CompTIA Security+
Autor: | Gut, Mathias Kammermann, Markus |
---|---|
EAN: | 9783747502549 |
Auflage: | 004 |
Sachgruppe: | Informatik, EDV |
Sprache: | Deutsch |
Seitenzahl: | 662 |
Produktart: | Kartoniert / Broschiert |
Veröffentlichungsdatum: | 01.09.2021 |
Untertitel: | IT-Sicherheit verständlich erklärt -Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601 |
Schlagworte: | Datensicherheit Datensicherheit / Netz Datensicherung EDV / Theorie / Sicherheit Netzwerk (elektronisch) Sicherheit / Datensicherheit Zertifikat |
49,99 €*
Die Verfügbarkeit wird nach ihrer Bestellung bei uns geprüft.
Bücher sind in der Regel innerhalb von 1-2 Werktagen abholbereit.
Fundierter und umfassender Überblick zum Thema IT-Sicherheit Inklusive aller Neuerungen zur Rechtslage bzgl. Datenschutz und Datensicherheit Mit Vorbereitungsfragen zu jedem Fachgebiet Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab. In der aktuellen Fassung der Prüfung (SYO-601) sind das: Bedrohungen, Attacken und Schwachstellen Architektur und Design aus dem Blickwinkel der Informationssicherheit Implementation von Sicherheitskonzepten und -maßnahmen Sicherer ICT-Betrieb und Incident Response Governance, Risikomanagement und Compliance Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen. Aus dem Inhalt: Sicherheitsmanagement und Richtlinien Grundlagen der Kryptografie Unterschiedliche Zugriffsverfahren Authentifizierungsmethoden Aktuelle Rechtslage im Datenschutz Biometrische Erkennungssysteme Sicherheit durch Redundanz IT-Infrastruktur resilient gestalten Grundlagen der Systemhärtung Gefahren durch Malware Gezielte und neuartige Angriffsformen Social Engineering Phishing, Pharming und andere Bösartigkeiten Mailverkehr sichern Sicherheit für Protokolle Cloud Computing sicher gestalten Denial of Service, Pufferüberlauf, Race-Condition Cross-Site-Scripting, SQL-Injection, LDAP-Injection Spoofing, Man-in-the-Middle, Session-Hijacking Sichere Verbindungen durch VPN und Remote Access Sicherheitsimplikationen bei eingebetteten Systemen und IoT WLAN sicher konfigurieren System- und Netzwerküberwachung Analyseprogramme Wireshark, RRDTools, Nagios Unterschiedliche Firewallkonzepte Methoden der Datensicherung Disaster Recovery-Planung Pentesting und Forensics Metasploit Framework Sicherheitsüberprüfungen und Security Audits