Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Impressum Kapitel 1: Laras Welt
1.1 Das Ziel dieses Buches 1.2 Die CompTIA Security+-Zertifizierung 1.3 Voraussetzungen für CompTIA Security+ 1.4 Persönliches
Kapitel 2: Sind Sie bereit für CompTIA Security+? Kapitel 3: Wo liegt denn das Problem?
3.1 Fangen Sie bei sich selber an 3.2 Die Gefahrenlage 3.3 Die Analyse der Bedrohungslage 3.4 Kategorien der Informationssicherheit 3.5 Modelle und Lösungsansätze
3.5.1 TCSEC oder ITSEC 3.5.2 Common Criteria 3.5.3 ISO 27000
3.6 Die IT-Grundschutzkataloge des BSI 3.7 Lösungsansätze für die Praxis
3.7.1 Das Information Security Management System 3.7.2 Sicherheitsmanagement und Richtlinien 3.7.3 Die Notfallvorsorge 3.7.4 Die Cyber-Security-Strategie
3.8 Fragen zu diesem Kapitel
Kapitel 4: Verschlüsselungstechnologie
4.1 Grundlagen der Kryptografie
4.1.1 One-Time-Pad 4.1.2 Diffusion und Konfusion 4.1.3 Blockverschlüsselung 4.1.4 Stromverschlüsselung
4.2 Symmetrische Verschlüsselung
4.2.1 DES 4.2.2 3DES 4.2.3 AES 4.2.4 Blowfish 4.2.5 Twofish 4.2.6 RC4
4.3 Asymmetrische Verschlüsselung
4.3.1 RSA 4.3.2 Diffie-Hellman 4.3.3 ECC 4.3.4 Perfect Forward Secrecy (PFS) 4.3.5 Die Zukunft der Quanten
4.4 Hash-Verfahren
4.4.1 MD4 und MD5 4.4.2 SHA 4.4.3 RIPEMD 4.4.4 HMAC 4.4.5 Hash-Verfahren mit symmetrischer Verschlüsselung 4.4.6 Digitale Signaturen 4.4.7 Hybride Verschlüsselung
4.5 Drei Status digitaler Daten
4.5.1 Data-in-transit 4.5.2 Data-at-rest 4.5.3 Data-in-use
4.6 Bekannte Angriffe gegen die Verschlüsselung
4.6.1 Cipher-text-only-Angriff 4.6.2 Known/Chosen-plain-text-Angriff 4.6.3 Schwache Verschlüsselu‌‌ng / Implementierung 4.6.4 Probleme mit Zertifikaten
4.7 PKI in Theorie und Praxis
4.7.1 Aufbau einer hierarchischen PK‌‌I 4.7.2 SSL-Zertifikate X.5‌09 Version 3 4.7.3 Zertifikatstypen 4.7.4 Zurückziehen von Zertifikaten 4.7.5 Hinterlegung von Schlüsseln 4.7.6 Aufsetzen einer hierarchischen PKI
4.8 Fragen zu diesem Kapitel
Kapitel 5: Die Geschichte mit der Identität
5.1 Identitäten und deren Rechte
5.1.1 Zuweisung von Rechten 5.1.2 Rolle‌n 5.1.3 Single Sign On
5.2 Authentifizierungsmethode‌n
5.2.1 Benutzername und Kennwort 5.2.2 Token 5.2.3 Zertifikate 5.2.4 Biomet‌rie 5.2.5 Benutzername, Kennwort und Smartcard 5.2.6 Wechselseitige Authentifizierung
5.3 Zugriffssteuerungsmodelle
5.3.1 Mandatory Access Control (MAC) 5.3.2 Discretionary Access Control (DAC) 5.3.3 Role Based Access Control (RBAC) 5.3.4 Principle of Least Privileges
5.4 Protokolle für die Authentifizierung
5.4.1 Kerberos 5.4.2 PAP 5.4.3 CHAP 5.4.4 NTLM
5.5 Die Non-Repudia‌tion 5.6 Vom Umgang mit Passwörtern 5.7 Fragen zu diesem Kapitel
Kapitel 6: Physische Sicherheit
6.1 Zutrittsregelunge‌n
6.1.1 Schlüsselsysteme 6.1.2 Badges und Keycards 6.1.3 Biometrische Erkennungssysteme 6.1.4 Zutrittsschleusen 6.1.5 Videoüberwachung 6.1.6 Multiple Systeme
6.2 Bauschutz
6.2.1 Einbruchschutz 6.2.2 Hochwasserschut‌z 6.2.3 Brandschutz 6.2.4 Klimatisierung und Kühlung
6.3 Elektrostatische Entladung 6.4 Stromversorgun‌g
6.4.1 USV 6.4.2 Notstromgruppen 6.4.3 Einsatzszenarien 6.4.4 Rotationsenergiestromversorgungen 6.4.5 Ein Wort zu EMP
6.5 Feuchtigkeit und Temperatur 6.6 Fragen zu diesem Kapitel
Kapitel 7: Im Angesicht des Feindes
7.1 Malware ist tatsächlich böse
7.1.1 Die Problematik von Malware 7.1.2 Viren und ihre Unterarten 7.1.3 Wie aus Trojanischen Pferden böse Trojaner wurden 7.1.4 Backdoor 7.1.5 Logische Bomben 7.1.6 Würmer 7.1.7 Ransomware 7.1.8 Hoaxes
7.2 Social Engineering
7.2.1 Phishing 7.2.2 Vishin‌g 7.2.3 Spear Phishing 7.2.4 Pharming 7.2.5 Drive-by-Pharmin‌g
7.3 Angriffe gegen IT-Systeme
7.3.1 Exploits und Exploit-Kits 7.3.2 Darknet und Darkweb 7.3.3 Malwaretising 7.3.4 Watering-Hole-Attacke 7.3.5 Malware Dropper 7.3.6 RAT (Remote Access Tool) 7.3.7 Keylogger 7.3.8 Post Exploitation
7.4 Gefahren für die Nutzung mobiler Geräte und Dienste 7.5 APT – Advanced Persistent Threats
7.5.1 Stuxnet 7.5.2 Carbanak
7.6 Advanced Threats
7.6.1 Evasion-Techniken 7.6.2 Pass-the-Hash-Angriffe (PtH) 7.6.3 Kaltstartattacke (Cold Boot Attack) 7.6.4 Physische RAM-Manipulation über DMA (FireWire-Ha‌ck) 7.6.5 Human Interface Device Attack (Teensy USB HID Attack) 7.6.6 BAD-USB-Angriff 7.6.7 SSL-Stripping-Angriff 7.6.8 Angriff über Wireless-Mäuse
7.7 Angriffe in Wireless-Netzwerken
7.7.1 Spoofing in Wireless-Netzwerken 7.7.2 Sniffi‌ng in drahtlosen Netzwerken 7.7.3 DNS-Tunneli‌ng in Public WLANs 7.7.4 Rogue Access Point/Evil Twin 7.7.5 Attacken auf die WLAN-Verschlüsselung 7.7.6 Verschlüsselung brechen mit WPS-Attacken 7.7.7 Denial-of-Service-Angriffe im WLAN 7.7.8 Angriffe auf NFC-Technologien
7.8 Das Internet of Angriff 7.9 Fragen zu diesem Kapitel
Kapitel 8: Systemsicherheit realisieren
8.1 Konfigurationsmanagement 8.2 Das Arbeiten mit Richtlinien 8.3 Grundlagen der Systemhärtun‌g
8.3.1 Schutz von Gehäuse und BIOS 8.3.2 Sicherheit durch TPM 8.3.3 Full Disk Encryption 8.3.4 Softwarebasierte Laufwerksverschlüsselung 8.3.5 Hardware-Sicherheitsmodul 8.3.6 Software-Firewa‌l‌l (Host-based Firewall) 8.3.7 Systemintegrität 8.3.8 Überlegungen bei der Virtualisierung
8.4 Embedded-Systeme und Industriesysteme 8.5 Softwareaktualisierung ist kein Luxus
8.5.1 Vom Hotfix zum Upgrade 8.5.2 Problemkategori‌en 8.5.3 Maintenance-Produkte 8.5.4 Die Bedeutung des Patch- und Update-Managements 8.5.5 Entfernen Sie, was Sie nicht brauchen
8.6 Malware bekämpfe‌n
8.6.1 Endpoint-Protection am Client 8.6.2 Reputationslösungen 8.6.3 Aktivitätsüberwachung HIPS/HIDS 8.6.4 Online-Virenscanner – Webantivirus-NIPS 8.6.5 Sensibilisierung der Mitarbeitenden 8.6.6 Suchen und Entfernen von Viren 8.6.7 Virenschutzkonz‌ept 8.6.8 Testen von Installationen 8.6.9 Sicher und vertrauenswürdig ist gut
8.7 Advanced Threat Protection
8.7.1 Explizites Applikations-Whitelisting versus -Blacklisting 8.7.2 Explizites Whitelisting auf Firewalls 8.7.3 Erweiterter Exploit-Schutz 8.7.4 Virtualisierung von Anwendungen 8.7.5 Schutz vor HID-Angriffen und BAD-USB 8.7.6 Geschlossene Systeme 8.7.7 Schutz vor SSL-Stripping-Angriffen 8.7.8 Schutz vor Angriffen über drahtlose Mäuse 8.7.9 Security Intelligence
8.8 Anwendungssicherheit
8.8.1 Lifecycle-Manageme‌nt/DevOps 8.8.2 Sichere Codierungskonzepte 8.8.3 Input Validation 8.8.4 Fehler- und Ausnahmebehandlung 8.8.5 NoSQL- versus SQL-Datenbanken 8.8.6 Serverseitige versus clientseitige Validierung 8.8.7 Session Token 8.8.8 Web-Application-Firewall (WAF)
8.9 Fragen zu diesem Kapitel
Kapitel 9: Sicherheit für mobile Systeme
9.1 Die Risikolage mit mobilen Geräten und Diensten 9.2 Organisatorische Sicherheitsmaßnahmen 9.3 Technische Sicherheitsmaßnahmen
9.3.1 Vollständige Geräteverschlüsselung (Full Device Encrypti‌on) 9.3.2 Gerätesperren (Locko‌ut) 9.3.3 Bildschirmsperre (Screenloc‌ks) 9.3.4 Remote Wi‌pe/Sanitat‌ion 9.3.5 Standortdaten (GPS) und Asset Tracking 9.3.6 Sichere Installationsquellen und Anwendungssteuerung 9.3.7 VPN-Lösungen auf mobilen Geräten 9.3.8 Public-Cloud-Dienste auf mobilen Geräten
9.4 Anwendungssicherheit bei mobilen Systemen
9.4.1 Schlüsselverwaltung (Key-Management) 9.4.2 Credential-Management 9.4.3 Authentifizierung 9.4.4 Geo-Tagging 9.4.5 Verschlüsselung 9.4.6 Whitelisting von Anwendungen 9.4.7 Transitive Trust/Authentifizierung
9.5 Fragen rund um BYOD
9.5.1 Dateneigentum (Data Ownership) 9.5.2 Zuständigkeit für den Unterhalt (Support Ownership) 9.5.3 Antivirus-Management 9.5.4 Patch-Management 9.5.5 Forensik 9.5.6 Privatsphäre und Sicherheit der geschäftlichen Daten 9.5.7 Akzeptanz der Benutzer und akzeptable Benutzung ... 9.5.8 Architektur-/Infrastrukturüberlegungen 9.5.9 On-Board-Kamera/Video
9.6 Fragen zu diesem Kapitel
Kapitel 10: Den DAU gibt’s wirklich – und Sie sind schuld
10.1 Klassifizieru‌ng von Informationen
10.1.1 Die Klassifizierung nach Status 10.1.2 Die Klassifizierung nach Risiken 10.1.3 Data Loss Prevention 10.1.4 Was es zu beachten gilt
10.2 Der Datenschutz 10.3 Vom Umgang mit dem Personal 10.4 E-Mail-Sicherhei‌t
10.4.1 Secure Multipurpose Internet Mail Extensions (S/MIME) 10.4.2 PGP (Pretty Good Privacy) 10.4.3 Schwachstellen 10.4.4 Schutz durch einen Mail-Gateway 10.4.5 Social Media
10.5 Daten sichern
10.5.1 Datensicherung oder Datenarchivierung? 10.5.2 Die gesetzlichen Grundlagen 10.5.3 Das Datensicherungskonzept 10.5.4 Methoden der Datensicherung 10.5.5 Online-Backup 10.5.6 Daten vernichten
10.6 Sicherheit im Umgang mit Servicepartnern 10.7 Fragen zu diesem Kapitel
Kapitel 11: Sicherheit für Netzwerke
11.1 Trennung von IT-Systemen
11.1.1 Subnettierung von Netzen 11.1.2 NAT 11.1.3 Network Access Control
11.2 VLAN
11.2.1 Planung und Aufbau von VLANs 11.2.2 Vorgehen gegen Risiken bei Switch-Infrastrukturen 11.2.3 Port Security 11.2.4 Flood Guard 11.2.5 Spanning-Tree Protocol und Loop Protection 11.2.6 Maßnahmen gegen Gefahren in VLANs
11.3 TCP/IP-Kernprotokolle
11.3.1 Internet Protocol 11.3.2 Internet Control Message Protocol 11.3.3 Transmission Control Protocol 11.3.4 User Datagram Protocol
11.4 Weitere Transport- und Netzwerkprotokolle
11.4.1 Address Resolution Protocol 11.4.2 Internet Group Management Protocol 11.4.3 SLIP und PPP 11.4.4 IP-Version 6 11.4.5 Portnummern
11.5 Anwendungen
11.5.1 Telnet und SSH 11.5.2 FTP und TFTP 11.5.3 SCP, SFTP und FTPS 11.5.4 DNS 11.5.5 SNMP 11.5.6 E-Mail-Protokol‌le 11.5.7 HTTP 11.5.8 SSL und TLS 11.5.9 NetBIOS und CIFS 11.5.10 Lightweight Directory Access
11.6 Sicherheit in der Cloud
11.6.1 Cloud-Computing-Betriebsmodelle 11.6.2 Formen des Einsatzes
11.7 Fragen zu diesem Kapitel
Kapitel 12: Schwachstellen und Attacken
12.1 Welches Risiko darf es denn sein? 12.2 Angriffe gegen IT-Systeme
12.2.1 Denial of Service 12.2.2 Pufferüberlauf 12.2.3 Race-Condition 12.2.4 Password Guessin‌g und Cracking
12.3 Angriffe gegen Anwendungen
12.3.1 Directory-Traversal 12.3.2 Cross Site Scripting 12.3.3 Cross-Site Request Forgery (XSRF) 12.3.4 Injection-Varianten 12.3.5 Parametermanipulation 12.3.6 Transitive Zugriff‌‌e 12.3.7 Phishing 12.3.8 Treibermanipulation‌en
12.4 Angriffe gegen Clients
12.4.1 Drive by Attack 12.4.2 Böswillige Add-ons und Applets 12.4.3 Local Shared Objects (LSOs) 12.4.4 Spam, Spim und Spit 12.4.5 Typosquatting/URL-Hijacking 12.4.6 Clickjacking 12.4.7 Domain Hijacking 12.4.8 Man-in-the-Browser
12.5 Netzwerkangriffe
12.5.1 Denial of Servic‌e (DoS) 12.5.2 Distributed Denial of Servic‌e (DDoS) 12.5.3 Spoofing 12.5.4 Man in the Middle 12.5.5 Replay-Angriff 12.5.6 SSL-Downgrading 12.5.7 Session-Hijacking 12.5.8 Brechen von Schlüsseln 12.5.9 Backdoor
12.6 Angriffe gegen die Public Cloud 12.7 Steganografie 12.8 Unterschiedliche Angreifertypen
12.8.1 Von Hüten und Angreifern 12.8.2 Eigenschaften der verschiedenen Angreifer
12.9 Fragen zu diesem Kapitel
Kapitel 13: Der sichere Remotezugriff
13.1 Virtual Private Network
13.1.1 Site-to-Site-VPN 13.1.2 Remote-Access-VPN 13.1.3 Soft- und Hardwarelösungen
13.2 Remote Access Server 13.3 Protokolle für den entfernten Zugriff
13.3.1 802.1x 13.3.2 RADIUS 13.3.3 TACACS, XTACACS und TACACS+ 13.3.4 L2TP und PPTP 13.3.5 IPsec 13.3.6 SSL/TLS 13.3.7 SSH
13.4 Schwachstellen 13.5 Fragen zu diesem Kapitel
Kapitel 14: Drahtlose Netzwerke sicher gestalten
14.1 Aller WLAN-Standard beginnt mit IEEE 802.‌11
14.1.1 Die Standards IEEE 802.11a/b/g 14.1.2 Die Gegenwart: IEEE 802.11n und 802.11ac 14.1.3 Frequenzträger und Kanalbreite
14.2 Die Verbindungsaufnahme im WLAN
14.2.1 Das Ad-hoc-Netzwerk 14.2.2 Das Infrastrukturnetzwer‌k
14.3 Ein WLAN richtig aufbauen
14.3.1 Aufbau der Hardware 14.3.2 Konfiguration des drahtlosen Netzwerks
14.4 Sicherheit in drahtlosen Verbindungen
14.4.1 Wired Equivalent Privacy‌ 14.4.2 WPA und 802.11i 14.4.3 Die Implementierung von 802.1x 14.4.4 Das Extensible Authentication Protocol (EAP) 14.4.5 WAP (Wireless Application Protocol) 14.4.6 Near Field Communication
14.5 Grundlegende Sicherheitsmaßnahmen umsetzen 14.6 Wireless Intrusion Prevention System 14.7 Bluetooth – Risiken und Maßnahmen 14.8 Fragen zu diesem Kapitel
Kapitel 15: System- und Netzwerküberwachung
15.1 Das OSI-Management-Framework 15.2 SNMP-Protokolle 15.3 Leistungsüberwachung 15.4 Das Monitoring von Netzwerken 15.5 Monitoring-Programme
15.5.1 Der Windows-Netzwerkmonit‌or 15.5.2 Wireshark 15.5.3 inSSIDer 15.5.4 MRTG bzw. RRDTools 15.5.5 Nagios
15.6 Zusammenführen der Logs in einem SIEM 15.7 Kommandozeilenprogramme
15.7.1 ipconfig/ip 15.7.2 ping 15.7.3 ARP 15.7.4 tracer‌t/tracerou‌te 15.7.5 nslookup 15.7.6 netstat
15.8 Fragen zu diesem Kapitel
Kapitel 16: Brandschutzmauer für das Netzwerk
16.1 Damit kein Feuer ausbricht 16.2 Personal Firewalls und dedizierte Firewalls 16.3 Das Regelwerk einer Firewall
16.3.1 Positive Exceptions (Positive Rule‌s) 16.3.2 Negative Exceptions (Negative Rule‌s)
16.4 Das Konzept der DMZ
16.4.1 Trennung Hostsystem von den virtuellen Maschinen 16.4.2 Trennung bei WLAN-Infrastrukturen 16.4.3 Extranet und Intranet
16.5 Nicht jede Firewall leistet dasselbe
16.5.1 Wenn einfach auch reicht: Die Paketfilter-Firewall 16.5.2 Der nächste Level: Stateful Packet Inspection Firewall 16.5.3 Jetzt wird’s gründlich: Application Level Gateway 16.5.4 Anwendungsbeispiele 16.5.5 Unified Threat Management Firewall
16.6 Die Angreifer kommen – aber Sie wissen’s schon 16.7 Unified Threat Management 16.8 Fragen zu diesem Kapitel
Kapitel 17: Penetration Testing und Forensics
17.1 Penetration Testing
17.1.1 Organisatorische Einbettung 17.1.2 Prinzipielle Vorgehensweise 17.1.3 Black Box und White Box 17.1.4 Security-Scanner 17.1.5 Datenbanken für Recherchen nach Sicherheitslücken 17.1.6 Passwort-Guesser und -Cracker 17.1.7 Paketgeneratoren und Netzwerk-Sniffer 17.1.8 Fuzzing 17.1.9 Metasploit Framework
17.2 Forensics
17.2.1 Vorbereitung 17.2.2 Sichern von Beweismitteln 17.2.3 Beweissicherung nach RFC 3227 17.2.4 Schutz und Analyse von Beweismitteln 17.2.5 Timeline 17.2.6 Data-Carving 17.2.7 Suche nach Zeichenketten 17.2.8 Nutzung von Hash-Datenbanken 17.2.9 Programme und Toolkits
17.3 Fragen zu diesem Kapitel
Kapitel 18: Wider den Notfall
18.1 Fehlertoleranz
18.1.1 RAID 18.1.2 RAID Level 18.1.3 Duplexing 18.1.4 Übersicht RAID
18.2 Redundante Verbindungen und Systeme
18.2.1 Network Loadbalancing 18.2.2 Cluster
18.3 Notfallvorsorgeplanung
18.3.1 Bedrohungsanalyse 18.3.2 Von der Bedrohung bis zur Maßnahme
18.4 Analyse
18.4.1 Ausfallszenarien 18.4.2 Impact-Analyse
18.5 Umsetzung
18.5.1 Strategie und Planung 18.5.2 Verschiedene Implementierungsansätze 18.5.3 Incident-Response-Prozesse 18.5.4 Der Vorfallsreaktionsplan (Incident Response Pla‌n)
18.6 Test und Wartung des Disaster-Recovery-Plans
18.6.1 Wartung der Disaster Recovery 18.6.2 Punktuelle Anpassungen 18.6.3 Regelmäßige Überprüfung
18.7 Merkpunkte zur Disaster Recovery 18.8 Fragen zu diesem Kapitel
Kapitel 19: Security-Audit
19.1 Grundlagen von Security-Audits
19.1.1 Fragestellungen 19.1.2 Prinzipielle Vorgehensweise 19.1.3 Bestandteile eines Security-Audits
19.2 Standards
19.2.1 ISO 27001 19.2.2 IT-Grundschutzkataloge 19.2.3 Kombination aus ISO 27000 und IT-Grundschutz
19.3 Beispiel-Audit Windows Server 2008
19.3.1 Nutzung von Sicherheitsvorlagen 19.3.2 Einsatz von Kommandos und Scripts 19.3.3 Passwortschutz 19.3.4 Geräteschutz 19.3.5 Sichere Basiskonfiguration 19.3.6 Sichere Installation und Bereitstellung 19.3.7 Sichere Konfiguration der IIS-Basis-Komponente 19.3.8 Sichere Migration auf Windows Server 2003/2008 19.3.9 Umgang mit Diensten unter Windows Server 19.3.10 Deinstallation nicht benötigter Client-Funktionen 19.3.11 Verwendung der Softwareeinschränkungsrichtlinie
19.4 Berichtswesen
19.4.1 Titelseite 19.4.2 Einleitung 19.4.3 Management-Summary 19.4.4 Ergebnisse der Untersuchung 19.4.5 Erforderliche Maßnahmen 19.4.6 Anhang
19.5 Ergänzende Maßnahmen
19.5.1 Logfile-Analyse 19.5.2 Echtzeitanalyse von Netzwerkverkehr und Zugriffen 19.5.3 Risikoanalyse
19.6 Fragen zu diesem Kapitel
Kapitel 20: Die CompTIA Security+-Prüfung
20.1 Was von Ihnen verlangt wird 20.2 Wie Sie sich vorbereiten können 20.3 Wie eine Prüfung aussieht 20.4 Beispielprüfung zum Examen CompTIA Security+
Anhang A: Anhänge
A.1 Hier finden Sie die Prüfungsthemen A.2 Antworten zu den Vorbereitungsfragen A.3 Antworten zu den Kapitelfragen A.4 Antworten zu Fragen der Beispielprüfung A.5 Weiterführende Literatur
A.5.1 Nützliche Literatur zum Thema A.5.2 Weiterführende Links zum Thema
Anhang B: Abkürzungsverzeichnis
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion