Zertifizierungsprüfung Lernziele: SY0-301

Größe: px
Ab Seite anzeigen:

Download "Zertifizierungsprüfung Lernziele: SY0-301"

Transkript

1 Zertifizierungsprüfung Lernziele: SY0-301 EINLEITUNG CompTIA Security+ ist eine herstellerneutrale Zertifizierung für IT-Sicherheitsprofis. Die Zertifizierung ist ein international anerkannter Maßstab für grundlegende Kenntnisse und Fähigkeiten in der IT-Spezialdisziplin "Sicherheit". Sie wird weltweit von Organisationen und Sicherheitsexperten eingesetzt. CompTIA Security+ bestätigt seinen Absolventen die in der Praxis erforderlichen Kenntnisse und Fähigkeiten dafür, Sicherheitsrisiken zu identifizieren und sie aktiv zu minimieren. Außerdem sind die Absolventen in der Lage, sichere Infrastrukturen, Anwendungen und Informationen bereitzustellen. Sie können Sicherheits-Kontrollen aufsetzen, um so Vertrauen, Integrität und Verfügbarkeit zu gewährleisten. Darüber hinaus können Absolventen von CompTIA Security+ geeignete Sicherheitstechnologien und -produkte identifizieren und kennen alle relevanten Richtlinien, Verordnungen und Gesetze. Die Zertifizierung CompTIA Security+ eignet sich für IT-Fachkräfte, die: über mindestens zwei Jahre Berufserfahrung in der IT-Administration mit Fokus auf Sicherheit verfügen Erfahrung mit der alltäglichen technischen Informationssicherheit haben über ein breites Know-how zu Sicherheitsfragen und -implementierungen verfügen, einschließlich der unten aufgeführten Wissensgebiete. CompTIA Security+ ist nach ISO zertifiziert (Personnel Certification Accreditation - Personenzertifizierung). Die Prüfungsziele unterliegen daher regelmäßigen Überprüfungen und Überarbeitungen. Die folgenden CompTIA Security+ Lernziele geben die Themengebiete der Prüfung in der aktuellen Version wieder. Die Ziele basieren auf zahlreichen Workshops mit IT- Fachleuten sowie den Ergebnissen industrieweiter Studien, in denen die Kenntnisse, die von IT- Sicherheitspersonal mit zwei Jahren Erfahrung im Allgemeinen erwartet werden, untersucht wurden. Dieser Prüfungsplan umfasst eine Gewichtung der Wissensgebiete, die Prüfungsziele und Inhaltsbeispiele. Beispielthemen und -konzepte sind aufgeführt, um die Prüfungsziele zu verdeutlichen. Sie stellen jedoch keine abschließende Auflistung der Prüfungsinhalte dar. Die folgende Tabelle zeigt die Wissensgebiete, die im Rahmen der CompTIA Security+ Prüfung abgefragt werden und in welchem Umfang sie dort behandelt werden: CompTIA Security+ Lernziele für die Zertifizierungsprüfung 1 von 16

2 Thema % der Prüfung 1.0 Netzwerksicherheit 21% 2.0 Compliance und Betriebssicherheit 18% 3.0 Bedrohungen und Schwachstellen 21% 4.0 Anwendungs-, Daten- und Rechnersicherheit 16% 5.0 Zugriffskontrolle und Identitätsmanagement 13% 6.0 Kryptografie 11% Gesamt 100% Anmerkung: Die Beispiele, die unter jedem Ziel aufgeführt sind, stellen keine abschließende Liste dar. Beispiele anderer Technologien, Prozesse oder Aufgaben, die sich auf die genannten Ziele beziehen, können in der Prüfung vorkommen, obwohl sie nicht in diesem Dokument erwähnt werden. 1.0 Netzwerksicherheit 1.1 Erklären Sie die Sicherheitsfunktion und den Zweck der Netzwerkgeräte und - Technologien Firewalls Router Switche Lastverteiler Proxies Web Security Gateways VPN-Konzentratoren NIDS und NIPS (verhaltensbasiert, auf Signaturen basiert, anomaliebasiert, heuristisch) Protocol Analyzers Sniffer Spam-Filter, All-in-one Sicherheitslösungen Web Applikation Firewall vs. Netzwerk Firewall URL-Filterung, Inhaltskontrolle, Malware-Prüfung 1.2 Implementieren Sie und wenden Sie sichere Richtlinien für die Netzwerkadministration an Regelbasierte Verwaltung Firewall-Regeln VLAN Management Sichere Routerkonfiguration Zugriffskontrolllisten Port Security 802.1x Flood Guards Loop-Protection Implicit Deny Netzwerk-Bridging durch Netzwerktrennung vermeiden Protokoll-Analysen CompTIA Security+ Lernziele für die Zertifizierungsprüfung 2 von 16

3 1.3 Unterscheiden und differenzieren Sie Netzwerkdesign-Elemente und - Technologien DMZ Subnetting VLAN NAT Fernzugriff Telefonie NAC Virtualisierung Cloud Computing o Platform-as-a-Service o Software-as-a-Service o Infrastructure-as-a-Service 1.4 Allgemein gebräuchliche Protokolle implementieren und nutzen IPSec SNMP SSH DNS TLS SSL TCP/IP FTPS HTTPS SFTP SCP ICMP IPv4 vs. IPv6 1.5 Allgemein gebräuchliche Standard-Netzwerkports identifizieren FTP SFTP FTPS TFTP TELNET HTTP HTTPS SCP SSH NetBIOS 1.6 Drahtlose Netzwerke auf sichere Weise implementieren WPA WPA2 WEP EAP PEAP LEAP MAC Filter SSID Broadcast TKIP CCMP CompTIA Security+ Lernziele für die Zertifizierungsprüfung 3 von 16

4 Platzierung von Antennen Leistungsregelung 2.0 Compliance und Betriebssicherheit 2.1 Erklären Sie risikobezogene Konzepte Kontrollarten o Technisch o Management o Betriebsbezogen False positives Wichtigkeit von Richtlinien bei der Risikoreduzierung o Datenschutzrichtlinie o Nutzungsbedingungen o Sicherheitsrichtlinien o Vorgeschriebener Urlaub o Job Rotation o Aufgabentrennung o Least Privilege Prinzip Risikokalkulation o Wahrscheinlichkeit o ALE o Auswirkung Quantität kontra Qualität Risikovermeidung, -übertragung, -übernahme, -minderung, -abwehr Risiken in Verbindung mit Cloud Computing und Virtualisierung 2.2 Führen Sie adäquate Risikominderungsstrategien durch Auf Risiko basierende Sicherheitskontrollen implementieren Change Management Incident Management Überprüfung der Benutzerrechte und Berechtigungen Routinekontrollen durchführen Richtlinien und Verfahren zur Vermeidung von Datenverlust oder -diebstahl implementieren 2.3 Adäquate Störungsbekämpfungsmaßnahmen durchführen Grundlegende forensische Verfahren o Order of Volatility o Systemabbild erstellen o Netzwerkverkehr und Protokolle o Videoaufzeichnung o Aufzeichnung mit Zeitversatz o Hashes verwenden o Screenshots o Zeugen o Arbeitsstunden und Kosten nachverfolgen Schaden- und Verlustkontrolle Beweiskette Reaktion auf Vorfall (Incident Response): Helfer vor Ort 2.4 Erklären Sie die Wichtigkeit von Sicherheitsbewusstsein und Schulung CompTIA Security+ Lernziele für die Zertifizierungsprüfung 4 von 16

5 Sicherheitsrichtlinien - Schulung und Prozeduren Personenbezogene Daten Informationsklassifikation: Sensibilität der Daten (hart oder weich) Datenkennzeichnung, -behandlung und -löschung Einhaltung von Gesetzen, Erfolgsmethoden und Standards Benutzergewohnheiten o Passwortverhalten o Datenbehandlung o Clean Desk Policies o Tailgating verhindern o Geräte in persönlichem Eigentum Bedrohungsbewusstsein o Neue Viren o Phishing-Angriffe o Zero-Day Exploits Nutzung von Social Networking und P2P 2.5 Aspekte der Business Continuity vergleichen und gegenüberstellen Geschäftsauswirkungsanalyse Single Points of Failure beseitigen Business Continuity Planung und Prüfung Fortführung des Betriebs Notfallwiederherstellung IT Notfallplanung Nachfolgeplanung 2.6 Erklären Sie die Auswirkungen und die richtige Verwendung von Umweltkontrollen HLK Brandlöschung EMV-Abschirmung Warm- und Kaltluftgänge Umweltüberwachung Temperatur- und Luftfeuchtigkeitsregelung Videoüberwachung 2.7 Notfallwiederherstellungs-Pläne und -Prozeduren durchführen Backup / Backout Notfallpläne oder -Richtlinien Backups: Durchführung und Häufigkeit Redundanz und Fehlertoleranz o Hardware o RAID o Clustering o Lastausgleich o Server Hochverfügbarkeit Cold Site, Warm Site, Hot Site Durchschnittliche Zeit bis zur Wiederherstellung, durchschnittliche Zeit zwischen zwei Ausfällen, Ziele für Wiederherstellungszeit und -Punkt 2.8 Veranschaulichen Sie die Konzepte von Vertraulichkeit, Integrität und Verfügbarkeit (CIA) CompTIA Security+ Lernziele für die Zertifizierungsprüfung 5 von 16

6 3.0 Bedrohungen und Schwachstellen 3.1 Analysieren und differenzieren Sie die Arten von Malware Adware Viren Würmer Spyware Trojaner Rootkits Backdoors Logische Bomben Botnets 3.2 Analysieren und differenzieren Sie die Angriffsarten Man-in-the-middle DDoS DoS Replay Smurf-Attacke Spoofing Spam Phishing Spim Vishing Spear Phishing Xmas Attack Pharming Privilege Escalation Böswillige Gefährdung durch Mitarbeiter DNS Poisoning und ARP Poisoning Transitiver Zugriff Client-seitige Angriffe 3.3 Analysieren und differenzieren Sie die Arten von Social Engineering Angriffen Shoulder Surfing Dumpster Diving Tailgating Identitätsdiebstahl Hoaxes Whaling Vishing 3.4 Analysieren und differenzieren Sie die Arten von Wireless Angriffen Nichtgenehmigte Access Points Störung Evil Twin War Driving Bluejacking Bluesnarfing War Chalking CompTIA Security+ Lernziele für die Zertifizierungsprüfung 6 von 16

7 IV Attacke Packet Sniffing 3.5 Analysieren und differenzieren Sie die Arten von anwendungsbasierten Angriffen Cross-Site-Scripting SQL Injection LDAP Injection XML Injection Directory Traversal/Command Injection Buffer Overflow Zero-Day Cookies und Anhänge Böswillige Add-ons Session Hijacking Header Manipulation 3.6 Analysieren und differenzieren Sie die verschiedenen Minimierungs- und Abschreckungsmethoden Verhinderung der manuellen Umgehung elektronischer Kontrollen o Fail Safe/Secure vs. Fail Open Überwachung von Systemprotokollen o Ereignisprotokolle o Prüfprotokolle o Sicherheitsprotokolle o Zugriffsprotokolle Physische Sicherheit o Hardware-Sperren o Drehschleusen o Videoüberwachung o Einzäunung o Kontaktloses Lesegerät o Zutrittssliste Hardening o Abschalten nicht benötigter Dienste o Schutz der Verwaltungsschnittstellen und Anwendungen o Passwortschutz o Deaktivierung nicht benötigter Konten Port Sicherheit o MAC Limitierung und Filterung o 802.1x o Deaktivierung nicht verwendeter Ports Sicherheitszustand o Grundlegende Erstkonfiguration o Fortlaufende Sicherheitsüberwachung o Mängelbeseitigung Berichterstattung o Alarme o Warnsignale o Tendenzen Erkennungssysteme vs. Präventionssysteme o IDS vs. IPS o Kamera vs. Wachpersonal CompTIA Security+ Lernziele für die Zertifizierungsprüfung 7 von 16

8 3.7 Implementieren Sie Auswertungsinstrumente und Maßnahmen zur Aufdeckung von Sicherheitsbedrohungen und Schwachstellen Schwachstellen-Scans und Interpretation der Ergebnisse Instrumente o Protokoll Analyzer o Sniffer o Schwachstellen-Scanner o Honeypots o Honeynets o Port-Scanner Risikokalkulationen o Bedrohung vs. Wahrscheinlichkeit Auswertungsarten o Risiko o Bedrohung o Schwachstelle Auswertungsmethode o Basisberichterstattung o Code Review o Festlegung der Angriffsoberfläche o Architektur o Designprüfung 3.8 Im Rahmen der Schwachstellenbewertungen, erklären Sie die richtige Nutzung von Penetrationstests im Gegensatz zu Schwachstellen-Scans Penetrationstests o Verifizierung einer vorhandenen Bedrohung o Umgehung von Sicherheitskontrollen o Aktive Überprüfung der Sicherheitskontrollen o Ausnutzung von Schwachstellen Schwachstellen-Scan o Passive Überprüfung der Sicherheitskontrollen o Identifizierung von Schwachstellen o Identifizierung mangelnder Sicherheitskontrollen o Identifizierung häufiger Fehlkonfigurationen Blackbox Whitebox Graybox 4.0 Anwendungs-, Daten- und Systemsicherheit 4.1 Erklären Sie die Wichtigkeit der Anwendungssicherheit Fuzzing Sichere Codierungskonzepte o Fehler- und Ausnahmebehandlung o Eingabevalidierung Vorbeugung von Cross-Site-Scripting Vorbeugung von Cross-Site Request Forgery (XSRF) Grundlegende Konfiguration Anwendung (richtige Einstellungen) Application Hardening (Anwendungshärtung Anwendung Patch Management CompTIA Security+ Lernziele für die Zertifizierungsprüfung 8 von 16

9 4.2 Wenden Sie adäquate Maßnahmen zur Absicherung des Systems an Betriebssystemsicherheit und Einstellungen Anti-Malware o Anti-Virus o Anti-Spam o Anti-Spyware o Pop-Up Blocker o Hostbasierte Firewalls Patch Management Hardware-Sicherheit o Kabelschlösser o Safe o Abschließbare Schränke Systemsoftware Baselining Mobilgeräte o Bildschirmsperre o Starkes Passwort o Verschlüsselung von Geräten o Remote Wipe/Sanitation o Sprachverschlüsselung o GPS Ortung Virtualisierung 4.3 Erklären Sie die Wichtigkeit der Datensicherheit Vermeidung von Datenverlust (DLP) Datenverschlüsselung o Gesamte Festplatte o Datenbank o Einzelne Dateien o Wechselmedien o Mobilgeräte Auf Hardware basierende Verschlüsselungskomponenten o TPM o HSM o USB Verschlüsselung o Festplatte Cloud Computing 5.0 Zugriffskontrolle und Identitätsmanagement 5.1 Erklären Sie die Funktion und den Zweck von Authentifizierungsdiensten RADIUS TACACS TACACS+ Kerberos LDAP XTACACS 5.2 Erklären Sie die grundlegenden Konzepte und Erfolgsmethoden bezogen auf Authentifizierung, Autorisierung und Zugriffskontrolle Identifizierung vs. Authentifizierung CompTIA Security+ Lernziele für die Zertifizierungsprüfung 9 von 16

10 Authentifizierung (Ein-Faktor) und Autorisierung Multi-Faktor Authentifizierung Biometrie Token Common Access Card Persönliche Identifizierungskarte Smart Card Least Privilege Prinzip Aufgabentrennung Single Sign On ACLs Zugriffskontrolle Zwingende Zugriffskontrolle Benutzerbestimmbare Zugriffskontrolle regel-/rollenbasierte Zugriffskontrolle Implicit Deny Beschränkungen der Tageszeiten Vertrauenswürdiges Betriebssystem Vorgeschriebener Urlaub Job Rotation 5.3 Implementieren Sie adäquate Sicherheitskontrollen bei der Durchführung der Benutzerverwaltung Minimiert Probleme bezogen auf Benutzer mit mehreren Konten/Rollen Durchsetzung der Kontenrichtlinien o Passwort-Komplexität o Ablauf o Wiederherstellung o Länge o Deaktivierung o Aussperrung Gruppenbasierte Privilegien Dem Benutzer zugewiesene Privilegien 6.0 Kryptografie 6.1 Fassen Sie allgemeine kryptografische Konzepte zusammen Symmetrisch vs. asymmetrisch Grundlegende Unterschiede und Verschlüsselungsmethoden o Block vs. Stream Transportverschlüsselung Unleugbarkeit Hashing Schlüsselhinterlegung Steganografie Digitale Signaturen Gebrauch bewährter Technologien Elliptische-Kurven- und Quantenkryptografie 6.2 Nutzung und Anwendung adäquater kryptografischer Werkzeuge und Produkte CompTIA Security+ Lernziele für die Zertifizierungsprüfung 10 von 16

11 WEP vs. WPA/WPA2 und Preshared Key MD5 SHA RIPEMD AES DES 3DES HMAC RSA RC4 One-Time-Pads CHAP PAP NTLM NTLMv2 Blowfish PGP/GPG FDE (Full Disk Encryption) TwoFish Komparative Stärke von Algorithmen Verwendung von Algorithmen bei der Transportverschlüsselung o SSL o TLS o IPSec o SSH o HTTPS 6.3 Erklären Sie die Kernkonzepte von Public Key Infrastructure (PKI) Certificate Authorities (CA) und digitale Zertifikate o CA o CRLs PKI Recovery Agent Öffentlicher Schlüssel Privater Schlüssel Registrierung Schlüsselhinterlegung Trust Modelle 6.4 Implementieren Sie PKI, ein Zertifikatmanagement und zugehörige Komponenten Certificate Authorities (CA) und digitale Zertifikate o CA o CRLs PKI Recovery Agent Öffentlicher Schlüssel Private Schlüssel Registrierung Schlüsselhinterlegung Trust Modelle CompTIA Security+ Lernziele für die Zertifizierungsprüfung 11 von 16

12 SECURITY+ AKRONYME 3DES Triple Digital Encryption Standard AAA Authentication, Authorization, and Accounting ACL Access Control List AES - Advanced Encryption Standard AES256 Advanced Encryption Standards 256bit AH - Authentication Header ALE - Annualized Loss Expectancy (auf Jahresbasis umgerechnete Verlusterwartung) AP - Access Point (Zugangspunkt) ARO - Annualized Rate of Occurrence (auf Jahresbasis umgerechnete Häufigkeit des Auftretens) ARP - Address Resolution Protocol (Netzwerkprotokoll zur Auflösung physikalischer Adressen) AUP - Acceptable Use Policy (Grundsatz der akzeptablen Benutzung) BCP Business Continuity Planning (Wirtschafts-Kontinuitätsplanung) BIOS Basic Input / Output System (Basiseingabe/Ausgabesystem) BOTS Network Robots (Netzwerk-Roboter) CA Certificate Authority (zertifizierende Behörde) CAC - Common Access Card (standardisierte Erkennungskarte zur Ermöglichung eines Zugangs) CAN - Controller Area Network (Controller Bereichsnetzwerk) CCMP Counter-Mode/CBC-Mac Protocol (Zählermodus mit Ziffernblock-Anschlussmitteilung Authentifizierungscode-Protokoll) CCTV - Closed-circuit television (Fernsehübertragung im Kurzschlussverfahren) CERT Computer Emergency Response Team (Computer Soforthilfeteam) CHAP Challenge Handshake Authentication Protocol (Datenaustausch-Authentifizierungsprotokoll mit verlangter Authentifizierung) CIRT Computer Incident Response Team (Computervorfall-Hilfeteam) CRC Cyclical Redundancy Check (zyklische Redundanzprüfung) CRL Certification Revocation List (Zertifikatsperrliste) CompTIA Security+ Lernziele für die Zertifizierungsprüfung 12 von 16

13 DAC Discretionary Access Control (benutzerbestimmbare Zugriffskontrolle) DDOS Distributed Denial of Service (verteilte Dienstblockade) DEP Data Execution Prevention (Verhinderung der Ausführung beliebiger Daten durch ein Programm) DES Digital Encryption Standard (Digitaler Verschlüsselungsstandard) DHCP Dynamic Host Configuration Protocol (Zuweisung der Netzwerkkonfiguration an Clients durch einen Server) DLL - Dynamic Link Library (dynamische Verbindungsbibliothek) DLP - Data Loss Prevention (Datenverlustschutz) DMZ Demilitarized Zone (entmilitarisierte Zone) DNS Domain Name Service (Server) (Domainnamen-Service/Server) DOS Denial of Service (Dienstverweigerung) DRP Disaster Recovery Plan (Nofallwiederherstellungsplan) DSA Digital Signature Algorithm (Digitalsignatur-Algorithmus) EAP - Extensible Authentication Protocol (erweiterbares Authentifizierungsprotokoll) ECC - Elliptic Curve Cryptography (elliptische-kurven-kryptographie) EFS Encrypted File System (verschlüsseltes Dateisystem) EMI Electromagnetic Interference - (elektromagnetische Interferenz) ESP Encapsulated Security Payload (eingekapselte Sicherheitsnutzdaten) FTP File Transfer Protocol (Dateiübertragungsprotokoll) GPU - Graphic Processing Unit (grafische Prozessoreinheit) GRE - Generic Routing Encapsulation (Einkapselung von Protokollen zur Übertragung in Tunneln) HDD Hard Disk Drive (Festplatte) HIDS Host Based Intrusion Detection System (hostbasiertes Angriffserkennungssystem) HIPS Host Based Intrusion Prevention System (hostbasiertes Angriffsabwehrsystem) HLK Heizung, Lüftung, Klima HMAC Hashed Message Authentication Code (Mitteilungsauthentifizierungscode der basierend auf einer kryptografischen Hasch-Funktion berechnet wird) HSM Hardware Security Module (Hardware-Sicherheitsmodul) HTTP Hypertext Transfer Protocol (Hypertext Übertragungsprotokoll) HTTPS Hypertext Transfer Protocol over SSL (Hypertext Übertragungsprotokoll über SSL) HVAC Heating, Ventilation Air Conditioning (Heizung, Lüftung, Klimaanlage) IaaS - Infrastructure as a Service (Infrastruktur als Dienstleistung) ICMP - Internet Control Message Protocol (Internetprotokoll zum Austausch von Informations- und Fehlermeldungen) ID Identification (Identifikation) IDS Intrusion Detection System CompTIA Security+ Lernziele für die Zertifizierungsprüfung 13 von 16

14 IKE Internet Key Exchange (Internetprotokoll zum Austausch von Schlüsseln) IM - Instant messaging (sofortige Nachrichtenübermittlung) IMAP4 - Internet Message Access Protocol v4 (Internetprotokoll für den Zugriff und die Verwaltung empfangener Mitteilungen Version 4) IP - Internet Protocol (Internetprotokoll) IPS Intrusion Prevention System IPSEC Internet Protocol Security (Internetsicherheitsprotokoll) IRC - Internet Relay Chat (Internetübertragenes Chat System) ISP Internet Service Provider (Internetdienstanbieter) IV - Initialization Vector (Initialisierungsvektor) KDC - Key Distribution Center (Schlüsselverteilungszentrum) L2TP Layer 2 Tunneling Protocol (Schicht 2 Tunnelprotokoll) LANMAN Local Area Network Manager (Manager eines lokalen Netzwerkes) LDAP Lightweight Directory Access Protocol (leichtgewichtiges Protokoll für den Verzeichniszugriff) LEAP Lightweight Extensible Authentication Protocol (leichtgewichtiges erweiterbares Authentifizierungsprotokoll) MAC Mandatory Access Control / Media Access Control (zwingend erforderliche Zugangskontrolle / Medienzugangskontrolle) MAC - Message Authentication Code (Nachricht-Authentifizierungscode) MAN - Metropolitan Area Network (Großstadtgebiets-Netwerk) MBR Master Boot Record (Haupt-Datenblock) MD5 Message Digest 5 - (kryptografischer Haschalgorithmus 5 für Nachrichten) MSCHAP Microsoft Challenge Handshake Authentication Protocol (Microsoft Datenaustausch- Authentifizierungsprotokoll mit verlangter Authentifizierung) MTU - Maximum Transmission Unit (maximale Übertragungseinheit) NAC Network Access Control (Netzwerk-Zugangskontrolle) NAT Network Address Translation (Netzwerk-Adressübersetzung) NIDS Network Based Intrusion Detection System (netzbasiertes Angriffserkennungssystem) NIPS Network Based Intrusion Prevention System (netzbasiertes Angriffsabwehrsystem) NIST National Institute of Standards & Technology (Nationales Institut for Normen und Technologie) NOS Network Operating System (Netzwerk-Betriebssystem) NTFS - New Technology File System (Neue Technologie Dateisystem) NTLM New Technology LANMAN (Neue Technologie LANMAN) NTP - Network Time Protocol (Netzwerk-Zeitprotokoll) OS Operating System (Betriebssystem) OVAL Open Vulnerabilität Assessment Language (offener Mitre-Standard für Sicherheitslücken) P2P Peer to peer CompTIA Security+ Lernziele für die Zertifizierungsprüfung 14 von 16

15 PAP Password Authentication Protocol (Passwort-Authentifizierungsprotokoll) PAT - Port Address Translation (Port-Adress-Übersetzung) PBX Private Branch Exchange (private Vermittlungsanlage) PEAP Protected Extensible Authentication Protocol (geschütztes erweiterbares Authentifizierungsprotokoll) PED - Personal Electronic Device (persönliches elektronisches Gerät) PGP Pretty Good Privacy (ziemlich gute Mithörsicherheit) PII Personally Identifiable Information (persönlich identifizierbare Information) PKI Public Key Infrastructure (System, das digitale Zertifikate ausstellen, verteilen und prüfen kann) POTS Plain Old Telephone Service (ganz normaler Telefondienst) PPP - Point-to-point Protocol (Punkt-zu-Punkt Protokoll) PPTP Point to Point Tunneling Protocol (Punkt-zu-Punkt Tunnelprotokoll) PSK Pre-Shared Key (vorher vereinbarter Schlüssel) PTZ Pan-Tilt-Zoom (schwenken, neigen, zoomen) RA Recovery Agent (Wiederherstellungshilfe) RAD - Rapid application development (schnelle Entwicklung von Applikationen) RADIUS Remote Authentication Dial-in User Server (Authentifizierungsdienst für sich einwählende Benutzer) RAID Redundant Array of Inexpensive Disks (Redundante Anordnung kostengünstiger Festplatten) RAS Remote Access Server (entfernter Zugangsserver) RBAC Role Based Access Control (rollenbasierte Zugriffskontrolle) RBAC Rule Based Access Control (regelbasierte Zugriffskontrolle) RSA Rivest, Shamir, & Adleman (Rivest, Shamir, & Adleman) RTO Recovery Time Objective (Zeit, die vom Zeitpunkt des Schadens bis zur vollständigen Wiederherstellung der Geschäftsprozesse beträgt) RTP Real-Time Transport Protocol (Echtzeit-Transportprotokoll) S/MIME Secure / Multipurpose internet Mail Extensions (Sichere / Mehrzweck-Internetpost- Erweiterung) SaaS - Software as a Service (Software als Dienstleistung) SCAP - Security Content Automation Protocol (Automationsprotokoll für sicherheitsrelevanten Inhalt) SCSI - Small Computer System Interface (Schnittstelle für kleines Computersystem) SDLC - Software Development Life Cycle (Lebenszyklus für Softwareentwicklung) SDLM - Software Development Life Cycle Methodology (Lebenszyklus-Methodologie für Softwareentwicklung) SHA Secure Hashing Algorithm (Sicherer Haschalgorithmus) SHTTP Secure Hypertext Transfer Protocol (Sicheres Hypertext Übertragungsprotokoll) SIM Subscriber Identity Module (Benutzerkennungsmodul) SLA Service Level Agreement (Dienstgütevereinbarung) CompTIA Security+ Lernziele für die Zertifizierungsprüfung 15 von 16

16 SLE - Single Loss Expectancy (erwarteter monetärer Verlust bei jedem Eintreten eines Risikos) SMS - Short Message Service (Kurznachrichtendienst) SMTP Simple Mail Transfer Protocol (Einfaches -Sendeverfahren) SNMP - Simple Network Management Protocol (einfaches Netzwerkverwaltungsprotokoll) SONET Synchronous Optical Network Technologies (synchrone optische Netzwerktechnologie) SPIM - Spam over Internet Messaging (Spam über Internet Messaging) SSH Secure Shell (Sicheres Dienstprogramm) SSL Secure Sockets Layer (sichere Sockets-Schicht) SSO Single Sign On (Einmalanmeldung) STP Shielded Twisted Pair (abgeschirmtes verdrilltes Leiterpaar) TACACS Terminal Access Controller Access Control System (Benutzeranmeldungssteuerung für die Terminalanmeldung) TCP/IP Transmission Control Protocol / Internet Protocol (Übertragungssteuerungsprotokoll / Internetprotokoll) TKIP - Temporal Key Integrity Protocol (Protokoll für temporäre Schlüsselgültigkeit) TLS Transport Layer Security (Transportschichtsicherheit) TPM Trusted Platform Module (vertrauenswürdiges Plattformmodul) UAT - User Acceptance Testing (Prüfung von Benutzerakzeptanz) UPS - Uninterruptable Power Supply (unterbrechungsfreie Stromversorgung) URL - Universal Resource Locator (einheitlicher Quellenanzeiger) USB Universal Serial Bus (universeller serieller Bus) UTP Unshielded Twisted Pair (nicht-abgeschirmtes verdrilltes Leiterpaar) VLAN Virtual Local Area Network (virtuelles lokales Netz) VoIP - Voice over IP (Stimme über Internet Protokoll) VPN Virtual Private Network (virtuelles privates Netzwerk) VTC Video Teleconferencing (Video-Telekonferenz) WAF- Web-Application Firewall (Brandmauer gegen Angriffe gegen Web-Anwendungen) WAP Wireless Access Point (Zugangspunkt zu einem drahtlosen Netzwerk) WEP Wired Equivalent Privacy (verdrahteten Systemen entsprechende Privatsphäre) WIDS Wireless Intrusion Detection System (Angriffserkennungssystem in drahtlosen Systemen) WIPS Wireless Intrusion Prevention System (Angriffsabwehrsystem in drahtlosen Systemen) WPA Wireless Protected Access (geschützter Zugriff auf drahtlose Systeme) XSRF - Cross-Site Request Forgery (seitenübergreifende Aufruf-Manipulation) XSS - Cross-Site Scripting (Angriff der zwischen verschiedenen Aufrufen einer Seite stattfindet) CompTIA Security+ Lernziele für die Zertifizierungsprüfung 16 von 16

Kursiv gedruckte Prüfungsziele sind Ziele, deren Inhalt sich seit der letzten Version der Security+ Prüfung (Prüfungsziele 2002) geändert haben.

Kursiv gedruckte Prüfungsziele sind Ziele, deren Inhalt sich seit der letzten Version der Security+ Prüfung (Prüfungsziele 2002) geändert haben. EINLEITUNG CompTIA Security+ (Edition 2008) Zertifizierung Prüfungsziele, Prüfungsnummer: SY0-201 CompTIA Security+ (Edition 2008) ist eine herstellerunabhängige Zertifizierung für fachkundige Professionals

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Markus Kammermann. Markus a Campo. CompTIA Security+ Vorbereitung auf die Prüfung SYO-301

Markus Kammermann. Markus a Campo. CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 Markus Kammermann Markus a Campo CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 1 Laras Welt................................................ 15 1.1 Das Ziel dieses Buches.....................................

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) SEMINAR ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Seminardauer

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr