CompTIA Security+: SY0-601 vodič za sertifikaciju, Ian Neil
CompTIA Security+: SY0-601 vodič za sertifikaciju, Ian Neil
CompTIA Security+ sertifikatom dobijate potvrdu da posedujete osnovno znanje potrebno da obavite najvažnije bezbednosne zadatke i zakoračite u IT bezbednosnu karijeru. Ova knjiga, čiji je autor Ian Neil svetski poznat CompTIA Security+ predavač, je najbolja literatura koja potpuno pokriva CompTIA+ 601 teme za ispit.
Sa zadacima za samo-procenu i pitanjima za ispit, ova knjiga će Vam pomoći da savladate osnovne koncepte za polaganje ispita - prvi put kada je pročitate. Pomoću relevantnih primera, naučićete osnovne bezbednosne koncepte, od sertifikata i enkripcije do identiteta i menadžmenta pristupa (IAM). Zatim, na red dolaze važne oblasti za ispit, cloud bezbednost, pretnje, napadi i ranjivosti, tehnologije i alati, arhitekture i dizajn, menadžment rizika, kriptografija i infrastuktura javnih ključeva (PKI). Ova knjiga ima preko 600 praktičnih pitanja sa detaljnim objašnjenjima i dva lakša testa sa samo-procenu.
Do kraja knjige, razumećete primenu najvažnijih Security+ oblasti i bićete potpuno spremni da položite ispit.
Sadržaj
Oblast 1: Svrha i ciljevi bezbednosti
Poglavlje 1: Osnove bezbednosti
-
Osnove bezbednosti
-
CIA koncept
-
Najniža privilegija
-
Detaljan model odbrane
-
Poređenje načina kontrole
-
Upravljačke kontrole
-
Operacione kontrole
-
Tehničke kontrole
-
Udaljavajuće kontrole
-
Istraživačke kontrole
-
Ispravljačke kontrole
-
Kontrole nadoknade
-
Preventivne kontrole
-
Pristupne kontrole
-
Diskreciona pristupna kontrola
-
Obavezna pristupna kontrola
-
Pristupna kontrola na bazi uloga
-
Pristupna kontrola na bazi pravila
-
Pristupna kontrola na bazi atributa
-
Pristupna kontrola na bazi grupe
-
Pristupna kontrola na bazi Linux-a
-
Fizička bezbednosna kontrola
-
Opsežna bezbednost
-
Građevinska bezbednost
-
Zaštita uređaja
-
Digitalna forenzika
-
Praksa za pet minuta
-
Kolekcija dokaza
-
Cloud forenzika
-
Pitanja za ponavljanje gradiva
Poglavlje 2: Implementacija infrastrukture javnih ključeva (PKI)
-
Koncepti PKI
-
Hijerarhija sertifikata
-
Poverenje u sertifikat
-
Validnost sertifikata
-
Koncepti upravljanja sertifikatima
-
Tipovi sertifikata
-
Asimetrična i simetrična enkripcija
-
Enkripcija
-
Digitalni potpisi
-
Kriptografski algoritmi i njihove karakteristike
-
Simetrični algoritmi
-
Asimetrični algoritmi
-
Sličnosti između simetričnih i asimetričnih algoritama
-
XOR enkripcija
-
Algoritmi za proširenje ključa
-
Metodi šifrovanja
-
Analogija između šifre niza i blok šifre
-
Operacioni modovi
-
Kvantni računari
-
Blockchain i javni dokument
-
Hešing i integritet podataka
-
Poređenje osnovnih koncepta kriptografije
-
Asimetrični PKI
-
Simetrični algoritmi - modovi operacija
-
Hešing algoritmi
-
Kripto provajder
-
Kripto modul
-
Zaštita podataka
-
Osnovna kriptografska terminologija
-
Sakrivanje podataka
-
Generator pseudo slučajnih brojeva
-
Bitcoin blok
-
Perfektna tajnost prosleđivanja
-
Bezbednost na osnovu tajnosti
-
Kolizija
-
Steganografija
-
Homomorfna enkripcija
-
Difuzija
-
Implementacione odluke
-
Najčešća upotreba kriptografije
-
Poverljivost
-
Integritet
-
Neporecivost
-
Sakrivanje
-
Uređaji male snage
-
Visoka otpornost
-
Autentifikacija
-
Bezbednosna ograničenja
-
Praktične vežbe
-
Vežba 1 - Server za sertifikate
-
Vežba 2 - Enkripcija podataka sa EFS i krađa sertifikata
-
Vežba 3 - Opozivanje EFS sertifikata
-
Pitanja za ponavljanje gradiva
Poglavlje 3: Provera identiteta i upravljanje pristupom
-
Identitet i koncepti upravljanja pristupom
-
Tipovi identiteta
-
Tipovi naloga
-
Bezbednosni žetoni i uređaji
-
Autentifikacija na bazi sertifikata
-
Implementacija rešenja za autentifikaciju i autorizaciju
-
Upravljanje autentifikacije
-
Protokoli autentifikacije
-
Autentifikacija, autorizacija i akaunting (AAA) serveri
-
Premise
-
Cloud
-
Polise upravljanja naloga
-
Pravljenje naloga
-
Odeljenja za selidbu zaposlenih
-
Ponovna sertifikacija
-
Održavanje naloga
-
Monitoring naloga
-
Bezbednosne informacije i menadžment događaja
-
Kontrola pristupa bazirana na grupama
-
Praktična vežba - Polise za šifre
-
Pitanja za ponavljanje gradiva
Poglavlje 4: Virtualizacija i koncept cloud-a
-
Pregled cloud tehnologija
-
Implementiranje različitih cloud modela
-
Cloud modeli usluga
-
Infrastruktura kao usloga (IaaS)
-
Softver kao usluga (SaaS)
-
Platforma kao usluga (PaaS)
-
Bezbednost kao usluga (SECaaS)
-
Sve kao usluga (XaaS)
-
Koncepti računarskog cloud-a
-
Koncepti čuvanja podataka na cloud-u
-
Kontrola bezbednosti cloud-a
-
Pristupne zone visoke dostupnosti
-
Polise resursa
-
Tajno upravljanje
-
Integracija i revizija
-
Skladište podataka
-
Mreže
-
Izračunavanje
-
Rešenja
-
Virtualna mrežna okruženja
-
Pitanja za ponavljanje gradiva
Oblast 2: Monitoring bezbednosne infrastrukture
Poglavlje 5: Monitoring, skeniranje i penetracioni testovi
-
Koncepti penetracionog testiranja
-
Pravila o angažovanju (ROE)
-
Tehnike mrežne eksploatacije
-
Pasivna i aktivna osmatranja
-
Alati za osmatranje
-
Tipovi vežbi
-
Koncepti skeniranja ranjivosti
-
Skeniranje sa i bez kredencijala
-
Intruzivno i ne-intruzivno skeniranje ranjivosti
-
Drugi načini za skeniranje
-
Penetraciono skeniranje i skeniranje ranjivosti
-
Sistemski logovi/Bezbednosne informacije i menadžment događaja
-
Bezbednosna orkestracija, automatizacija, i odgovor
-
Otkrivanje pretnji
-
Praktična vežba - skener za ranjivosti sa kredencijalima
-
Pitanja za ponavljanje gradiva
Poglavlje 6: Sigurni i nesigurni protokoli
-
Uvod u protokole
-
Nebezbedni protokoli i uslovi korišćenja
-
Bezbedni protokoli i uslovi korišćenja
-
Dodatni uslovi korišćenja i njihovi protokoli
-
Pretplatni servisi i njihovi protokoli
-
Rutiranje i protokoli
-
Komutacija i protokoli
-
Aktivni direktorijum i njegovi protokoli
-
Pitanja za ponavljanje gradiva
Poglavlje 7: Mreža i bezbednosni koncepti
-
Instalacija i konfiguracija mrežnih komponenata
-
Zaštitna barijera
-
Ruter za prevođenje mrežnih adresa
-
Ruter
-
Pristupna kontrolna lista - mrežni uređaji
-
Svič
-
Uređaji za analizu saobraćaja na mreži
-
Svičevi za agregaciju
-
Tegla sa medom
-
Proksi server
-
Server za upravljanje uređajima
-
Usmeravanje saobraćaja
-
Daljinski pristup
-
IPSec
-
Daljinsko upravljanje VPN-om
-
Višestruko tunelovanje
-
Daljinska podrška
-
Koncepti bezbedne mrežne arhitekture
-
Softverski definisana mreža
-
Mrežno segmentiranje
-
Sistem za prevenciju napada
-
Sistem za detekciju napada
-
Operativni modovi
-
Senzor i kolektor
-
Nadgledanje podataka
-
Kontrola pristupa mreži
-
Domain Name System (DNS)
-
DNS trovanje
-
Ispitivanje i otkrivanje mreže
-
Osnove za eksploataciju
-
Forenzičarske alatke
-
IP adresiranje
-
IP verzija 4
-
Maske podmrežavanja
-
CIDR maska
-
DHCP
-
IP verzija 6 adresiranje
-
Pitanja za ponavljanje gradiva
Poglavlje 8: Bezbednost bežičnih i mobilnih rešenja
-
Bezbednost bežične mreže
-
Kontroleri bežičnih pristupnih tačaka
-
Obezbeđenje pristupa WAP-u
-
Bežični protok/Selekcija opsega
-
Kanali za bežičnu mrežu
-
Tipovi antena
-
Opseg pokrivanja bežične mreže
-
Autentifikacija otvorenog sistema
-
Bežična enkripcija
-
Početni portal
-
Bežični napadi
-
Bežični protokoli za autentifikaciju
-
Bezbedna upotreba mobilnih uređaja
-
Upravljanje mobilnim uređajima
-
Ponesite svoj uređaj
-
Izaberite svoj uređaj
-
Korporativno-privatni uređaji
-
Metodi za povezivanje mobilnih uređaja
-
Koncepti upravljanja mobilnim uređajima
-
Upravljanje uređajima
-
Zaštita uređaja
-
Podaci na uređaju
-
Primena i monitoring mobilnih uređaja
-
Pitanja za ponavljanje gradiva
Oblast 3: Zaštita i bezbednost okoline
Poglavlje 9: Identifikacija pretnji, napada, i ranjivosti
-
Napadi virusima i zlonameranim softverom
-
Napadi socijalnim inženjeringom
-
Napadači
-
Napredni napadi
-
Napadi na šifre
-
Fizički napadi
-
Napad na putu
-
Mrežni napadi
-
Napadi na aplikacionom sloju
-
Napadi preuzimanjem kontrole
-
Manipulacija drajverima
-
Kriptografski napadi
-
Pitanja za ponavljanje gradiva
Poglavlje 10: Upravljanje, rizik i saglasnost
-
Koncepti i menadžment procesa
-
Tipovi rizika
-
Strategije upravljanja rizikom
-
Analize rizika
-
Proračun gubitaka
-
Nesreće
-
Uticaji na poslovanje
-
Napadači, vektori napada i informacioni koncepti
-
Napadači
-
Vektor napada
-
Izvori informacija o pretnjama
-
Istraživački izvori
-
Važnost polisa bezbednosti
-
Ličnost
-
Raznolikost tehnika za obuku
-
Upravljanje rizikom treće strane
-
Podaci
-
Polise kredencijala
-
Organizacione polise
-
Propisi, standardi i zakonodavstvo
-
Ključni koncepti
-
Procene/Bezbednosna konfiguracija
-
Koncepti privatnosti i osetljivih podataka
-
Posledice kršenja privatnosti
-
Obaveštenja o prekršajima
-
Tipovi podataka
-
Tehnologije za širenje privatnosti
-
Uloga podataka i odgovornosti
-
Životni ciklus informacije
-
Procena uticaja
-
Uslovi dogovora
-
Izjava o privatnosti
-
Pitanja za ponavljanje gradiva
Poglavlje 11: Upravljanje bezbednošću aplikacija
-
Implementacija hosta ili aplikaciona bezbednost
-
Integritet pokretanja računara
-
Zaštita krajnje tačke
-
Baze podataka
-
Aplikaciona bezbednost
-
Jačanje sistema
-
Enkripcija celog diska (FDE)
-
Samo-enkriptovanje skladišta podataka (SED)
-
Bezbednost namenskih i specijalnih sistema
-
Internet stvari (IoT)
-
Operativni sistemi realnog vremena (RTOS)
-
Multifunkcionalni štampači (MFPs)
-
Sistemi za nadzor
-
Sistem na čipu (SoC)
-
Grejanje, ventilacija, i klimatizacija (HVAC)
-
Specijalni uređaji
-
Namenski sistemi
-
Supervizorska kontrola i prikupljanje podataka (SCADA)
-
Industrijski kontrolni sistemi
-
Komunikacija
-
Ograničenja
-
Bezbedno razvijanje aplikacije, i automatizacija
-
Raznolikost softvera
-
Proširivost
-
Skalabilnost
-
Sredina
-
Automatizacija/Skriptovanje
-
Pristup podacima
-
Provera integriteta
-
Projekat bezbednosti otvorene web aplikacije (OWASP)
-
Pitanja za ponavljanje gradiva
Poglavlje 12: Procedure za odgovor na incident
-
Procedure za odgovor na incident
-
Vežbe za oporavak od nesreće
-
Napadi
-
Upravljanje interesima
-
Kontinuitet planiranja operacija (COOP)
-
Upotreba izvora podataka za istraživanja
-
Skeniranje ranjivosti
-
SIEM komandna tabla
-
Log fajlovi
-
Log menadžeri
-
Journalctl
-
Nxlog
-
Monitoring propusnog opsega
-
Meta podaci
-
Monitoring mreže
-
Analiza protokola
-
Primena tehnika i kontrola za umanjenje rizika
-
Lista dozvoljenih aplikacija
-
Lista blokiranih aplikacija
-
Karantin
-
Promene konfiguracije
-
Izolacija
-
Metodologija pristupnih tačaka
-
Segmentacija
-
Bezbednosna orkestracija, automatizacija i odgovor (SOAR)
-
Implementacija bezbednosnog proširenja
-
Rezervne komponente
-
Pitanja za ponavljanje gradiva
Oblast 4: Testovi
Poglavlje 13: Test 1
-
Procena za test
Poglavlje 14: Test 2
-
Procena za test
Autor: Ian Neil
Broj strana: 544
ISBN broj: 978-86-7310-572-7
Godina izdanja: 2022.
Izdavač: Kompjuter biblioteka, Beograd