Veze, linkovi
Kompjuter biblioteka
Korpa
CompTIA Security+: SY0-601 vodič za sertifikaciju

Preuzmite poglavlje   Preuzmite poglavlje

Zaštita i sigurnost Zaštita i sigurnost

CompTIA Security+: SY0-601 vodič za sertifikaciju

Autor: Ian Neil
Broj strana: 544
ISBN broj: 9788673105727
Izdavač: Kompjuter biblioteka Kompjuter biblioteka
Godina izdanja: 2022.
Kataloški broj: 549.

                 
Twitter   Facebook   Linkedin   Pinterest   Email
                 
         
   
Naruči ili rezerviši sa 40 % popusta
 
         
         
2420 rsd 1900 rsd

10% dodatnog popusta za 2 ili više knjiga, osim knjiga koje su u pretplati i kompleta knjiga.

• Isporuka za 24 časa
• Plaćanje poštaru

 

CompTIA Security+ sertifikatom dobijate potvrdu da posedujete osnovno znanje potrebno da obavite najvažnije bezbednosne zadatke i zakoračite u IT bezbednosnu karijeru. Ova knjiga, čiji je autor Ian Neil svetski poznat CompTIA Security+ predavač, je najbolja literatura koja potpuno pokriva CompTIA+ 601 teme za ispit.

Sa zadacima za samo-procenu i pitanjima za ispit, ova knjiga će Vam pomoći da savladate osnovne koncepte za polaganje ispita - prvi put kada je pročitate. Pomoću relevantnih primera, naučićete osnovne bezbednosne koncepte, od sertifikata i enkripcije do identiteta i menadžmenta pristupa (IAM). Zatim, na red dolaze važne oblasti za ispit, cloud bezbednost, pretnje, napadi i ranjivosti, tehnologije i alati, arhitekture i dizajn, menadžment rizika, kriptografija i infrastuktura javnih ključeva (PKI). Ova knjiga ima preko 600 praktičnih pitanja sa detaljnim objašnjenjima i dva lakša testa sa samo-procenu.

Do kraja knjige, razumećete primenu najvažnijih Security+ oblasti i bićete potpuno spremni da položite ispit.

Sadržaj

Oblast 1: Svrha i ciljevi bezbednosti

Poglavlje 1: Osnove bezbednosti

  • Osnove bezbednosti

  • CIA koncept

  • Najniža privilegija

  • Detaljan model odbrane

  • Poređenje načina kontrole

  • Upravljačke kontrole

  • Operacione kontrole

  • Tehničke kontrole

  • Udaljavajuće kontrole

  • Istraživačke kontrole

  • Ispravljačke kontrole

  • Kontrole nadoknade

  • Preventivne kontrole

  • Pristupne kontrole

  • Diskreciona pristupna kontrola

  • Obavezna pristupna kontrola

  • Pristupna kontrola na bazi uloga

  • Pristupna kontrola na bazi pravila

  • Pristupna kontrola na bazi atributa

  • Pristupna kontrola na bazi grupe

  • Pristupna kontrola na bazi Linux-a

  • Fizička bezbednosna kontrola

  • Opsežna bezbednost

  • Građevinska bezbednost

  • Zaštita uređaja

  • Digitalna forenzika

  • Praksa za pet minuta

  • Kolekcija dokaza

  • Cloud forenzika

  • Pitanja za ponavljanje gradiva

Poglavlje 2: Implementacija infrastrukture javnih ključeva (PKI)

  • Koncepti PKI

  • Hijerarhija sertifikata

  • Poverenje u sertifikat

  • Validnost sertifikata

  • Koncepti upravljanja sertifikatima

  • Tipovi sertifikata

  • Asimetrična i simetrična enkripcija

  • Enkripcija

  • Digitalni potpisi

  • Kriptografski algoritmi i njihove karakteristike

  • Simetrični algoritmi

  • Asimetrični algoritmi

  • Sličnosti između simetričnih i asimetričnih algoritama

  • XOR enkripcija

  • Algoritmi za proširenje ključa

  • Metodi šifrovanja

  • Analogija između šifre niza i blok šifre

  • Operacioni modovi

  • Kvantni računari

  • Blockchain i javni dokument

  • Hešing i integritet podataka

  • Poređenje osnovnih koncepta kriptografije

  • Asimetrični PKI

  • Simetrični algoritmi - modovi operacija

  • Hešing algoritmi

  • Kripto provajder

  • Kripto modul

  • Zaštita podataka

  • Osnovna kriptografska terminologija

  • Sakrivanje podataka

  • Generator pseudo slučajnih brojeva

  • Bitcoin blok

  • Perfektna tajnost prosleđivanja

  • Bezbednost na osnovu tajnosti

  • Kolizija

  • Steganografija

  • Homomorfna enkripcija

  • Difuzija

  • Implementacione odluke

  • Najčešća upotreba kriptografije

  • Poverljivost

  • Integritet

  • Neporecivost

  • Sakrivanje

  • Uređaji male snage

  • Visoka otpornost

  • Autentifikacija

  • Bezbednosna ograničenja

  • Praktične vežbe

  • Vežba 1 - Server za sertifikate

  • Vežba 2 - Enkripcija podataka sa EFS i krađa sertifikata

  • Vežba 3 - Opozivanje EFS sertifikata

  • Pitanja za ponavljanje gradiva

Poglavlje 3: Provera identiteta i upravljanje pristupom

  • Identitet i koncepti upravljanja pristupom

  • Tipovi identiteta

  • Tipovi naloga

  • Bezbednosni žetoni i uređaji

  • Autentifikacija na bazi sertifikata

  • Implementacija rešenja za autentifikaciju i autorizaciju

  • Upravljanje autentifikacije

  • Protokoli autentifikacije

  • Autentifikacija, autorizacija i akaunting (AAA) serveri

  • Premise

  • Cloud

  • Polise upravljanja naloga

  • Pravljenje naloga

  • Odeljenja za selidbu zaposlenih

  • Ponovna sertifikacija

  • Održavanje naloga

  • Monitoring naloga

  • Bezbednosne informacije i menadžment događaja

  • Kontrola pristupa bazirana na grupama

  • Praktična vežba - Polise za šifre

  • Pitanja za ponavljanje gradiva

 

 

Poglavlje 4: Virtualizacija i koncept cloud-a

  • Pregled cloud tehnologija

  • Implementiranje različitih cloud modela

  • Cloud modeli usluga

  • Infrastruktura kao usloga (IaaS)

  • Softver kao usluga (SaaS)

  • Platforma kao usluga (PaaS)

  • Bezbednost kao usluga (SECaaS)

  • Sve kao usluga (XaaS)

  • Koncepti računarskog cloud-a

  • Koncepti čuvanja podataka na cloud-u

  • Kontrola bezbednosti cloud-a

  • Pristupne zone visoke dostupnosti

  • Polise resursa

  • Tajno upravljanje

  • Integracija i revizija

  • Skladište podataka

  • Mreže

  • Izračunavanje

  • Rešenja

  • Virtualna mrežna okruženja

  • Pitanja za ponavljanje gradiva

Oblast 2: Monitoring bezbednosne infrastrukture

Poglavlje 5: Monitoring, skeniranje i penetracioni testovi

  • Koncepti penetracionog testiranja

  • Pravila o angažovanju (ROE)

  • Tehnike mrežne eksploatacije

  • Pasivna i aktivna osmatranja

  • Alati za osmatranje

  • Tipovi vežbi

  • Koncepti skeniranja ranjivosti

  • Skeniranje sa i bez kredencijala

  • Intruzivno i ne-intruzivno skeniranje ranjivosti

  • Drugi načini za skeniranje

  • Penetraciono skeniranje i skeniranje ranjivosti

  • Sistemski logovi/Bezbednosne informacije i menadžment događaja

  • Bezbednosna orkestracija, automatizacija, i odgovor

  • Otkrivanje pretnji

  • Praktična vežba - skener za ranjivosti sa kredencijalima

  • Pitanja za ponavljanje gradiva

Poglavlje 6: Sigurni i nesigurni protokoli

  • Uvod u protokole

  • Nebezbedni protokoli i uslovi korišćenja

  • Bezbedni protokoli i uslovi korišćenja

  • Dodatni uslovi korišćenja i njihovi protokoli

  • Pretplatni servisi i njihovi protokoli

  • Rutiranje i protokoli

  • Komutacija i protokoli

  • Aktivni direktorijum i njegovi protokoli

  • Pitanja za ponavljanje gradiva

Poglavlje 7: Mreža i bezbednosni koncepti

  • Instalacija i konfiguracija mrežnih komponenata

  • Zaštitna barijera

  • Ruter za prevođenje mrežnih adresa

  • Ruter

  • Pristupna kontrolna lista - mrežni uređaji

  • Svič

  • Uređaji za analizu saobraćaja na mreži

  • Svičevi za agregaciju

  • Tegla sa medom

  • Proksi server

  • Server za upravljanje uređajima

  • Usmeravanje saobraćaja

  • Daljinski pristup

  • IPSec

  • Daljinsko upravljanje VPN-om

  • Višestruko tunelovanje

  • Daljinska podrška

  • Koncepti bezbedne mrežne arhitekture

  • Softverski definisana mreža

  • Mrežno segmentiranje

  • Sistem za prevenciju napada

  • Sistem za detekciju napada

  • Operativni modovi

  • Senzor i kolektor

  • Nadgledanje podataka

  • Kontrola pristupa mreži

  • Domain Name System (DNS)

  • DNS trovanje

  • Ispitivanje i otkrivanje mreže

  • Osnove za eksploataciju

  • Forenzičarske alatke

  • IP adresiranje

  • IP verzija 4

  • Maske podmrežavanja

  • CIDR maska

  • DHCP

  • IP verzija 6 adresiranje

  • Pitanja za ponavljanje gradiva

Poglavlje 8: Bezbednost bežičnih i mobilnih rešenja

  • Bezbednost bežične mreže

  • Kontroleri bežičnih pristupnih tačaka

  • Obezbeđenje pristupa WAP-u

  • Bežični protok/Selekcija opsega

  • Kanali za bežičnu mrežu

  • Tipovi antena

  • Opseg pokrivanja bežične mreže

  • Autentifikacija otvorenog sistema

  • Bežična enkripcija

  • Početni portal

  • Bežični napadi

  • Bežični protokoli za autentifikaciju

  • Bezbedna upotreba mobilnih uređaja

  • Upravljanje mobilnim uređajima

  • Ponesite svoj uređaj

  • Izaberite svoj uređaj

  • Korporativno-privatni uređaji

  • Metodi za povezivanje mobilnih uređaja

  • Koncepti upravljanja mobilnim uređajima

  • Upravljanje uređajima

  • Zaštita uređaja

  • Podaci na uređaju

  • Primena i monitoring mobilnih uređaja

  • Pitanja za ponavljanje gradiva

Oblast 3: Zaštita i bezbednost okoline

Poglavlje 9: Identifikacija pretnji, napada, i ranjivosti

  • Napadi virusima i zlonameranim softverom

  • Napadi socijalnim inženjeringom

  • Napadači

  • Napredni napadi

  • Napadi na šifre

  • Fizički napadi

  • Napad na putu

  • Mrežni napadi

  • Napadi na aplikacionom sloju

  • Napadi preuzimanjem kontrole

  • Manipulacija drajverima

  • Kriptografski napadi

  • Pitanja za ponavljanje gradiva

Poglavlje 10: Upravljanje, rizik i saglasnost

  • Koncepti i menadžment procesa

  • Tipovi rizika

  • Strategije upravljanja rizikom

  • Analize rizika

  • Proračun gubitaka

  • Nesreće

  • Uticaji na poslovanje

  • Napadači, vektori napada i informacioni koncepti

  • Napadači

  • Vektor napada

  • Izvori informacija o pretnjama

  • Istraživački izvori

  • Važnost polisa bezbednosti

  • Ličnost

  • Raznolikost tehnika za obuku

  • Upravljanje rizikom treće strane

  • Podaci

  • Polise kredencijala

  • Organizacione polise

  • Propisi, standardi i zakonodavstvo

  • Ključni koncepti

  • Procene/Bezbednosna konfiguracija

  • Koncepti privatnosti i osetljivih podataka

  • Posledice kršenja privatnosti

  • Obaveštenja o prekršajima

  • Tipovi podataka

  • Tehnologije za širenje privatnosti

  • Uloga podataka i odgovornosti

  • Životni ciklus informacije

  • Procena uticaja

  • Uslovi dogovora

  • Izjava o privatnosti

  • Pitanja za ponavljanje gradiva

Poglavlje 11: Upravljanje bezbednošću aplikacija

  • Implementacija hosta ili aplikaciona bezbednost

  • Integritet pokretanja računara

  • Zaštita krajnje tačke

  • Baze podataka

  • Aplikaciona bezbednost

  • Jačanje sistema

  • Enkripcija celog diska (FDE)

  • Samo-enkriptovanje skladišta podataka (SED)

  • Bezbednost namenskih i specijalnih sistema

  • Internet stvari (IoT)

  • Operativni sistemi realnog vremena (RTOS)

  • Multifunkcionalni štampači (MFPs)

  • Sistemi za nadzor

  • Sistem na čipu (SoC)

  • Grejanje, ventilacija, i klimatizacija (HVAC)

  • Specijalni uređaji

  • Namenski sistemi

  • Supervizorska kontrola i prikupljanje podataka (SCADA)

  • Industrijski kontrolni sistemi

  • Komunikacija

  • Ograničenja

  • Bezbedno razvijanje aplikacije, i automatizacija

  • Raznolikost softvera

  • Proširivost

  • Skalabilnost

  • Sredina

  • Automatizacija/Skriptovanje

  • Pristup podacima

  • Provera integriteta

  • Projekat bezbednosti otvorene web aplikacije (OWASP)

  • Pitanja za ponavljanje gradiva

Poglavlje 12: Procedure za odgovor na incident

  • Procedure za odgovor na incident

  • Vežbe za oporavak od nesreće

  • Napadi

  • Upravljanje interesima

  • Kontinuitet planiranja operacija (COOP)

  • Upotreba izvora podataka za istraživanja

  • Skeniranje ranjivosti

  • SIEM komandna tabla

  • Log fajlovi

  • Log menadžeri

  • Journalctl

  • Nxlog

  • Monitoring propusnog opsega

  • Meta podaci

  • Monitoring mreže

  • Analiza protokola

  • Primena tehnika i kontrola za umanjenje rizika

  • Lista dozvoljenih aplikacija

  • Lista blokiranih aplikacija

  • Karantin

  • Promene konfiguracije

  • Izolacija

  • Metodologija pristupnih tačaka

  • Segmentacija

  • Bezbednosna orkestracija, automatizacija i odgovor (SOAR)

  • Implementacija bezbednosnog proširenja

  • Rezervne komponente

  • Pitanja za ponavljanje gradiva

Oblast 4: Testovi

Poglavlje 13: Test 1

  • Procena za test

Poglavlje 14: Test 2

  • Procena za test

 

 

Komentari

• Nikola
Preporuka za prevod. Koliko sam primetio i na Amazonu ima ocenu nešto manje od čiste 5-ce.

• Natasa
Sadrzaj knjige obecava. Preporuka za prevod.

• Dalibor Vukovič
Jako bitna knjiga u oblasti IT sigurnosti koju vredi prevesti!!! Ja sam prvi koji bi već danas kupio prevod.

• Dušan Todorovic
Knjiga koju verujem da većina želi da bude prevedena. Opasno potrebna.

• Alan Tapic
Sve vise je potrebe za ovakvom knjigom.

• Nenad A
Odlična knjiga za početak Infosec karijere !!!

Ostavite komentar Ostavite komentar

 

Preporučujemo

Bezbednost na internetu : vodič za decu

Bezbednost na internetu : vodič za decu

Practical Cryptography in Python

Practical Cryptography in Python

Veze, linkovi
Linkedin Twitter Facebook
 
     
 
© Sva prava pridržana, Kompjuter biblioteka, Beograd, Obalskih radnika 4a, Telefon: +381 11 252 0 272