-9,78  (73,69 kn)

CompTIA Security+: SY0-601 vodič za sertifikaciju – Ian Neil

Autori: Ian Neil
Godina izdanja: 2022.
Broj stranica: 544
Jezik: srpski

39,07  (294,37 kn)

Description

CompTIA Security+ sertifikatom dobijate potvrdu da posedujete osnovno znanje potrebno da obavite najvažnije bezbednosne zadatke i zakoračite u IT bezbednosnu karijeru. Ova knjiga, čiji je autor Ian Neil svetski poznat CompTIA Security+ predavač, je najbolja literatura koja potpuno pokriva CompTIA+ 601 teme za ispit.

Sa zadacima za samo-procenu i pitanjima za ispit, ova knjiga će Vam pomoći da savladate osnovne koncepte za polaganje ispita – prvi put kada je pročitate. Pomoću relevantnih primera, naučićete osnovne bezbednosne koncepte, od sertifikata i enkripcije do identiteta i menadžmenta pristupa (IAM). Zatim, na red dolaze važne oblasti za ispit, cloud bezbednost, pretnje, napadi i ranjivosti, tehnologije i alati, arhitekture i dizajn, menadžment rizika, kriptografija i infrastuktura javnih ključeva (PKI). Ova knjiga ima preko 600 praktičnih pitanja sa detaljnim objašnjenjima i dva lakša testa sa samo-procenu.

Do kraja knjige, razumećete primenu najvažnijih Security+ oblasti i bićete potpuno spremni da položite ispit.

Sadržaj

Oblast 1: Svrha i ciljevi bezbednosti

Poglavlje 1: Osnove bezbednosti

  • Osnove bezbednosti
  • CIA koncept
  • Najniža privilegija
  • Detaljan model odbrane
  • Poređenje načina kontrole
  • Upravljačke kontrole
  • Operacione kontrole
  • Tehničke kontrole
  • Udaljavajuće kontrole
  • Istraživačke kontrole
  • Ispravljačke kontrole
  • Kontrole nadoknade
  • Preventivne kontrole
  • Pristupne kontrole
  • Diskreciona pristupna kontrola
  • Obavezna pristupna kontrola
  • Pristupna kontrola na bazi uloga
  • Pristupna kontrola na bazi pravila
  • Pristupna kontrola na bazi atributa
  • Pristupna kontrola na bazi grupe
  • Pristupna kontrola na bazi Linux-a
  • Fizička bezbednosna kontrola
  • Opsežna bezbednost
  • Građevinska bezbednost
  • Zaštita uređaja
  • Digitalna forenzika
  • Praksa za pet minuta
  • Kolekcija dokaza
  • Cloud forenzika
  • Pitanja za ponavljanje gradiva

Poglavlje 2: Implementacija infrastrukture javnih ključeva (PKI)

  • Koncepti PKI
  • Hijerarhija sertifikata
  • Poverenje u sertifikat
  • Validnost sertifikata
  • Koncepti upravljanja sertifikatima
  • Tipovi sertifikata
  • Asimetrična i simetrična enkripcija
  • Enkripcija
  • Digitalni potpisi
  • Kriptografski algoritmi i njihove karakteristike
  • Simetrični algoritmi
  • Asimetrični algoritmi
  • Sličnosti između simetričnih i asimetričnih algoritama
  • XOR enkripcija
  • Algoritmi za proširenje ključa
  • Metodi šifrovanja
  • Analogija između šifre niza i blok šifre
  • Operacioni modovi
  • Kvantni računari
  • Blockchain i javni dokument
  • Hešing i integritet podataka
  • Poređenje osnovnih koncepta kriptografije
  • Asimetrični PKI
  • Simetrični algoritmi – modovi operacija
  • Hešing algoritmi
  • Kripto provajder
  • Kripto modul
  • Zaštita podataka
  • Osnovna kriptografska terminologija
  • Sakrivanje podataka
  • Generator pseudo slučajnih brojeva
  • Bitcoin blok
  • Perfektna tajnost prosleđivanja
  • Bezbednost na osnovu tajnosti
  • Kolizija
  • Steganografija
  • Homomorfna enkripcija
  • Difuzija
  • Implementacione odluke
  • Najčešća upotreba kriptografije
  • Poverljivost
  • Integritet
  • Neporecivost
  • Sakrivanje
  • Uređaji male snage
  • Visoka otpornost
  • Autentifikacija
  • Bezbednosna ograničenja
  • Praktične vežbe
  • Vežba 1 – Server za sertifikate
  • Vežba 2 – Enkripcija podataka sa EFS i krađa sertifikata
  • Vežba 3 – Opozivanje EFS sertifikata
  • Pitanja za ponavljanje gradiva

Poglavlje 3: Provera identiteta i upravljanje pristupom

  • Identitet i koncepti upravljanja pristupom
  • Tipovi identiteta
  • Tipovi naloga
  • Bezbednosni žetoni i uređaji
  • Autentifikacija na bazi sertifikata
  • Implementacija rešenja za autentifikaciju i autorizaciju
  • Upravljanje autentifikacije
  • Protokoli autentifikacije
  • Autentifikacija, autorizacija i akaunting (AAA) serveri
  • Premise
  • Cloud
  • Polise upravljanja naloga
  • Pravljenje naloga
  • Odeljenja za selidbu zaposlenih
  • Ponovna sertifikacija
  • Održavanje naloga
  • Monitoring naloga
  • Bezbednosne informacije i menadžment događaja
  • Kontrola pristupa bazirana na grupama
  • Praktična vežba – Polise za šifre
  • Pitanja za ponavljanje gradiva

 

 

Poglavlje 4: Virtualizacija i koncept cloud-a

  • Pregled cloud tehnologija
  • Implementiranje različitih cloud modela
  • Cloud modeli usluga
  • Infrastruktura kao usloga (IaaS)
  • Softver kao usluga (SaaS)
  • Platforma kao usluga (PaaS)
  • Bezbednost kao usluga (SECaaS)
  • Sve kao usluga (XaaS)
  • Koncepti računarskog cloud-a
  • Koncepti čuvanja podataka na cloud-u
  • Kontrola bezbednosti cloud-a
  • Pristupne zone visoke dostupnosti
  • Polise resursa
  • Tajno upravljanje
  • Integracija i revizija
  • Skladište podataka
  • Mreže
  • Izračunavanje
  • Rešenja
  • Virtualna mrežna okruženja
  • Pitanja za ponavljanje gradiva

Oblast 2: Monitoring bezbednosne infrastrukture

Poglavlje 5: Monitoring, skeniranje i penetracioni testovi

  • Koncepti penetracionog testiranja
  • Pravila o angažovanju (ROE)
  • Tehnike mrežne eksploatacije
  • Pasivna i aktivna osmatranja
  • Alati za osmatranje
  • Tipovi vežbi
  • Koncepti skeniranja ranjivosti
  • Skeniranje sa i bez kredencijala
  • Intruzivno i ne-intruzivno skeniranje ranjivosti
  • Drugi načini za skeniranje
  • Penetraciono skeniranje i skeniranje ranjivosti
  • Sistemski logovi/Bezbednosne informacije i menadžment događaja
  • Bezbednosna orkestracija, automatizacija, i odgovor
  • Otkrivanje pretnji
  • Praktična vežba – skener za ranjivosti sa kredencijalima
  • Pitanja za ponavljanje gradiva

Poglavlje 6: Sigurni i nesigurni protokoli

  • Uvod u protokole
  • Nebezbedni protokoli i uslovi korišćenja
  • Bezbedni protokoli i uslovi korišćenja
  • Dodatni uslovi korišćenja i njihovi protokoli
  • Pretplatni servisi i njihovi protokoli
  • Rutiranje i protokoli
  • Komutacija i protokoli
  • Aktivni direktorijum i njegovi protokoli
  • Pitanja za ponavljanje gradiva

Poglavlje 7: Mreža i bezbednosni koncepti

  • Instalacija i konfiguracija mrežnih komponenata
  • Zaštitna barijera
  • Ruter za prevođenje mrežnih adresa
  • Ruter
  • Pristupna kontrolna lista – mrežni uređaji
  • Svič
  • Uređaji za analizu saobraćaja na mreži
  • Svičevi za agregaciju
  • Tegla sa medom
  • Proksi server
  • Server za upravljanje uređajima
  • Usmeravanje saobraćaja
  • Daljinski pristup
  • IPSec
  • Daljinsko upravljanje VPN-om
  • Višestruko tunelovanje
  • Daljinska podrška
  • Koncepti bezbedne mrežne arhitekture
  • Softverski definisana mreža
  • Mrežno segmentiranje
  • Sistem za prevenciju napada
  • Sistem za detekciju napada
  • Operativni modovi
  • Senzor i kolektor
  • Nadgledanje podataka
  • Kontrola pristupa mreži
  • Domain Name System (DNS)
  • DNS trovanje
  • Ispitivanje i otkrivanje mreže
  • Osnove za eksploataciju
  • Forenzičarske alatke
  • IP adresiranje
  • IP verzija 4
  • Maske podmrežavanja
  • CIDR maska
  • DHCP
  • IP verzija 6 adresiranje
  • Pitanja za ponavljanje gradiva

Poglavlje 8: Bezbednost bežičnih i mobilnih rešenja

  • Bezbednost bežične mreže
  • Kontroleri bežičnih pristupnih tačaka
  • Obezbeđenje pristupa WAP-u
  • Bežični protok/Selekcija opsega
  • Kanali za bežičnu mrežu
  • Tipovi antena
  • Opseg pokrivanja bežične mreže
  • Autentifikacija otvorenog sistema
  • Bežična enkripcija
  • Početni portal
  • Bežični napadi
  • Bežični protokoli za autentifikaciju
  • Bezbedna upotreba mobilnih uređaja
  • Upravljanje mobilnim uređajima
  • Ponesite svoj uređaj
  • Izaberite svoj uređaj
  • Korporativno-privatni uređaji
  • Metodi za povezivanje mobilnih uređaja
  • Koncepti upravljanja mobilnim uređajima
  • Upravljanje uređajima
  • Zaštita uređaja
  • Podaci na uređaju
  • Primena i monitoring mobilnih uređaja
  • Pitanja za ponavljanje gradiva

Oblast 3: Zaštita i bezbednost okoline

Poglavlje 9: Identifikacija pretnji, napada, i ranjivosti

  • Napadi virusima i zlonameranim softverom
  • Napadi socijalnim inženjeringom
  • Napadači
  • Napredni napadi
  • Napadi na šifre
  • Fizički napadi
  • Napad na putu
  • Mrežni napadi
  • Napadi na aplikacionom sloju
  • Napadi preuzimanjem kontrole
  • Manipulacija drajverima
  • Kriptografski napadi
  • Pitanja za ponavljanje gradiva

Poglavlje 10: Upravljanje, rizik i saglasnost

  • Koncepti i menadžment procesa
  • Tipovi rizika
  • Strategije upravljanja rizikom
  • Analize rizika
  • Proračun gubitaka
  • Nesreće
  • Uticaji na poslovanje
  • Napadači, vektori napada i informacioni koncepti
  • Napadači
  • Vektor napada
  • Izvori informacija o pretnjama
  • Istraživački izvori
  • Važnost polisa bezbednosti
  • Ličnost
  • Raznolikost tehnika za obuku
  • Upravljanje rizikom treće strane
  • Podaci
  • Polise kredencijala
  • Organizacione polise
  • Propisi, standardi i zakonodavstvo
  • Ključni koncepti
  • Procene/Bezbednosna konfiguracija
  • Koncepti privatnosti i osetljivih podataka
  • Posledice kršenja privatnosti
  • Obaveštenja o prekršajima
  • Tipovi podataka
  • Tehnologije za širenje privatnosti
  • Uloga podataka i odgovornosti
  • Životni ciklus informacije
  • Procena uticaja
  • Uslovi dogovora
  • Izjava o privatnosti
  • Pitanja za ponavljanje gradiva

Poglavlje 11: Upravljanje bezbednošću aplikacija

  • Implementacija hosta ili aplikaciona bezbednost
  • Integritet pokretanja računara
  • Zaštita krajnje tačke
  • Baze podataka
  • Aplikaciona bezbednost
  • Jačanje sistema
  • Enkripcija celog diska (FDE)
  • Samo-enkriptovanje skladišta podataka (SED)
  • Bezbednost namenskih i specijalnih sistema
  • Internet stvari (IoT)
  • Operativni sistemi realnog vremena (RTOS)
  • Multifunkcionalni štampači (MFPs)
  • Sistemi za nadzor
  • Sistem na čipu (SoC)
  • Grejanje, ventilacija, i klimatizacija (HVAC)
  • Specijalni uređaji
  • Namenski sistemi
  • Supervizorska kontrola i prikupljanje podataka (SCADA)
  • Industrijski kontrolni sistemi
  • Komunikacija
  • Ograničenja
  • Bezbedno razvijanje aplikacije, i automatizacija
  • Raznolikost softvera
  • Proširivost
  • Skalabilnost
  • Sredina
  • Automatizacija/Skriptovanje
  • Pristup podacima
  • Provera integriteta
  • Projekat bezbednosti otvorene web aplikacije (OWASP)
  • Pitanja za ponavljanje gradiva

Poglavlje 12: Procedure za odgovor na incident

  • Procedure za odgovor na incident
  • Vežbe za oporavak od nesreće
  • Napadi
  • Upravljanje interesima
  • Kontinuitet planiranja operacija (COOP)
  • Upotreba izvora podataka za istraživanja
  • Skeniranje ranjivosti
  • SIEM komandna tabla
  • Log fajlovi
  • Log menadžeri
  • Journalctl
  • Nxlog
  • Monitoring propusnog opsega
  • Meta podaci
  • Monitoring mreže
  • Analiza protokola
  • Primena tehnika i kontrola za umanjenje rizika
  • Lista dozvoljenih aplikacija
  • Lista blokiranih aplikacija
  • Karantin
  • Promene konfiguracije
  • Izolacija
  • Metodologija pristupnih tačaka
  • Segmentacija
  • Bezbednosna orkestracija, automatizacija i odgovor (SOAR)
  • Implementacija bezbednosnog proširenja
  • Rezervne komponente
  • Pitanja za ponavljanje gradiva

Oblast 4: Testovi

Poglavlje 13: Test 1

  • Procena za test

Poglavlje 14: Test 2

  • Procena za test