe gegen die Public Cloud
12.7 Steganografie
12.8 Unterschiedliche Angreifertypen
12.8.1 Von Hüten und Angreifern
12.8.2 Eigenschaften der verschiedenen Angreifer
12.9 Fragen zu diesem Kapitel
Kapitel 13: Der sichere Remotezugriff
13.1 Virtual Private Network
13.1.1 Site-to-Site-VPN
13.1.2 Remote-Access-VPN
13.1.3 Soft- und Hardwarelösungen
13.2 Remote Access Server
13.3 Protokolle für den entfernten Zugriff
13.3.1 802.1x
13.3.2 RADIUS
13.3.3 TACACS, XTACACS und TACACS+
13.3.4 L2TP und PPTP
13.3.5 IPsec
13.3.6 SSL/TLS
13.3.7 SSH
13.4 Schwachstellen
13.5 Fragen zu diesem Kapitel
Kapitel 14: Drahtlose Netzwerke sicher gestalten
14.1 Aller WLAN-Standard beginnt mit IEEE 802.11
14.1.1 Die Standards IEEE 802.11a/b/g
14.1.2 Die Gegenwart: IEEE 802.11n und 802.11ac
14.1.3 Frequenzträger und Kanalbreite
14.2 Die Verbindungsaufnahme im WLAN
14.2.1 Das Ad-hoc-Netzwerk
14.2.2 Das Infrastrukturnetzwerk
14.3 Ein WLAN richtig aufbauen
14.3.1 Aufbau der Hardware
14.3.2 Konfiguration des drahtlosen Netzwerks
14.4 Sicherheit in drahtlosen Verbindungen
14.4.1 Wired Equivalent Privacy
14.4.2 WPA und 802.11i
14.4.3 Die Implementierung von 802.1x
14.4.4 Das Extensible Authentication Protocol (EAP)
14.4.5 WAP (Wireless Application Protocol)
14.4.6 Near Field Communication
14.5 Grundlegende Sicherheitsmaßnahmen umsetzen
14.6 Wireless Intrusion Prevention System
14.7 Bluetooth – Risiken und Maßnahmen
14.8 Fragen zu diesem Kapitel
Kapitel 15: System- und Netzwerküberwachung
15.1 Das OSI-Management-Framework
15.2 SNMP-Protokolle
15.3 Leistungsüberwachung
15.4 Das Monitoring von Netzwerken
15.5 Monitoring-Programme
15.5.1 Der Windows-Netzwerkmonitor
15.5.2 Wireshark
15.5.3 inSSIDer
15.5.4 MRTG bzw. RRDTools
15.5.5 Nagios
15.6 Zusammenführen der Logs in einem SIEM
15.7 Kommandozeilenprogramme
15.7.1 ipconfig/ip
15.7.2 ping
15.7.3 ARP
15.7.4 tracert/traceroute
15.7.5 nslookup
15.7.6 netstat
15.8 Fragen zu diesem Kapitel
Kapitel 16: Brandschutzmauer für das Netzwerk
16.1 Damit kein Feuer ausbricht
16.2 Personal Firewalls und dedizierte Firewalls
16.3 Das Regelwerk einer Firewall
16.3.1 Positive Exceptions (Positive Rules)
16.3.2 Negative Exceptions (Negative Rules)
16.4 Das Konzept der DMZ
16.4.1 Trennung Hostsystem von den virtuellen Maschinen
16.4.2 Trennung bei WLAN-Infrastrukturen
16.4.3 Extranet und Intranet
16.5 Nicht jede Firewall leistet dasselbe
16.5.1 Wenn einfach auch reicht: Die Paketfilter-Firewall
16.5.2 Der nächste Level: Stateful Packet Inspection Firewall
16.5.3 Jetzt wird’s gründlich: Application Level Gateway
16.5.4 Anwendungsbeispiele
16.5.5 Unified Threat Management Firewall
16.6 Die Angreifer kommen – aber Sie wissen’s schon
16.7 Unified Threat Management
16.8 Fragen zu diesem Kapitel
Kapitel 17: Penetration Testing und Forensics
17.1 Penetration Testing
17.1.1 Organisatorische Einbettung
17.1.2 Prinzipielle Vorgehensweise
17.1.3 Black Box und White Box
17.1.4 Security-Scanner
17.1.5 Datenbanken für Recherchen nach Sicherheitslücken
17.1.6 Passwort-Guesser und -Cracker
17.1.7 Paketgeneratoren und Netzwerk-Sniffer
17.1.8 Fuzzing
17.1.9 Metasploit Framework
17.2 Forensics
17.2.1 Vorbereitung
17.2.2 Sichern von Beweismitteln
17.2.3 Beweissicherung nach RFC 3227
17.2.4 Schutz und Analyse von Beweismitteln
17.2.5 Timeline
17.2.6 Data-Carving
17.2.7 Suche nach Zeichenketten
17.2.8 Nutzung von Hash-Datenbanken
17.2.9 Programme und Toolkits
17.3 Fragen zu diesem Kapitel
Kapitel 18: Wider den Notfall
18.1 Fehlertoleranz
18.1.1 RAID
18.1.2 RAID Level
18.1.3 Duplexing
18.1.4 Übersicht RAID
18.2 Redundante Verbindungen und Systeme
18.2.1 Network Loadbalancing
18.2.2 Cluster
18.3 Notfallvorsorgeplanung
18.3.1 Bedrohungsanalyse
18.3.2 Von der Bedrohung bis zur Maßnahme
18.4 Analyse
18.4.1 Ausfallszenarien
18.4.2 Impact-Analyse
18.5 Umsetzung
18.5.1 Strategie und Planung
18.5.2 Verschiedene Implementierungsansätze
18.5.3 Incident-Response-Prozesse
18.5.4 Der Vorfallsreaktionsplan (Incident Response Plan)
18.6 Test und Wartung des Disaster-Recovery-Plans
18.6.1 Wartung der Disaster Recovery
18.6.2 Punktuelle Anpassungen
18.6.3 Regelmäßige Überprüfung
18.7 Merkpunkte zur Disaster Recovery
18.8 Fragen zu diesem Kapitel
Kapitel 19: Security-Audit
19.1 Grundlagen von Security-Audits
19.1.1 Fragestellungen
19.1.2 Prinzipielle Vorgehensweise
19.1.3 Bestandteile eines Security-Audits
19.2 Standards
19.2.1 ISO 27001
19.2.2 IT-Grundschutzkataloge
19.2.3 Kombination aus ISO 27000 und IT-Grundschutz
19.3 Beispiel-Audit Windows Server 2008
19.3.1 Nutzung von Sicherheitsvorlagen
19.3.2 Einsatz von Kommandos und Scripts
19.3.3 Passwortschutz
19.3.4 Geräteschutz
19.3.5 Sichere Basiskonfiguration
19.3.6 Sichere Installation und Bereitstellung
19.3.7 Sichere Konfiguration der IIS-Basis-Komponente
19.3.8 Sichere Migration auf Windows Server 2003/2008
19.3.9 Umgang mit Diensten unter Windows Server
19.3.10 Deinstallation nicht benötigter Client-Funktionen
19.3.11 Verwendung der Softwareeinschränkungsrichtlinie
19.4 Berichtswesen
19.4.1 Titelseite
19.4.2 Einleitung
19.4.3 Management-Summary
19.4.4 Ergebnisse der Untersuchung
19.4.5 Erforderliche Maßnahmen
19.4.6 Anhang
19.5 Ergänzende Maßnahmen
19.5.1 Logfile-Analyse
19.5.2 Echtzeitanalyse von Netzwerkverkehr und Zugriffen
19.5.3 Risikoanalyse
19.6 Fragen zu diesem Kapitel
Kapitel 20: Die CompTIA Security+-Prüfung
20.1 Was von Ihnen verlangt wird
20.2 Wie Sie sich vorbereiten können
20.3 Wie eine Prüfung aussieht
20.4 Beispielprüfung zum Examen CompTIA Security+
Anhang A: Anhänge
A.1 Hier finden Sie die Prüfungsthemen
A.2 Antworten zu den Vorbereitungsfragen
A.3 Antworten zu den Kapitelfragen
A.4 Antworten zu Fragen der Beispielprüfung
A.5 Weiterführende Literatur
A.5.1 Nützliche Literatur zum Thema
A.5.2 Weiterführende Links zum Thema
Anhang B: Abkürzungsverzeichnis
← Prev
Back
Next →
← Prev
Back
Next →