Markus Kammermann
Markus a Campo
CompTIA Security+Vorbereitung auf die Prüfung SYO-301
Außerdem lieferbar:
Aus dem Inhalt:• Sicherheitsmanagement
und Richtlinien
• Verschlüsselungs-management
• Grundlagen der Kryptografi e
• Single Sign On
• Authentifi zierungs-methoden
• Biometrische Erkennungssysteme
• Stromversorgung, USV
• Konfi gurationsmanagement
• Grundlagen der Systemhärtung
• Virenbekämpfung
• Social Engineering
• Phishing, Pharming
• E-Mail-Sicherheit, Mail Spoofi ng, Spam
• Methoden der Datensicherung
• NAT, VLAN
• TCP/IP, IPv6, IPsec
• Denial of Service, Puffer-überlauf, Race-Condition
• Cross-Site-Scripting, SQL-Injection, LDAP-Injection
• Spoofi ng, Man-in-the-Middle, Session-Hijacking
• VPN, Remote Access
• RADIUS, TACACS, SSL, SSH
• WLAN-Sicherheit: WEP, WPA, EAP, WAP
• System- und Netzwerk-überwachung, SNMP
• Analyseprogramme: Wireshark, MRTG, Nagios
• Firewalls
• Pentesting und Forensics
• Metasploit Framework
• Security Audit
Die CompTIA Security+-Prüfung teilt sich in mehrere Fachgebiete, im CompTIA-Sprachgebrauch Domains genannt. In der aktuellen Fassung der Prüfung (SYO-301) sind das:
• Netzwerksicherheit
• Compliance und Betriebssicherheit
• Bedrohungen und Schwachstellen
• Anwendungs-, Daten- und Rechnersicherheit
• Zugriffskontrolle und Identitätsmanagement
• Kryptografie
Entsprechend behandeln die Autoren die genannten The-menbereiche ausführlich und vermitteln dem Leser mit diesem Buch das für die Zertfizierung notwendige Fach-wissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus die-sem Bereich, sondern die Schaffung eines auch praxis-tauglichen Verständnisses für die Thematik.
Markus a Campo studierte Technische Informatik an der RWTH Aachen mit Promotion. Seit 1997 arbeitet er als Berater, Autor und Schulungsreferent mit dem Schwer-punkt IT-Sicherheit, i.e.: Netzwerksicherheit allgemein, Security-Audits, Incident-Response, IT-Forensik, Smart-phones, Sicherheit von Web-Applikationen sowie die Standards BSI-Grundschutzkataloge und ISO 27001.
Markus Kammermann, Autor der ebenfalls bei mitp erschienenen Bücher zu den Prüfungen Network+, A+ und Server+, ist seit vielen Jahren als System- und Netzwerktechniker und Trainer tätig. Ausgebildet als ICT-Projektleiter und Ausbilder, engagiert er sich seit über 20 Jahren als Trainer und Unternehmensberater für Aus-bildungsprogramme, auch in der Grund- und höheren Berufsbildung für Informatik in der Schweiz.
Dieses Lehrmittel wurde für das CompTIA Authorized Curriculum durch ProCert Labs geprüft und ist CAQC-zertifiziert. Weitere Informationen zu dieser Qualifizierung erhalten Sie unter: www.comptia.org/certification/caqc/ sowie unter der Adresse: www.procertlabs.com
ISBN 978-3-8266-9056-3
(D) €
39
,95
Fundierter Einstieg in das Thema IT-Sicherheit
Erläuterung und Fragen zu allen Themen der aktuellen CompTIA-Prüfung SYO-301
Kompakt, verständlich, praxistauglich
ISBN 978-3-8266-5522-7ISBN 978-3-8266-5522-7
Kam
mer
man
n a
Cam
poCo
mpT
IA S
ecur
ity+
17,5 mm
ISBN 978-3-8266-9075-4
Vorb
erei
tung
auf
die
Pr
üfun
g SY
O-3
01
ISBN 978-3-8266-9174-4
978-3-8266-5522_umschlag.indd 1-3 9/12/2011 11:19:58 AM
357
Stichwortverzeichnis
Numerisch3DES 47802.11a 220, 221802.11b 220, 221802.11g 220, 221802.11h 221802.11i 228802.11n 221802.11p 222802.11s. 222802.1x 204, 230
AAAA-Protokoll 206Access Control List 64, 155Ad-hoc-Netzwerk 222Administrative Richtlinie 38Adware 109AES 47AH 209Annual Loss Expectancy 299Application Gateway 260, 262Application Level Gateway 257Archivierung 144Asymmetrische Verschlüsselung 48, 56Aufbewahrungspflicht 144Aufgabenteilung 127Ausfallszenario 298Authentifizierung 65Authentifizierungsmethode 65Autorisierung 63
BBackdoor 194Badge 76, 77Baselinemanagement 245Bastion Host 260Bauliche Maßnahme 75Bell La Padula 154Benutzerverwaltung 38Bildschirmsperre 102Biometrisches Erkennungssystem 78
Black Hats 196Black-Box-Test 273Blockverschlüsseler 43Blowfish 47Bluejacking 236Bluesnarfing 236Bluetooth 235Boot-Virus 113Botnet 114, 215Brandklasse 83Brandschutz 82Broadcast 159BSI 34Business Continuity Management 146
CCCMP 229CERT 175CHAP 72Chassis Intrusion Detection 99CIA 33CIFS 171Circuit Level-Firewall 260Clean Desk Policy 124Cloud 195Cluster 296Clustering 295CO2 83Cold Site 302Command-Injection 183Common Criteria 33, 100CompTIA Security+-Zertifizierung 17Cookie-Manipulation 184CRL 67Cross Site Scripting 182CSMA/CA 220
DDAC Siehe ZugriffssteuerungData Loss Prevention 151Datenschutzgesetz 124, 144Datensicherung 143, 147
00__5522-7_CompTIA.book Seite 357 Montag, 12. September 2011 3:15 15
Stichwortverzeichnis
358
Datensicherungskonzept 146Datensicherungsmedium 143Dedizierte Firewall 256Denial of Service 176, 187DES 46Diebstahlsicherung 98Differenziell Siehe DatensicherungDiffie-Hellman 50Digitale Signatur 55Directory-Traversal 181Disaster Recovery 38, 147, 296Distributed Denial of Service 188DLP 151DMZ 255DNS 168Drehschleuse 79Drive-By-Angriff 186Drive-By-Pharming 134dual-homed 257duplexing 294
EEAP 231EAP-TLS 205ECC 54Echtzeitüberwachung 119EICAR 120EICAR-Code 121Einbruchschutz 81Elektrostatische Entladung 85ElGamal 50EMP 91Energieversorgung 86Enigma 42ESD 85, 86ESP 209Evil Twin 235Exploit 272
FFDE 100Fehler
kritischer 104sicherheitskritischer 104
Fingerprinting 271Firewall 255
dedizierte 256Footprinting 271FORM-Field 184
FTP 167Full Disk Encryption 100
GGenerationenprinzip Siehe DatensicherungGerätename 236GPS-Tracker 102Grayware 109Grey Hats 196Grundsäule
der Informationssicherheit 33Gruppenrichtlinie 95
HHardware-Firewall 256Hardware-Sicherheitsmodul 100Hash 72Hash-Wert 50HIPAA 125, 145HMAC 53Hoax 117Hochwasserschutz 82Honeynet 264Honeypot 264Hot Site 302Hotfix 105HSM 100HTTP 169Hybride Verschlüsselung 56
IIaaS 195Identifizierung 65Identität 63IDS 264, 265, 266IEEE 802.11 219IKE 211Implementation
Implementierung 162Implicit Deny 64Incident Response 278Informationsklasse 123Informationsrichtlinie 38Informationssicherheit
Grundsäulen 33Infrastrukturnetzwerk 222Inkrementell Siehe DatensicherungIntegrität 31IP-Protokoll 162
00__5522-7_CompTIA.book Seite 358 Montag, 12. September 2011 3:15 15
Stichwortverzeichnis
359
IPsec 208, 211IPv6 165ISO/IEC 27001 34IT-Grundschutz 35, 36IT-Grundschutzkatalog 36ITSEC 33IV-Attacke 227
JJob Rotation 127
KKensington 98Kerberos 70Keycard 76Keylogger 186Klassifizierung 123Koppelung Siehe BluetoothKritischer Fehler 104Kryptografie 41
LL2TP 207Lastwert 245LDAP 171LDAP-Injection 183Least Privileges 157Leistungsüberwachung 246Loadbalancing 295Logische Bombe 116LoMAC 154
MMAC Siehe ZugriffssteuerungMAC-Adresse 250MAC-Filter 224Mail Spoofing 140Malware 110, 114Man in the Middle 189, 215Man Trap 79mandatory vacations 127Mannschleuse 79Maßnahme
bauliche 75MD4 52MD5 51MIMO 220mirror 291Modus 1 Siehe Bluethooth
Multifaktorauthentifizierung 69Multi-Level-Security 154
NNAC 161NAS 206NAT 160NetBIOS 171Network Access Server 206, 231Netzwerkmonitor 249Netzwerküberwachung 248nicht sichtbar Siehe BluetoothNicht-Leugbarkeit 73NIDS 264NIPS 265Non-Repudiation 73Notfallplan 300Notstromaggregat 89NTLM 73
OÖffentlicher Schlüssel 49One-Time-Pad 42Online Backup 149
PPaketfilter 257, 258PAP 72Passwort Guessing 179Patch 105Patch Management 106PEAP 205PEAP-EAP-TLS 205Personal Firewall 256PGP 136Pharming 133Phishing 185PII 125PIN-Code 101Ping of Death 187PKI 56, 59Portnummer 166Portscanner 271PPTP 207Privater Schlüssel 49Proxy 262, 264PSK 212Pufferüberlauf 178Punkt-zu-Punkt-Verbindung 200
00__5522-7_CompTIA.book Seite 359 Montag, 12. September 2011 3:15 15
Stichwortverzeichnis
360
QQuarantänebereich Siehe NAC
RRace-Condition 178RADIUS 205, 207, 230RAID 290RAID 0 290RAID 1 291RAID 10 293RAID 3 292RAID 5 292RAID Levels 290Rainbow-Tabelle 275RAS-System 203RBAC Siehe ZugriffssteuerungRC4 48Recovery-Agent 59Redundanz 301Registrierung 58Release-Notes 275Remote Sanitation 102Remote Wipe 102Remote-Access 199Remote-Access-VPN Siehe VPNRemote-Zugriff 199Replay-Angriff 192Richtlinie
administrative 38RIPEMD 53RMON 242Rogue Access Point 235Rollenbasierte Zugriffskontrolle 155Rollups 105Root-Zertifikat 58RSA 49
SS/MIME 135SA 208, 211, 212SaaS 195Safe 81Salt 180Sandbox 263Scareware 109Schleuse 80Schließsystem 76, 77Schlüssel 76
öffentlicher 49privater 49
Schutzbedarf 125Schutzbedarfsfeststellung 36SCP 167Segregation of Duties 127Service Pack 105Session-Hijacking 193SHA 52Sicherheitskritischer Fehler 104Sicherheitsrichtlinie 33Sicherungsverfahren Siehe DatensicherungSignatur
digitale 55Site-to-Site Siehe VPNSMON 242SMTP Relay 139Smurf 187SNMP 168, 242Social Engineering 127, 129SOX 145Spam 140Spear Phishing 133Spit 186Spoofing 188, 215Spyware 109SQL-Injection 182SSH 167, 213SSID 222, 223SSL 170, 213Stack 178Stateful Inspection Firewall 257Stateful Packet Inspection 259Steganografie 195Stripes 292Stromverschlüsseler 44Stromverschlüsselung 45Subnettierung 158Subnetzmaske 158SY0-301 324Symmetrische Verschlüsselung 45, 55SYN-Flooding 187Systemhärtung 96Systemsicherheit 93Systemsicherheitsrichtlinie 38
TTACACS 206TACACS+ 206TCG 99TCP 163TCSEC 33
00__5522-7_CompTIA.book Seite 360 Montag, 12. September 2011 3:15 15
Stichwortverzeichnis
361
Telnet 166Terminalverbindung 166TFTP 167TKIP 229TLS 170Token 66TPM 99Transitive Zugriffe 184Transport-Modus 210Transportverschlüsselung 166Triple-A 206Trojaner 114Trusted Platform Module 99Tunnel-Modus 210Twofish 48
UÜberwachung 242UDP 164Unified Threat Management 266Update 105UPS 87URL-Manipulation 184USV 87, 88
Leistung 88UTM 266
VVenenscanner 68Verfügbarkeit 31Verschlüsselung 224
asymmetrische 48hybride 56symmetrische 45, 55
Vertraulichkeit 31Videoüberwachung 80Viren 109, 118, 119Virenbekämpfung 117Virenschutzkonzept 120
Virenverantwortlicher 120Virtualisierung 158Vishing 133VLAN 160Vollbackup Siehe DatensicherungVoraussetzung
für Zertifizierungen 21VPN 199VPN Concentrator 202
WWachpersonal 76WAP 232War Chalking 219War Driving 219WEP 226Whaling 133White Hats 196White-Box-Test 273Wireshark 251WPA 229WPA2 229Wurm 116
XX.509 57, 212Xmas-Attacke 187XML-Injection 183XTACACS 206
ZZeitsteuerung Siehe RollenZertifikat 58Zugriffskontrolle
rollenbasierte 155Zugriffsliste 64Zugriffssteuerung 153Zutrittsregelung 75
00__5522-7_CompTIA.book Seite 361 Montag, 12. September 2011 3:15 15