CompTIA Security+: SY0-601 vodič za sertifikaciju
CompTIA Security+ sertifikatom dobijate potvrdu da posedujete osnovno znanje potrebno da obavite najvažnije bezbednosne zadatke i zakoračite u IT bezbednosnu karijeru. Ova knjiga, čiji je autor Ian Neil svetski poznat CompTIA Security+ predavač, je najbolja literatura koja potpuno pokriva CompTIA+ 601 teme za ispit. Sa zadacima za samo-procenu i pitanjima z...
Vidi više
CompTIA Security+ sertifikatom dobijate potvrdu da posedujete osnovno znanje potrebno da obavite najvažnije bezbednosne zadatke i zakoračite u IT bezbednosnu karijeru. Ova knjiga, čiji je autor Ian Neil svetski poznat CompTIA Security+ predavač, je najbolja literatura koja potpuno pokriva CompTIA+ 601 teme za ispit. Sa zadacima za samo-procenu i pitanjima z
Cena:
2.420 RSD
Na stanju
CompTIA Security+ sertifikatom dobijate potvrdu da posedujete osnovno znanje potrebno da obavite najvažnije bezbednosne zadatke i zakoračite u IT bezbednosnu karijeru. Ova knjiga, čiji je autor Ian Neil svetski poznat CompTIA Security+ predavač, je najbolja literatura koja potpuno pokriva CompTIA+ 601 teme za ispit.
Sa zadacima za samo-procenu i pitanjima za ispit, ova knjiga će Vam pomoći da savladate osnovne koncepte za polaganje ispita - prvi put kada je pročitate. Pomoću relevantnih primera, naučićete osnovne bezbednosne koncepte, od sertifikata i enkripcije do identiteta i menadžmenta pristupa (IAM). Zatim, na red dolaze važne oblasti za ispit, cloud bezbednost, pretnje, napadi i ranjivosti, tehnologije i alati, arhitekture i dizajn, menadžment rizika, kriptografija i infrastuktura javnih ključeva (PKI). Ova knjiga ima preko 600 praktičnih pitanja sa detaljnim objašnjenjima i dva lakša testa sa samo-procenu.
Do kraja knjige, razumećete primenu najvažnijih Security+ oblasti i bićete potpuno spremni da položite ispit.
Sadržaj
Oblast 1: Svrha i ciljevi bezbednosti
Poglavlje 1: Osnove bezbednosti
Osnove bezbednosti
CIA koncept
Najniža privilegija
Detaljan model odbrane
Poređenje načina kontrole
Upravljačke kontrole
Operacione kontrole
Tehničke kontrole
Udaljavajuće kontrole
Istraživačke kontrole
Ispravljačke kontrole
Kontrole nadoknade
Preventivne kontrole
Pristupne kontrole
Diskreciona pristupna kontrola
Obavezna pristupna kontrola
Pristupna kontrola na bazi uloga
Pristupna kontrola na bazi pravila
Pristupna kontrola na bazi atributa
Pristupna kontrola na bazi grupe
Pristupna kontrola na bazi Linux-a
Fizička bezbednosna kontrola
Opsežna bezbednost
Građevinska bezbednost
Zaštita uređaja
Digitalna forenzika
Praksa za pet minuta
Kolekcija dokaza
Cloud forenzika
Pitanja za ponavljanje gradiva
Poglavlje 2: Implementacija infrastrukture javnih ključeva (PKI)
Koncepti PKI
Hijerarhija sertifikata
Poverenje u sertifikat
Validnost sertifikata
Koncepti upravljanja sertifikatima
Tipovi sertifikata
Asimetrična i simetrična enkripcija
Enkripcija
Digitalni potpisi
Kriptografski algoritmi i njihove karakteristike
Simetrični algoritmi
Asimetrični algoritmi
Sličnosti između simetričnih i asimetričnih algoritama
XOR enkripcija
Algoritmi za proširenje ključa
Metodi šifrovanja
Analogija između šifre niza i blok šifre
Operacioni modovi
Kvantni računari
Blockchain i javni dokument
Hešing i integritet podataka
Poređenje osnovnih koncepta kriptografije
Asimetrični PKI
Simetrični algoritmi - modovi operacija
Hešing algoritmi
Kripto provajder
Kripto modul
Zaštita podataka
Osnovna kriptografska terminologija
Sakrivanje podataka
Generator pseudo slučajnih brojeva
Bitcoin blok
Perfektna tajnost prosleđivanja
Bezbednost na osnovu tajnosti
Kolizija
Steganografija
Homomorfna enkripcija
Difuzija
Implementacione odluke
Najčešća upotreba kriptografije
Poverljivost
Integritet
Neporecivost
Sakrivanje
Uređaji male snage
Visoka otpornost
Autentifikacija
Bezbednosna ograničenja
Praktične vežbe
Vežba 1 - Server za sertifikate
Vežba 2 - Enkripcija podataka sa EFS i krađa sertifikata
Vežba 3 - Opozivanje EFS sertifikata
Pitanja za ponavljanje gradiva
Poglavlje 3: Provera identiteta i upravljanje pristupom
Identitet i koncepti upravljanja pristupom
Tipovi identiteta
Tipovi naloga
Bezbednosni žetoni i uređaji
Autentifikacija na bazi sertifikata
Implementacija rešenja za autentifikaciju i autorizaciju
Upravljanje autentifikacije
Protokoli autentifikacije
Autentifikacija, autorizacija i akaunting (AAA) serveri
Premise
Cloud
Polise upravljanja naloga
Pravljenje naloga
Odeljenja za selidbu zaposlenih
Ponovna sertifikacija
Održavanje naloga
Monitoring naloga
Bezbednosne informacije i menadžment događaja
Kontrola pristupa bazirana na grupama
Praktična vežba - Polise za šifre
Pitanja za ponavljanje gradiva
Poglavlje 4: Virtualizacija i koncept cloud-a
Pregled cloud tehnologija
Implementiranje različitih cloud modela
Cloud modeli usluga
Infrastruktura kao usloga (IaaS)
Softver kao usluga (SaaS)
Platforma kao usluga (PaaS)
Bezbednost kao usluga (SECaaS)
Sve kao usluga (XaaS)
Koncepti računarskog cloud-a
Koncepti čuvanja podataka na cloud-u
Kontrola bezbednosti cloud-a
Pristupne zone visoke dostupnosti
Polise resursa
Tajno upravljanje
Integracija i revizija
Skladište podataka
Mreže
Izračunavanje
Rešenja
Virtualna mrežna okruženja
Pitanja za ponavljanje gradiva
Oblast 2: Monitoring bezbednosne infrastrukture
Poglavlje 5: Monitoring, skeniranje i penetracioni testovi
Koncepti penetracionog testiranja
Pravila o angažovanju (ROE)
Tehnike mrežne eksploatacije
Pasivna i aktivna osmatranja
Alati za osmatranje
Tipovi vežbi
Koncepti skeniranja ranjivosti
Skeniranje sa i bez kredencijala
Intruzivno i ne-intruzivno skeniranje ranjivosti
Drugi načini za skeniranje
Penetraciono skeniranje i skeniranje ranjivosti
Sistemski logovi/Bezbednosne informacije i menadžment događaja
Bezbednosna orkestracija, automatizacija, i odgovor
Otkrivanje pretnji
Praktična vežba - skener za ranjivosti sa kredencijalima
Pitanja za ponavljanje gradiva
Poglavlje 6: Sigurni i nesigurni protokoli
Uvod u protokole
Nebezbedni protokoli i uslovi korišćenja
Bezbedni protokoli i uslovi korišćenja
Dodatni uslovi korišćenja i njihovi protokoli
Pretplatni servisi i njihovi protokoli
Rutiranje i protokoli
Komutacija i protokoli
Aktivni direktorijum i njegovi protokoli
Pitanja za ponavljanje gradiva
Poglavlje 7: Mreža i bezbednosni koncepti
Instalacija i konfiguracija mrežnih komponenata
Zaštitna barijera
Ruter za prevođenje mrežnih adresa
Ruter
Pristupna kontrolna lista - mrežni uređaji
Svič
Uređaji za analizu saobraćaja na mreži
Svičevi za agregaciju
Tegla sa medom
Proksi server
Server za upravljanje uređajima
Usmeravanje saobraćaja
Daljinski pristup
IPSec
Daljinsko upravljanje VPN-om
Višestruko tunelovanje
Daljinska podrška
Koncepti bezbedne mrežne arhitekture
Softverski definisana mreža
Mrežno segmentiranje
Sistem za prevenciju napada
Sistem za detekciju napada
Operativni modovi
Senzor i kolektor
Nadgledanje podataka
Kontrola pristupa mreži
Domain Name System (DNS)
DNS trovanje
Ispitivanje i otkrivanje mreže
Osnove za eksploataciju
Forenzičarske alatke
IP adresiranje
IP verzija 4
Maske podmrežavanja
CIDR maska
DHCP
IP verzija 6 adresiranje
Pitanja za ponavljanje gradiva
Poglavlje 8: Bezbednost bežičnih i mobilnih rešenja
Bezbednost bežične mreže
Kontroleri bežičnih pristupnih tačaka
Obezbeđenje pristupa WAP-u
Bežični protok/Selekcija opsega
Kanali za bežičnu mrežu
Tipovi antena
Opseg pokrivanja bežične mreže
Autentifikacija otvorenog sistema
Bežična enkripcija
Početni portal
Bežični napadi
Bežični protokoli za autentifikaciju
Bezbedna upotreba mobilnih uređaja
Upravljanje mobilnim uređajima
Ponesite svoj uređaj
Izaberite svoj uređaj
Korporativno-privatni uređaji
Metodi za povezivanje mobilnih uređaja
Koncepti upravljanja mobilnim uređajima
Upravljanje uređajima
Zaštita uređaja
Podaci na uređaju
Primena i monitoring mobilnih uređaja
Pitanja za ponavljanje gradiva
Oblast 3: Zaštita i bezbednost okoline
Poglavlje 9: Identifikacija pretnji, napada, i ranjivosti
Napadi virusima i zlonameranim softverom
Napadi socijalnim inženjeringom
Napadači
Napredni napadi
Napadi na šifre
Fizički napadi
Napad na putu
Mrežni napadi
Napadi na aplikacionom sloju
Napadi preuzimanjem kontrole
Manipulacija drajverima
Kriptografski napadi
Pitanja za ponavljanje gradiva
Poglavlje 10: Upravljanje, rizik i saglasnost
Koncepti i menadžment procesa
Tipovi rizika
Strategije upravljanja rizikom
Analize rizika
Proračun gubitaka
Nesreće
Uticaji na poslovanje
Napadači, vektori napada i informacioni koncepti
Napadači
Vektor napada
Izvori informacija o pretnjama
Istraživački izvori
Važnost polisa bezbednosti
Ličnost
Raznolikost tehnika za obuku
Upravljanje rizikom treće strane
Podaci
Polise kredencijala
Organizacione polise
Propisi, standardi i zakonodavstvo
Ključni koncepti
Procene/Bezbednosna konfiguracija
Koncepti privatnosti i osetljivih podataka
Posledice kršenja privatnosti
Obaveštenja o prekršajima
Tipovi podataka
Tehnologije za širenje privatnosti
Uloga podataka i odgovornosti
Životni ciklus informacije
Procena uticaja
Uslovi dogovora
Izjava o privatnosti
Pitanja za ponavljanje gradiva
Poglavlje 11: Upravljanje bezbednošću aplikacija
Implementacija hosta ili aplikaciona bezbednost
Integritet pokretanja računara
Zaštita krajnje tačke
Baze podataka
Aplikaciona bezbednost
Jačanje sistema
Enkripcija celog diska (FDE)
Samo-enkriptovanje skladišta podataka (SED)
Bezbednost namenskih i specijalnih sistema
Internet stvari (IoT)
Operativni sistemi realnog vremena (RTOS)
Multifunkcionalni štampači (MFPs)
Sistemi za nadzor
Sistem na čipu (SoC)
Grejanje, ventilacija, i klimatizacija (HVAC)
Specijalni uređaji
Namenski sistemi
Supervizorska kontrola i prikupljanje podataka (SCADA)
Industrijski kontrolni sistemi
Komunikacija
Ograničenja
Bezbedno razvijanje aplikacije, i automatizacija
Raznolikost softvera
Proširivost
Skalabilnost
Sredina
Automatizacija/Skriptovanje
Pristup podacima
Provera integriteta
Projekat bezbednosti otvorene web aplikacije (OWASP)
Pitanja za ponavljanje gradiva
Poglavlje 12: Procedure za odgovor na incident
Procedure za odgovor na incident
Vežbe za oporavak od nesreće
Napadi
Upravljanje interesima
Kontinuitet planiranja operacija (COOP)
Upotreba izvora podataka za istraživanja
Skeniranje ranjivosti
SIEM komandna tabla
Log fajlovi
Log menadžeri
Journalctl
Nxlog
Monitoring propusnog opsega
Meta podaci
Monitoring mreže
Analiza protokola
Primena tehnika i kontrola za umanjenje rizika
Lista dozvoljenih aplikacija
Lista blokiranih aplikacija
Karantin
Promene konfiguracije
Izolacija
Metodologija pristupnih tačaka
Segmentacija
Bezbednosna orkestracija, automatizacija i odgovor (SOAR)
Implementacija bezbednosnog proširenja
Rezervne komponente
Pitanja za ponavljanje gradiva
Oblast 4: Testovi
Poglavlje 13: Test 1
Procena za test
Poglavlje 14: Test 2
Procena za test