Description
CompTIA Security+ sertifikatom dobijate potvrdu da posedujete osnovno znanje potrebno da obavite najvažnije bezbednosne zadatke i zakoračite u IT bezbednosnu karijeru. Ova knjiga, čiji je autor Ian Neil svetski poznat CompTIA Security+ predavač, je najbolja literatura koja potpuno pokriva CompTIA+ 601 teme za ispit.
Sa zadacima za samo-procenu i pitanjima za ispit, ova knjiga će Vam pomoći da savladate osnovne koncepte za polaganje ispita – prvi put kada je pročitate. Pomoću relevantnih primera, naučićete osnovne bezbednosne koncepte, od sertifikata i enkripcije do identiteta i menadžmenta pristupa (IAM). Zatim, na red dolaze važne oblasti za ispit, cloud bezbednost, pretnje, napadi i ranjivosti, tehnologije i alati, arhitekture i dizajn, menadžment rizika, kriptografija i infrastuktura javnih ključeva (PKI). Ova knjiga ima preko 600 praktičnih pitanja sa detaljnim objašnjenjima i dva lakša testa sa samo-procenu.
Do kraja knjige, razumećete primenu najvažnijih Security+ oblasti i bićete potpuno spremni da položite ispit.
Sadržaj
Oblast 1: Svrha i ciljevi bezbednosti
Poglavlje 1: Osnove bezbednosti
- Osnove bezbednosti
- CIA koncept
- Najniža privilegija
- Detaljan model odbrane
- Poređenje načina kontrole
- Upravljačke kontrole
- Operacione kontrole
- Tehničke kontrole
- Udaljavajuće kontrole
- Istraživačke kontrole
- Ispravljačke kontrole
- Kontrole nadoknade
- Preventivne kontrole
- Pristupne kontrole
- Diskreciona pristupna kontrola
- Obavezna pristupna kontrola
- Pristupna kontrola na bazi uloga
- Pristupna kontrola na bazi pravila
- Pristupna kontrola na bazi atributa
- Pristupna kontrola na bazi grupe
- Pristupna kontrola na bazi Linux-a
- Fizička bezbednosna kontrola
- Opsežna bezbednost
- Građevinska bezbednost
- Zaštita uređaja
- Digitalna forenzika
- Praksa za pet minuta
- Kolekcija dokaza
- Cloud forenzika
- Pitanja za ponavljanje gradiva
Poglavlje 2: Implementacija infrastrukture javnih ključeva (PKI)
- Koncepti PKI
- Hijerarhija sertifikata
- Poverenje u sertifikat
- Validnost sertifikata
- Koncepti upravljanja sertifikatima
- Tipovi sertifikata
- Asimetrična i simetrična enkripcija
- Enkripcija
- Digitalni potpisi
- Kriptografski algoritmi i njihove karakteristike
- Simetrični algoritmi
- Asimetrični algoritmi
- Sličnosti između simetričnih i asimetričnih algoritama
- XOR enkripcija
- Algoritmi za proširenje ključa
- Metodi šifrovanja
- Analogija između šifre niza i blok šifre
- Operacioni modovi
- Kvantni računari
- Blockchain i javni dokument
- Hešing i integritet podataka
- Poređenje osnovnih koncepta kriptografije
- Asimetrični PKI
- Simetrični algoritmi – modovi operacija
- Hešing algoritmi
- Kripto provajder
- Kripto modul
- Zaštita podataka
- Osnovna kriptografska terminologija
- Sakrivanje podataka
- Generator pseudo slučajnih brojeva
- Bitcoin blok
- Perfektna tajnost prosleđivanja
- Bezbednost na osnovu tajnosti
- Kolizija
- Steganografija
- Homomorfna enkripcija
- Difuzija
- Implementacione odluke
- Najčešća upotreba kriptografije
- Poverljivost
- Integritet
- Neporecivost
- Sakrivanje
- Uređaji male snage
- Visoka otpornost
- Autentifikacija
- Bezbednosna ograničenja
- Praktične vežbe
- Vežba 1 – Server za sertifikate
- Vežba 2 – Enkripcija podataka sa EFS i krađa sertifikata
- Vežba 3 – Opozivanje EFS sertifikata
- Pitanja za ponavljanje gradiva
Poglavlje 3: Provera identiteta i upravljanje pristupom
- Identitet i koncepti upravljanja pristupom
- Tipovi identiteta
- Tipovi naloga
- Bezbednosni žetoni i uređaji
- Autentifikacija na bazi sertifikata
- Implementacija rešenja za autentifikaciju i autorizaciju
- Upravljanje autentifikacije
- Protokoli autentifikacije
- Autentifikacija, autorizacija i akaunting (AAA) serveri
- Premise
- Cloud
- Polise upravljanja naloga
- Pravljenje naloga
- Odeljenja za selidbu zaposlenih
- Ponovna sertifikacija
- Održavanje naloga
- Monitoring naloga
- Bezbednosne informacije i menadžment događaja
- Kontrola pristupa bazirana na grupama
- Praktična vežba – Polise za šifre
- Pitanja za ponavljanje gradiva
Poglavlje 4: Virtualizacija i koncept cloud-a
- Pregled cloud tehnologija
- Implementiranje različitih cloud modela
- Cloud modeli usluga
- Infrastruktura kao usloga (IaaS)
- Softver kao usluga (SaaS)
- Platforma kao usluga (PaaS)
- Bezbednost kao usluga (SECaaS)
- Sve kao usluga (XaaS)
- Koncepti računarskog cloud-a
- Koncepti čuvanja podataka na cloud-u
- Kontrola bezbednosti cloud-a
- Pristupne zone visoke dostupnosti
- Polise resursa
- Tajno upravljanje
- Integracija i revizija
- Skladište podataka
- Mreže
- Izračunavanje
- Rešenja
- Virtualna mrežna okruženja
- Pitanja za ponavljanje gradiva
Oblast 2: Monitoring bezbednosne infrastrukture
Poglavlje 5: Monitoring, skeniranje i penetracioni testovi
- Koncepti penetracionog testiranja
- Pravila o angažovanju (ROE)
- Tehnike mrežne eksploatacije
- Pasivna i aktivna osmatranja
- Alati za osmatranje
- Tipovi vežbi
- Koncepti skeniranja ranjivosti
- Skeniranje sa i bez kredencijala
- Intruzivno i ne-intruzivno skeniranje ranjivosti
- Drugi načini za skeniranje
- Penetraciono skeniranje i skeniranje ranjivosti
- Sistemski logovi/Bezbednosne informacije i menadžment događaja
- Bezbednosna orkestracija, automatizacija, i odgovor
- Otkrivanje pretnji
- Praktična vežba – skener za ranjivosti sa kredencijalima
- Pitanja za ponavljanje gradiva
Poglavlje 6: Sigurni i nesigurni protokoli
- Uvod u protokole
- Nebezbedni protokoli i uslovi korišćenja
- Bezbedni protokoli i uslovi korišćenja
- Dodatni uslovi korišćenja i njihovi protokoli
- Pretplatni servisi i njihovi protokoli
- Rutiranje i protokoli
- Komutacija i protokoli
- Aktivni direktorijum i njegovi protokoli
- Pitanja za ponavljanje gradiva
Poglavlje 7: Mreža i bezbednosni koncepti
- Instalacija i konfiguracija mrežnih komponenata
- Zaštitna barijera
- Ruter za prevođenje mrežnih adresa
- Ruter
- Pristupna kontrolna lista – mrežni uređaji
- Svič
- Uređaji za analizu saobraćaja na mreži
- Svičevi za agregaciju
- Tegla sa medom
- Proksi server
- Server za upravljanje uređajima
- Usmeravanje saobraćaja
- Daljinski pristup
- IPSec
- Daljinsko upravljanje VPN-om
- Višestruko tunelovanje
- Daljinska podrška
- Koncepti bezbedne mrežne arhitekture
- Softverski definisana mreža
- Mrežno segmentiranje
- Sistem za prevenciju napada
- Sistem za detekciju napada
- Operativni modovi
- Senzor i kolektor
- Nadgledanje podataka
- Kontrola pristupa mreži
- Domain Name System (DNS)
- DNS trovanje
- Ispitivanje i otkrivanje mreže
- Osnove za eksploataciju
- Forenzičarske alatke
- IP adresiranje
- IP verzija 4
- Maske podmrežavanja
- CIDR maska
- DHCP
- IP verzija 6 adresiranje
- Pitanja za ponavljanje gradiva
Poglavlje 8: Bezbednost bežičnih i mobilnih rešenja
- Bezbednost bežične mreže
- Kontroleri bežičnih pristupnih tačaka
- Obezbeđenje pristupa WAP-u
- Bežični protok/Selekcija opsega
- Kanali za bežičnu mrežu
- Tipovi antena
- Opseg pokrivanja bežične mreže
- Autentifikacija otvorenog sistema
- Bežična enkripcija
- Početni portal
- Bežični napadi
- Bežični protokoli za autentifikaciju
- Bezbedna upotreba mobilnih uređaja
- Upravljanje mobilnim uređajima
- Ponesite svoj uređaj
- Izaberite svoj uređaj
- Korporativno-privatni uređaji
- Metodi za povezivanje mobilnih uređaja
- Koncepti upravljanja mobilnim uređajima
- Upravljanje uređajima
- Zaštita uređaja
- Podaci na uređaju
- Primena i monitoring mobilnih uređaja
- Pitanja za ponavljanje gradiva
Oblast 3: Zaštita i bezbednost okoline
Poglavlje 9: Identifikacija pretnji, napada, i ranjivosti
- Napadi virusima i zlonameranim softverom
- Napadi socijalnim inženjeringom
- Napadači
- Napredni napadi
- Napadi na šifre
- Fizički napadi
- Napad na putu
- Mrežni napadi
- Napadi na aplikacionom sloju
- Napadi preuzimanjem kontrole
- Manipulacija drajverima
- Kriptografski napadi
- Pitanja za ponavljanje gradiva
Poglavlje 10: Upravljanje, rizik i saglasnost
- Koncepti i menadžment procesa
- Tipovi rizika
- Strategije upravljanja rizikom
- Analize rizika
- Proračun gubitaka
- Nesreće
- Uticaji na poslovanje
- Napadači, vektori napada i informacioni koncepti
- Napadači
- Vektor napada
- Izvori informacija o pretnjama
- Istraživački izvori
- Važnost polisa bezbednosti
- Ličnost
- Raznolikost tehnika za obuku
- Upravljanje rizikom treće strane
- Podaci
- Polise kredencijala
- Organizacione polise
- Propisi, standardi i zakonodavstvo
- Ključni koncepti
- Procene/Bezbednosna konfiguracija
- Koncepti privatnosti i osetljivih podataka
- Posledice kršenja privatnosti
- Obaveštenja o prekršajima
- Tipovi podataka
- Tehnologije za širenje privatnosti
- Uloga podataka i odgovornosti
- Životni ciklus informacije
- Procena uticaja
- Uslovi dogovora
- Izjava o privatnosti
- Pitanja za ponavljanje gradiva
Poglavlje 11: Upravljanje bezbednošću aplikacija
- Implementacija hosta ili aplikaciona bezbednost
- Integritet pokretanja računara
- Zaštita krajnje tačke
- Baze podataka
- Aplikaciona bezbednost
- Jačanje sistema
- Enkripcija celog diska (FDE)
- Samo-enkriptovanje skladišta podataka (SED)
- Bezbednost namenskih i specijalnih sistema
- Internet stvari (IoT)
- Operativni sistemi realnog vremena (RTOS)
- Multifunkcionalni štampači (MFPs)
- Sistemi za nadzor
- Sistem na čipu (SoC)
- Grejanje, ventilacija, i klimatizacija (HVAC)
- Specijalni uređaji
- Namenski sistemi
- Supervizorska kontrola i prikupljanje podataka (SCADA)
- Industrijski kontrolni sistemi
- Komunikacija
- Ograničenja
- Bezbedno razvijanje aplikacije, i automatizacija
- Raznolikost softvera
- Proširivost
- Skalabilnost
- Sredina
- Automatizacija/Skriptovanje
- Pristup podacima
- Provera integriteta
- Projekat bezbednosti otvorene web aplikacije (OWASP)
- Pitanja za ponavljanje gradiva
Poglavlje 12: Procedure za odgovor na incident
- Procedure za odgovor na incident
- Vežbe za oporavak od nesreće
- Napadi
- Upravljanje interesima
- Kontinuitet planiranja operacija (COOP)
- Upotreba izvora podataka za istraživanja
- Skeniranje ranjivosti
- SIEM komandna tabla
- Log fajlovi
- Log menadžeri
- Journalctl
- Nxlog
- Monitoring propusnog opsega
- Meta podaci
- Monitoring mreže
- Analiza protokola
- Primena tehnika i kontrola za umanjenje rizika
- Lista dozvoljenih aplikacija
- Lista blokiranih aplikacija
- Karantin
- Promene konfiguracije
- Izolacija
- Metodologija pristupnih tačaka
- Segmentacija
- Bezbednosna orkestracija, automatizacija i odgovor (SOAR)
- Implementacija bezbednosnog proširenja
- Rezervne komponente
- Pitanja za ponavljanje gradiva
Oblast 4: Testovi
Poglavlje 13: Test 1
- Procena za test
Poglavlje 14: Test 2
- Procena za test