Comptia Security+ Study Guide (Exam SY0-401), (Sixth Edition)

Chuck Easttom,Emmett Dulaney

Verlag: Wiley India Pvt. Ltd, 2015
ISBN 10: 8126557370 / ISBN 13: 9788126557370
Neu / Softcover / Anzahl: > 20
Verkäufer BookVistas (New Delhi, DELHI, Indien)
Bei weiteren Verkäufern erhältlich
Alle  Exemplare dieses Buches anzeigen

Über dieses Buch

Leider ist dieses Buch nicht mehr verfügbar. Bitte geben Sie Suchbegriffe in das untenstehende Formular ein, um ähnliche Exemplare zu finden.

Beschreibung:

Building on the popular Sybex Study Guide approach, this book provides 100% coverage of the Security+ exam objectives. The book contains clear and concise information on crucial security topics. It includes practical examples and insights drawn from real-world experience. Foreword Introduction Chapter 1 Measuring and Weighing Risk Risk Assessment Computing Risk Assessment Acting on Your Risk Assessment Risks Associated with Cloud Computing Risks Associated with Virtualization Developing Policies, Standards and Guidelines Implementing Policies Understanding Control Types and False Positives / Negatives Risk Management Best Practices Disaster Recovery Tabletop Exercise Chapter 2 Monitoring and Diagnosing Networks Monitoring Networks Network Monitors Understanding Hardening Working with Services Patches User Account Control File systems Securing the Network Security Posture Continuous Security Monitoring Setting a Remediation Policy Reporting Security Issues Alarms Alerts Trends Differentiating between Detection Controls and Prevention Controls Chapter 3 Understanding Devices and Infrastructure Mastering TCP / IP OSI Relevance Working with the TCP / IP Suite IPv4 and IPv6 Understanding Encapsulation Working with Protocols and Services Designing a Secure Network Demilitarized Zones Subnetting Virtual Local Area Networks Remote Access Network Address Translation Telephony Network Access Control Understanding the Various Network Infrastructure Devices Firewalls Routers Switches Load Balancers Proxies Web Security Gateway VPNs and VPN Concentrators Intrusion Detection Systems Understanding Intrusion Detection Systems IDS vs. IPS Working with a Network-Based IDS Working with a Host-Based IDS Working with NIPSs Protocol Analyzers Spam Filters UTM Security Appliances Chapter 4 Access Control, Authentication and Authorization Understanding Access Control Basics Identification vs. Authentication Authentication (Single Factor) and Authorization Multifactor Authentication Layered Security and Defense in Depth Network Access Control Tokens Federations Potential Authentication and Access Problems Authentication Issues to Consider Authentication Protocols Account Policy Enforcement Users with Multiple Accounts / Roles Generic Account Prohibition Group-based and User-assigned Privileges Understanding Remote Access Connectivity Using the Point-to-Point Protocol Working with Tunneling Protocols Working with RADIUS TACACS / TACACS+ / XTACACS VLAN Management SAML Understanding Authentication Services LDAP Kerberos Single Sign-On Initiatives Understanding Access Control Mandatory Access Control Discretionary Access Control Role-Based Access Control Rule-Based Access Control Implementing Access Controlling Best Practices Least Privileges Separation of Duties Time of Day Restrictions User Access Review Smart Cards Access Control Lists Port Security Working with 802.1X Flood Guards and Loop Protection Preventing Network Bridging Log Analysis Trusted OS Secure Router Configuration Chapter 5 Protecting Wireless Networks Working with Wireless Systems IEEE 802.11x Wireless Protocols WEP / WAP / WPA / WPA2 Wireless Transport Layer Security Understanding Wireless Devices Wireless Access Points Extensible Authentication Protocol Lightweight Extensible Authentication Protocol Protected Extensible Authentication Protocol Wireless Vulnerabilities to Know Wireless Attack Analogy Chapter 6 Securing the Cloud Working with Cloud Computing Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Private Cloud Public Cloud Community Cloud Hybrid Cloud Working with Virtualization Snapshots Patch Compatibility Host Availability / Elasticity Security Control Testing Sandboxing Security and the Cloud Cloud Storage Chapter 7 Host, Data and Application Security Application Hardening Databases and Tech Printed Pages: 552. Buchnummer des Verkäufers 98423

Bibliografische Details

Titel: Comptia Security+ Study Guide (Exam SY0-401)...
Verlag: Wiley India Pvt. Ltd
Erscheinungsdatum: 2015
Einband: Softcover
Zustand: New
Auflage: 5th or later edition.

ZVAB ist ein Internet-Marktplatz für neue, gebrauchte, antiquarische und vergriffene Bücher. Bei uns finden Sie Tausende professioneller Buchhändler weltweit und Millionen Bücher. Einkaufen beim ZVAB ist einfach und zu 100% sicher — Suchen Sie nach Ihrem Buch, erwerben Sie es über unsere sichere Kaufabwicklung und erhalten Sie ihr Buch direkt vom Händler.

Millionen neuer und gebrauchter Bücher bei tausenden Anbietern

Antiquarische Bücher

Antiquarische Bücher

Von seltenen Erstausgaben bis hin zu begehrten signierten Ausgaben – beim ZVAB finden Sie eine große Anzahl seltener, wertvoller Bücher und Sammlerstücke.

ZVAB Startseite

Erstausgaben

Erstausgaben

Erstausgaben sind besondere Bücher, die den ersten Abdruck des Textes in seiner ursprünglichen Form darstellen. Hier finden sie Erstausgaben von damals bis heute.

Erstausgaben

Gebrauchte Bücher

Gebrauchte Bücher

Ob Bestseller oder Klassiker, das ZVAB bietet Ihnen eine breite Auswahl an gebrauchten Büchern: Stöbern Sie in unseren Rubriken und entdecken Sie ein Buch-Schnäppchen.

Gebrauchte Bücher

Mehr Bücher entdecken