Veze, linkovi
Kompjuter biblioteka
Korpa
CompTIA Security+: SY0-601 vodič za sertifikaciju

Preuzmite poglavlje   Preuzmite poglavlje

Zaštita i sigurnost Zaštita i sigurnost

CompTIA Security+: SY0-601 vodič za sertifikaciju

Autor: Ian Neil
Broj strana: 544
ISBN broj: 9788673105727
Izdavač: Kompjuter biblioteka Kompjuter biblioteka
Godina izdanja: 2022.
Kataloški broj: 549.

                 
Twitter   Facebook   Linkedin   Pinterest   Email
                 
         
   
Naruči ili rezerviši sa 40 % popusta
 
         
         
Cena: 2420 rsd Vi plaćate: 1940 rsd

10% dodatnog popusta za 2 ili više knjiga, osim knjiga koje su u pretplati i kompleta knjiga.

• Isporuka za 24 časa (osim za knjige u pretplati)
• Plaćanje kuriru

 

CompTIA Security+ sertifikatom dobijate potvrdu da posedujete osnovno znanje potrebno da obavite najvažnije bezbednosne zadatke i zakoračite u IT bezbednosnu karijeru. Ova knjiga, čiji je autor Ian Neil svetski poznat CompTIA Security+ predavač, je najbolja literatura koja potpuno pokriva CompTIA+ 601 teme za ispit.

Sa zadacima za samo-procenu i pitanjima za ispit, ova knjiga će Vam pomoći da savladate osnovne koncepte za polaganje ispita - prvi put kada je pročitate. Pomoću relevantnih primera, naučićete osnovne bezbednosne koncepte, od sertifikata i enkripcije do identiteta i menadžmenta pristupa (IAM). Zatim, na red dolaze važne oblasti za ispit, cloud bezbednost, pretnje, napadi i ranjivosti, tehnologije i alati, arhitekture i dizajn, menadžment rizika, kriptografija i infrastuktura javnih ključeva (PKI). Ova knjiga ima preko 600 praktičnih pitanja sa detaljnim objašnjenjima i dva lakša testa sa samo-procenu.

Do kraja knjige, razumećete primenu najvažnijih Security+ oblasti i bićete potpuno spremni da položite ispit.

Sadržaj

Oblast 1: Svrha i ciljevi bezbednosti

Poglavlje 1: Osnove bezbednosti

  • Osnove bezbednosti

  • CIA koncept

  • Najniža privilegija

  • Detaljan model odbrane

  • Poređenje načina kontrole

  • Upravljačke kontrole

  • Operacione kontrole

  • Tehničke kontrole

  • Udaljavajuće kontrole

  • Istraživačke kontrole

  • Ispravljačke kontrole

  • Kontrole nadoknade

  • Preventivne kontrole

  • Pristupne kontrole

  • Diskreciona pristupna kontrola

  • Obavezna pristupna kontrola

  • Pristupna kontrola na bazi uloga

  • Pristupna kontrola na bazi pravila

  • Pristupna kontrola na bazi atributa

  • Pristupna kontrola na bazi grupe

  • Pristupna kontrola na bazi Linux-a

  • Fizička bezbednosna kontrola

  • Opsežna bezbednost

  • Građevinska bezbednost

  • Zaštita uređaja

  • Digitalna forenzika

  • Praksa za pet minuta

  • Kolekcija dokaza

  • Cloud forenzika

  • Pitanja za ponavljanje gradiva

Poglavlje 2: Implementacija infrastrukture javnih ključeva (PKI)

  • Koncepti PKI

  • Hijerarhija sertifikata

  • Poverenje u sertifikat

  • Validnost sertifikata

  • Koncepti upravljanja sertifikatima

  • Tipovi sertifikata

  • Asimetrična i simetrična enkripcija

  • Enkripcija

  • Digitalni potpisi

  • Kriptografski algoritmi i njihove karakteristike

  • Simetrični algoritmi

  • Asimetrični algoritmi

  • Sličnosti između simetričnih i asimetričnih algoritama

  • XOR enkripcija

  • Algoritmi za proširenje ključa

  • Metodi šifrovanja

  • Analogija između šifre niza i blok šifre

  • Operacioni modovi

  • Kvantni računari

  • Blockchain i javni dokument

  • Hešing i integritet podataka

  • Poređenje osnovnih koncepta kriptografije

  • Asimetrični PKI

  • Simetrični algoritmi - modovi operacija

  • Hešing algoritmi

  • Kripto provajder

  • Kripto modul

  • Zaštita podataka

  • Osnovna kriptografska terminologija

  • Sakrivanje podataka

  • Generator pseudo slučajnih brojeva

  • Bitcoin blok

  • Perfektna tajnost prosleđivanja

  • Bezbednost na osnovu tajnosti

  • Kolizija

  • Steganografija

  • Homomorfna enkripcija

  • Difuzija

  • Implementacione odluke

  • Najčešća upotreba kriptografije

  • Poverljivost

  • Integritet

  • Neporecivost

  • Sakrivanje

  • Uređaji male snage

  • Visoka otpornost

  • Autentifikacija

  • Bezbednosna ograničenja

  • Praktične vežbe

  • Vežba 1 - Server za sertifikate

  • Vežba 2 - Enkripcija podataka sa EFS i krađa sertifikata

  • Vežba 3 - Opozivanje EFS sertifikata

  • Pitanja za ponavljanje gradiva

Poglavlje 3: Provera identiteta i upravljanje pristupom

  • Identitet i koncepti upravljanja pristupom

  • Tipovi identiteta

  • Tipovi naloga

  • Bezbednosni žetoni i uređaji

  • Autentifikacija na bazi sertifikata

  • Implementacija rešenja za autentifikaciju i autorizaciju

  • Upravljanje autentifikacije

  • Protokoli autentifikacije

  • Autentifikacija, autorizacija i akaunting (AAA) serveri

  • Premise

  • Cloud

  • Polise upravljanja naloga

  • Pravljenje naloga

  • Odeljenja za selidbu zaposlenih

  • Ponovna sertifikacija

  • Održavanje naloga

  • Monitoring naloga

  • Bezbednosne informacije i menadžment događaja

  • Kontrola pristupa bazirana na grupama

  • Praktična vežba - Polise za šifre

  • Pitanja za ponavljanje gradiva

 

 

Poglavlje 4: Virtualizacija i koncept cloud-a

  • Pregled cloud tehnologija

  • Implementiranje različitih cloud modela

  • Cloud modeli usluga

  • Infrastruktura kao usloga (IaaS)

  • Softver kao usluga (SaaS)

  • Platforma kao usluga (PaaS)

  • Bezbednost kao usluga (SECaaS)

  • Sve kao usluga (XaaS)

  • Koncepti računarskog cloud-a

  • Koncepti čuvanja podataka na cloud-u

  • Kontrola bezbednosti cloud-a

  • Pristupne zone visoke dostupnosti

  • Polise resursa

  • Tajno upravljanje

  • Integracija i revizija

  • Skladište podataka

  • Mreže

  • Izračunavanje

  • Rešenja

  • Virtualna mrežna okruženja

  • Pitanja za ponavljanje gradiva

Oblast 2: Monitoring bezbednosne infrastrukture

Poglavlje 5: Monitoring, skeniranje i penetracioni testovi

  • Koncepti penetracionog testiranja

  • Pravila o angažovanju (ROE)

  • Tehnike mrežne eksploatacije

  • Pasivna i aktivna osmatranja

  • Alati za osmatranje

  • Tipovi vežbi

  • Koncepti skeniranja ranjivosti

  • Skeniranje sa i bez kredencijala

  • Intruzivno i ne-intruzivno skeniranje ranjivosti

  • Drugi načini za skeniranje

  • Penetraciono skeniranje i skeniranje ranjivosti

  • Sistemski logovi/Bezbednosne informacije i menadžment događaja

  • Bezbednosna orkestracija, automatizacija, i odgovor

  • Otkrivanje pretnji

  • Praktična vežba - skener za ranjivosti sa kredencijalima

  • Pitanja za ponavljanje gradiva

Poglavlje 6: Sigurni i nesigurni protokoli

  • Uvod u protokole

  • Nebezbedni protokoli i uslovi korišćenja

  • Bezbedni protokoli i uslovi korišćenja

  • Dodatni uslovi korišćenja i njihovi protokoli

  • Pretplatni servisi i njihovi protokoli

  • Rutiranje i protokoli

  • Komutacija i protokoli

  • Aktivni direktorijum i njegovi protokoli

  • Pitanja za ponavljanje gradiva

Poglavlje 7: Mreža i bezbednosni koncepti

  • Instalacija i konfiguracija mrežnih komponenata

  • Zaštitna barijera

  • Ruter za prevođenje mrežnih adresa

  • Ruter

  • Pristupna kontrolna lista - mrežni uređaji

  • Svič

  • Uređaji za analizu saobraćaja na mreži

  • Svičevi za agregaciju

  • Tegla sa medom

  • Proksi server

  • Server za upravljanje uređajima

  • Usmeravanje saobraćaja

  • Daljinski pristup

  • IPSec

  • Daljinsko upravljanje VPN-om

  • Višestruko tunelovanje

  • Daljinska podrška

  • Koncepti bezbedne mrežne arhitekture

  • Softverski definisana mreža

  • Mrežno segmentiranje

  • Sistem za prevenciju napada

  • Sistem za detekciju napada

  • Operativni modovi

  • Senzor i kolektor

  • Nadgledanje podataka

  • Kontrola pristupa mreži

  • Domain Name System (DNS)

  • DNS trovanje

  • Ispitivanje i otkrivanje mreže

  • Osnove za eksploataciju

  • Forenzičarske alatke

  • IP adresiranje

  • IP verzija 4

  • Maske podmrežavanja

  • CIDR maska

  • DHCP

  • IP verzija 6 adresiranje

  • Pitanja za ponavljanje gradiva

Poglavlje 8: Bezbednost bežičnih i mobilnih rešenja

  • Bezbednost bežične mreže

  • Kontroleri bežičnih pristupnih tačaka

  • Obezbeđenje pristupa WAP-u

  • Bežični protok/Selekcija opsega

  • Kanali za bežičnu mrežu

  • Tipovi antena

  • Opseg pokrivanja bežične mreže

  • Autentifikacija otvorenog sistema

  • Bežična enkripcija

  • Početni portal

  • Bežični napadi

  • Bežični protokoli za autentifikaciju

  • Bezbedna upotreba mobilnih uređaja

  • Upravljanje mobilnim uređajima

  • Ponesite svoj uređaj

  • Izaberite svoj uređaj

  • Korporativno-privatni uređaji

  • Metodi za povezivanje mobilnih uređaja

  • Koncepti upravljanja mobilnim uređajima

  • Upravljanje uređajima

  • Zaštita uređaja

  • Podaci na uređaju

  • Primena i monitoring mobilnih uređaja

  • Pitanja za ponavljanje gradiva

Oblast 3: Zaštita i bezbednost okoline

Poglavlje 9: Identifikacija pretnji, napada, i ranjivosti

  • Napadi virusima i zlonameranim softverom

  • Napadi socijalnim inženjeringom

  • Napadači

  • Napredni napadi

  • Napadi na šifre

  • Fizički napadi

  • Napad na putu

  • Mrežni napadi

  • Napadi na aplikacionom sloju

  • Napadi preuzimanjem kontrole

  • Manipulacija drajverima

  • Kriptografski napadi

  • Pitanja za ponavljanje gradiva

Poglavlje 10: Upravljanje, rizik i saglasnost

  • Koncepti i menadžment procesa

  • Tipovi rizika

  • Strategije upravljanja rizikom

  • Analize rizika

  • Proračun gubitaka

  • Nesreće

  • Uticaji na poslovanje

  • Napadači, vektori napada i informacioni koncepti

  • Napadači

  • Vektor napada

  • Izvori informacija o pretnjama

  • Istraživački izvori

  • Važnost polisa bezbednosti

  • Ličnost

  • Raznolikost tehnika za obuku

  • Upravljanje rizikom treće strane

  • Podaci

  • Polise kredencijala

  • Organizacione polise

  • Propisi, standardi i zakonodavstvo

  • Ključni koncepti

  • Procene/Bezbednosna konfiguracija

  • Koncepti privatnosti i osetljivih podataka

  • Posledice kršenja privatnosti

  • Obaveštenja o prekršajima

  • Tipovi podataka

  • Tehnologije za širenje privatnosti

  • Uloga podataka i odgovornosti

  • Životni ciklus informacije

  • Procena uticaja

  • Uslovi dogovora

  • Izjava o privatnosti

  • Pitanja za ponavljanje gradiva

Poglavlje 11: Upravljanje bezbednošću aplikacija

  • Implementacija hosta ili aplikaciona bezbednost

  • Integritet pokretanja računara

  • Zaštita krajnje tačke

  • Baze podataka

  • Aplikaciona bezbednost

  • Jačanje sistema

  • Enkripcija celog diska (FDE)

  • Samo-enkriptovanje skladišta podataka (SED)

  • Bezbednost namenskih i specijalnih sistema

  • Internet stvari (IoT)

  • Operativni sistemi realnog vremena (RTOS)

  • Multifunkcionalni štampači (MFPs)

  • Sistemi za nadzor

  • Sistem na čipu (SoC)

  • Grejanje, ventilacija, i klimatizacija (HVAC)

  • Specijalni uređaji

  • Namenski sistemi

  • Supervizorska kontrola i prikupljanje podataka (SCADA)

  • Industrijski kontrolni sistemi

  • Komunikacija

  • Ograničenja

  • Bezbedno razvijanje aplikacije, i automatizacija

  • Raznolikost softvera

  • Proširivost

  • Skalabilnost

  • Sredina

  • Automatizacija/Skriptovanje

  • Pristup podacima

  • Provera integriteta

  • Projekat bezbednosti otvorene web aplikacije (OWASP)

  • Pitanja za ponavljanje gradiva

Poglavlje 12: Procedure za odgovor na incident

  • Procedure za odgovor na incident

  • Vežbe za oporavak od nesreće

  • Napadi

  • Upravljanje interesima

  • Kontinuitet planiranja operacija (COOP)

  • Upotreba izvora podataka za istraživanja

  • Skeniranje ranjivosti

  • SIEM komandna tabla

  • Log fajlovi

  • Log menadžeri

  • Journalctl

  • Nxlog

  • Monitoring propusnog opsega

  • Meta podaci

  • Monitoring mreže

  • Analiza protokola

  • Primena tehnika i kontrola za umanjenje rizika

  • Lista dozvoljenih aplikacija

  • Lista blokiranih aplikacija

  • Karantin

  • Promene konfiguracije

  • Izolacija

  • Metodologija pristupnih tačaka

  • Segmentacija

  • Bezbednosna orkestracija, automatizacija i odgovor (SOAR)

  • Implementacija bezbednosnog proširenja

  • Rezervne komponente

  • Pitanja za ponavljanje gradiva

Oblast 4: Testovi

Poglavlje 13: Test 1

  • Procena za test

Poglavlje 14: Test 2

  • Procena za test

 

 

Komentari

• Dejan
Preporuka

• Nikola
Preporuka za prevod. Koliko sam primetio i na Amazonu ima ocenu nešto manje od čiste 5-ce.

• Natasa
Sadrzaj knjige obecava. Preporuka za prevod.

• Dalibor Vukovič
Jako bitna knjiga u oblasti IT sigurnosti koju vredi prevesti!!! Ja sam prvi koji bi već danas kupio prevod.

• Dušan Todorovic
Knjiga koju verujem da većina želi da bude prevedena. Opasno potrebna.

• Alan Tapic
Sve vise je potrebe za ovakvom knjigom.

• Nenad A
Odlična knjiga za početak Infosec karijere !!!

Ostavite komentar Ostavite komentar

 

Preporučujemo

Computer Security Art and Science

Computer Security Art and Science

Mastering Linux Security and Hardening

Mastering Linux Security and Hardening

Veze, linkovi
Linkedin Twitter Facebook
 
     
 
© Sva prava pridržana, Kompjuter biblioteka, Beograd, Obalskih radnika 4a, Telefon: +381 11 252 0 272