MIKRO KNJIGA
korpa
login
    od 1984. god.
    Knjige▹Računari i InternetSigurnost
    Slika
    Prikaži 4 puta
    veću sliku


    CompTIA Security+: SY0-601 vodič za sertifikaciju
    Autor: Ian Neil
    Strana: 544
    Ostali detalji
    Veličina slova: A A
    CompTIA Security+ sertifikatom dobijate potvrdu da posedujete osnovno znanje potrebno da obavite najvažnije bezbednosne zadatke i zakoračite u IT bezbednosnu karijeru. Ova knjiga, čiji je autor Ian Neil svetski poznat CompTIA Security+ predavač, je najbolja literatura koja potpuno pokriva CompTIA+ 601 teme za ispit.

    Sa zadacima za samo-procenu i pitanjima za ispit, ova knjiga će Vam pomoći da savladate osnovne koncepte za polaganje ispita - prvi put kada je pročitate. Pomoću relevantnih primera, naučićete osnovne bezbednosne koncepte, od sertifikata i enkripcije do identiteta i menadžmenta pristupa (IAM). Zatim, na red dolaze važne oblasti za ispit, cloud bezbednost, pretnje, napadi i ranjivosti, tehnologije i alati, arhitekture i dizajn, menadžment rizika, kriptografija i infrastuktura javnih ključeva (PKI). Ova knjiga ima preko 600 praktičnih pitanja sa detaljnim objašnjenjima i dva lakša testa sa samo-procenu.

    Do kraja knjige, razumećete primenu najvažnijih Security+ oblasti i bićete potpuno spremni da položite ispit.

    Sadržaj

    Oblast 1: Svrha i ciljevi bezbednosti

    Poglavlje 1: Osnove bezbednosti

    Osnove bezbednosti

    CIA koncept

    Najniža privilegija

    Detaljan model odbrane

    Poređenje načina kontrole

    Upravljačke kontrole

    Operacione kontrole

    Tehničke kontrole

    Udaljavajuće kontrole

    Istraživačke kontrole

    Ispravljačke kontrole

    Kontrole nadoknade

    Preventivne kontrole

    Pristupne kontrole

    Diskreciona pristupna kontrola

    Obavezna pristupna kontrola

    Pristupna kontrola na bazi uloga

    Pristupna kontrola na bazi pravila

    Pristupna kontrola na bazi atributa

    Pristupna kontrola na bazi grupe

    Pristupna kontrola na bazi Linux-a

    Fizička bezbednosna kontrola

    Opsežna bezbednost

    Građevinska bezbednost

    Zaštita uređaja

    Digitalna forenzika

    Praksa za pet minuta

    Kolekcija dokaza

    Cloud forenzika

    Pitanja za ponavljanje gradiva

    Poglavlje 2: Implementacija infrastrukture javnih ključeva (PKI)

    Koncepti PKI

    Hijerarhija sertifikata

    Poverenje u sertifikat

    Validnost sertifikata

    Koncepti upravljanja sertifikatima

    Tipovi sertifikata

    Asimetrična i simetrična enkripcija

    Enkripcija

    Digitalni potpisi

    Kriptografski algoritmi i njihove karakteristike

    Simetrični algoritmi

    Asimetrični algoritmi

    Sličnosti između simetričnih i asimetričnih algoritama

    XOR enkripcija

    Algoritmi za proširenje ključa

    Metodi šifrovanja

    Analogija između šifre niza i blok šifre

    Operacioni modovi

    Kvantni računari

    Blockchain i javni dokument

    Hešing i integritet podataka

    Poređenje osnovnih koncepta kriptografije

    Asimetrični PKI

    Simetrični algoritmi - modovi operacija

    Hešing algoritmi

    Kripto provajder

    Kripto modul

    Zaštita podataka

    Osnovna kriptografska terminologija

    Sakrivanje podataka

    Generator pseudo slučajnih brojeva

    Bitcoin blok

    Perfektna tajnost prosleđivanja

    Bezbednost na osnovu tajnosti

    Kolizija

    Steganografija

    Homomorfna enkripcija

    Difuzija

    Implementacione odluke

    Najčešća upotreba kriptografije

    Poverljivost

    Integritet

    Neporecivost

    Sakrivanje

    Uređaji male snage

    Visoka otpornost

    Autentifikacija

    Bezbednosna ograničenja

    Praktične vežbe

    Vežba 1 - Server za sertifikate

    Vežba 2 - Enkripcija podataka sa EFS i krađa sertifikata

    Vežba 3 - Opozivanje EFS sertifikata

    Pitanja za ponavljanje gradiva

    Poglavlje 3: Provera identiteta i upravljanje pristupom

    Identitet i koncepti upravljanja pristupom

    Tipovi identiteta

    Tipovi naloga

    Bezbednosni žetoni i uređaji

    Autentifikacija na bazi sertifikata

    Implementacija rešenja za autentifikaciju i autorizaciju

    Upravljanje autentifikacije

    Protokoli autentifikacije

    Autentifikacija, autorizacija i akaunting (AAA) serveri

    Premise

    Cloud

    Polise upravljanja naloga

    Pravljenje naloga

    Odeljenja za selidbu zaposlenih

    Ponovna sertifikacija

    Održavanje naloga

    Monitoring naloga

    Bezbednosne informacije i menadžment događaja

    Kontrola pristupa bazirana na grupama

    Praktična vežba - Polise za šifre

    Pitanja za ponavljanje gradiva





    Poglavlje 4: Virtualizacija i koncept cloud-a

    Pregled cloud tehnologija

    Implementiranje različitih cloud modela

    Cloud modeli usluga

    Infrastruktura kao usloga (IaaS)

    Softver kao usluga (SaaS)

    Platforma kao usluga (PaaS)

    Bezbednost kao usluga (SECaaS)

    Sve kao usluga (XaaS)

    Koncepti računarskog cloud-a

    Koncepti čuvanja podataka na cloud-u

    Kontrola bezbednosti cloud-a

    Pristupne zone visoke dostupnosti

    Polise resursa

    Tajno upravljanje

    Integracija i revizija

    Skladište podataka

    Mreže

    Izračunavanje

    Rešenja

    Virtualna mrežna okruženja

    Pitanja za ponavljanje gradiva

    Oblast 2: Monitoring bezbednosne infrastrukture

    Poglavlje 5: Monitoring, skeniranje i penetracioni testovi

    Koncepti penetracionog testiranja

    Pravila o angažovanju (ROE)

    Tehnike mrežne eksploatacije

    Pasivna i aktivna osmatranja

    Alati za osmatranje

    Tipovi vežbi

    Koncepti skeniranja ranjivosti

    Skeniranje sa i bez kredencijala

    Intruzivno i ne-intruzivno skeniranje ranjivosti

    Drugi načini za skeniranje

    Penetraciono skeniranje i skeniranje ranjivosti

    Sistemski logovi/Bezbednosne informacije i menadžment događaja

    Bezbednosna orkestracija, automatizacija, i odgovor

    Otkrivanje pretnji

    Praktična vežba - skener za ranjivosti sa kredencijalima

    Pitanja za ponavljanje gradiva

    Poglavlje 6: Sigurni i nesigurni protokoli

    Uvod u protokole

    Nebezbedni protokoli i uslovi korišćenja

    Bezbedni protokoli i uslovi korišćenja

    Dodatni uslovi korišćenja i njihovi protokoli

    Pretplatni servisi i njihovi protokoli

    Rutiranje i protokoli

    Komutacija i protokoli

    Aktivni direktorijum i njegovi protokoli

    Pitanja za ponavljanje gradiva

    Poglavlje 7: Mreža i bezbednosni koncepti

    Instalacija i konfiguracija mrežnih komponenata

    Zaštitna barijera

    Ruter za prevođenje mrežnih adresa

    Ruter

    Pristupna kontrolna lista - mrežni uređaji

    Svič

    Uređaji za analizu saobraćaja na mreži

    Svičevi za agregaciju

    Tegla sa medom

    Proksi server

    Server za upravljanje uređajima

    Usmeravanje saobraćaja

    Daljinski pristup

    IPSec

    Daljinsko upravljanje VPN-om

    Višestruko tunelovanje

    Daljinska podrška

    Koncepti bezbedne mrežne arhitekture

    Softverski definisana mreža

    Mrežno segmentiranje

    Sistem za prevenciju napada

    Sistem za detekciju napada

    Operativni modovi

    Senzor i kolektor

    Nadgledanje podataka

    Kontrola pristupa mreži

    Domain Name System (DNS)

    DNS trovanje

    Ispitivanje i otkrivanje mreže

    Osnove za eksploataciju

    Forenzičarske alatke

    IP adresiranje

    IP verzija 4

    Maske podmrežavanja

    CIDR maska

    DHCP

    IP verzija 6 adresiranje

    Pitanja za ponavljanje gradiva

    Poglavlje 8: Bezbednost bežičnih i mobilnih rešenja

    Bezbednost bežične mreže

    Kontroleri bežičnih pristupnih tačaka

    Obezbeđenje pristupa WAP-u

    Bežični protok/Selekcija opsega

    Kanali za bežičnu mrežu

    Tipovi antena

    Opseg pokrivanja bežične mreže

    Autentifikacija otvorenog sistema

    Bežična enkripcija

    Početni portal

    Bežični napadi

    Bežični protokoli za autentifikaciju

    Bezbedna upotreba mobilnih uređaja

    Upravljanje mobilnim uređajima

    Ponesite svoj uređaj

    Izaberite svoj uređaj

    Korporativno-privatni uređaji

    Metodi za povezivanje mobilnih uređaja

    Koncepti upravljanja mobilnim uređajima

    Upravljanje uređajima

    Zaštita uređaja

    Podaci na uređaju

    Primena i monitoring mobilnih uređaja

    Pitanja za ponavljanje gradiva

    Oblast 3: Zaštita i bezbednost okoline

    Poglavlje 9: Identifikacija pretnji, napada, i ranjivosti

    Napadi virusima i zlonameranim softverom

    Napadi socijalnim inženjeringom

    Napadači

    Napredni napadi

    Napadi na šifre

    Fizički napadi

    Napad na putu

    Mrežni napadi

    Napadi na aplikacionom sloju

    Napadi preuzimanjem kontrole

    Manipulacija drajverima

    Kriptografski napadi

    Pitanja za ponavljanje gradiva

    Poglavlje 10: Upravljanje, rizik i saglasnost

    Koncepti i menadžment procesa

    Tipovi rizika

    Strategije upravljanja rizikom

    Analize rizika

    Proračun gubitaka

    Nesreće

    Uticaji na poslovanje

    Napadači, vektori napada i informacioni koncepti

    Napadači

    Vektor napada

    Izvori informacija o pretnjama

    Istraživački izvori

    Važnost polisa bezbednosti

    Ličnost

    Raznolikost tehnika za obuku

    Upravljanje rizikom treće strane

    Podaci

    Polise kredencijala

    Organizacione polise

    Propisi, standardi i zakonodavstvo

    Ključni koncepti

    Procene/Bezbednosna konfiguracija

    Koncepti privatnosti i osetljivih podataka

    Posledice kršenja privatnosti

    Obaveštenja o prekršajima

    Tipovi podataka

    Tehnologije za širenje privatnosti

    Uloga podataka i odgovornosti

    Životni ciklus informacije

    Procena uticaja

    Uslovi dogovora

    Izjava o privatnosti

    Pitanja za ponavljanje gradiva

    Poglavlje 11: Upravljanje bezbednošću aplikacija

    Implementacija hosta ili aplikaciona bezbednost

    Integritet pokretanja računara

    Zaštita krajnje tačke

    Baze podataka

    Aplikaciona bezbednost

    Jačanje sistema

    Enkripcija celog diska (FDE)

    Samo-enkriptovanje skladišta podataka (SED)

    Bezbednost namenskih i specijalnih sistema

    Internet stvari (IoT)

    Operativni sistemi realnog vremena (RTOS)

    Multifunkcionalni štampači (MFPs)

    Sistemi za nadzor

    Sistem na čipu (SoC)

    Grejanje, ventilacija, i klimatizacija (HVAC)

    Specijalni uređaji

    Namenski sistemi

    Supervizorska kontrola i prikupljanje podataka (SCADA)

    Industrijski kontrolni sistemi

    Komunikacija

    Ograničenja

    Bezbedno razvijanje aplikacije, i automatizacija

    Raznolikost softvera

    Proširivost

    Skalabilnost

    Sredina

    Automatizacija/Skriptovanje

    Pristup podacima

    Provera integriteta

    Projekat bezbednosti otvorene web aplikacije (OWASP)

    Pitanja za ponavljanje gradiva

    Poglavlje 12: Procedure za odgovor na incident

    Procedure za odgovor na incident

    Vežbe za oporavak od nesreće

    Napadi

    Upravljanje interesima

    Kontinuitet planiranja operacija (COOP)

    Upotreba izvora podataka za istraživanja

    Skeniranje ranjivosti

    SIEM komandna tabla

    Log fajlovi

    Log menadžeri

    Journalctl

    Nxlog

    Monitoring propusnog opsega

    Meta podaci

    Monitoring mreže

    Analiza protokola

    Primena tehnika i kontrola za umanjenje rizika

    Lista dozvoljenih aplikacija

    Lista blokiranih aplikacija

    Karantin

    Promene konfiguracije

    Izolacija

    Metodologija pristupnih tačaka

    Segmentacija

    Bezbednosna orkestracija, automatizacija i odgovor (SOAR)

    Implementacija bezbednosnog proširenja

    Rezervne komponente

    Pitanja za ponavljanje gradiva

    Oblast 4: Testovi

    Poglavlje 13: Test 1

    Procena za test

    Poglavlje 14: Test 2

    Procena za tes


    Detaljni podaci o knjizi
    Naslov: CompTIA Security+: SY0-601 vodič za sertifikaciju
    Izdavač: Kompjuter biblioteka
    Strana: 544 (cb)
    Povez: meki
    Pismo: latinica
    Format: cm
    Godina izdanja: 2022
    ISBN: 9788673105727
    Naručite
    Cena: 2.800 RSD
    Vaša cena: 2.613 RSD
    Cena za inostranstvo:
    26,00 EUR

    ili
    Naručite telefonom:
    +381 11 3055010
    +381 11 3055015





    Kupljeno uz ovu knjigu
    slika
    CCNA 200-301 Zvanični vodič za sertifikat, knjiga 1
    3135 din.
    slika
    CCNA 200-301 zvanični vodič za sertifikat, knjiga 2
    3135 din.
    slika
    Čisto agilno: razvoj softvera
    2090 din.
    slika
    Čisto majstorstvo, discipline, standardi i etika
    2613 din.
    slika
    C# 10 i .NET 6 moderan međuplatformski razvoj
    3449 din.
    slika
    Sigurnost računarskih sistema i mreža
    1800 din.
    slika
    Microsoft Office Excel 2019: korak po korak
    1530 din.
    slika
    Windows 10 Korak po korak
    2120 din.
    slika
    Windows 10 Kao od šale
    1620 din.
    slika
    Hakerske tajne za neupućene, prevod 6. izdanja
    1500 din.
    slika
    Administriranje Linux sistema - kuvar
    3135 din.
    slika
    Linux za mreže
    2613 din.

    Ocene i mišljenja čitalaca
    ocena0 Budite prvi koji će svoje mišljenje podeliti sa drugima (morate biti prijavljeni)



    Prijavite se ovde i pošaljite vaša mišljenja i pitanja našim urednicima i čitaocima

    Poruku poslaoPoruka
    MIKRO KNJIGA D.O.O.
    Kneza Višeslava 34, 11030 Beograd, Srbija
    e-pošta: prodaja(а)mikroknjiga.rs
    Komercijalna banka: 205-33117-65
    Matični broj: 07465181
    Šifra delatnosti: 5811
    PIB: 100575773
    Dokumenti o identifikaciji

    © Mikro knjiga 1984-2024