CompTIA Security+ Study Guide, Eighth edition

Dit boek beschrijft theoretische en praktische aspecten van security management en sluit aan op exameneisen van het CompTIA Security+ examen SY0-601. Het is Engelstalige en kent 17 hoofdstukken die gericht zijn op de vijf domeinen van de examenspecificaties. De vijf domeinen zijn:

  • Attacks, Threats, and Vulnerabilities
  • Architecture and Design
  • Implementation
  • Operations and Incident Response
  • Governance, Risk, and Compliance

Dit boek wordt gebruikt bij de LOI module CompTIA Security+ wat onderdeel is van de LOI opleiding MBO Expert IT-systems and devices. Boek en andere lesmaterialen zijn daarbij inbegrepen. Voorafgaand aan de hoofdstukken bevindt zich een assessment test met 30 meerkeuzevragen, bedoeld om te toetsen hoe de kennis ervoor staat bij de aanvang van de module.

Inhoud

Door de hoofdstukken heen staan Tips, Notes en Warnings. De Tips geven nog wat extra informatie en aandachtspunten over een onderwerp wat in behandeling is. Notes kunnen verwijzen naar gerelateerde onderwerpen. De Warnings gaan in op bijvoorbeeld mogelijke gevolgen van verkeerd gebruik van middelen.

Elk hoofdstuk begint met een opsomming van onderwerpen en tot welk domeinonderdeel zij behoren. Daarna volgt de behandeling van de onderwerpen van het betreffende hoofdstuk met aan het eind een Summary met een uitgebreide samenvatting van de behandelde onderwerpen. Daarna volgen Exam essentials waarin ingegaan wordt op onderwerpen die belangrijk zijn voor het examen. De afsluiting van elk hoofdstuk bestaat uit Review questions met 20 meerkeuzevragen om goed voorbereid te zijn op het examen.

Een groot pluspunt van dit boek is dat de uitgever (Sybex) de koper van het boek toegang geeft tot de interactive learning environment van wiley.com. Deze omgeving bevat een interactieve testbank met een online versie van alle meerkeuzevragen van elk hoofdstuk en daarnaast nog twee proefexamens met elk 90 vragen. Verder bevat de testbank nog 100 flashcards met korte open vragen (met antwoorden) om de kennis te testen.

Door de vele oefenmogelijkheden en toetsen is het boek zeer geschikt voor zelfstudiedoeleinden om daarna het examen af te leggen. Dit is vooral interessant voor diegene die zich alleen in dit vak verder wil verdiepen. Examens worden afgenomen door Pearson VUE. In het boek worden de examenmogelijkheden en aanmeldingsprocedure beschreven.

Hoofdstukken

  • Hoofdstuk 1 gaat in op het werkveld van cybersecurity en de rol die de cybersecurity professional speelt in het beschermen van bedrijfsinformatie in termen van vertrouwelijkheid, integriteit en beschikbaarheid. Je leert met welke soorten risico’s organisaties te maken krijgen en welke soorten bestuurlijke, operationele en technische maatregelen er zijn om deze risico’s te managen.
  • Hoofdstuk 2 gaat dieper in op het landschap van cyberbedreigingen wat meer inzicht geeft in de verschillende soorten actoren die aanwezig zijn zowel binnen en buiten de organisatie en die een bedreiging vormen voor de beveiliging van bedrijfsinformatie. Tevens geeft het inzicht in de middelen die cybercriminelen gebruiken om beveiligingsmaatregelen te ondermijnen.
  • Hoofdstuk 3 beschrijft vele soorten malicious software, ook wel malware genoemd. Voorbeelden zijn virussen, Trojaanse paarden, ransomware, rootkits, wormen, backdoors, bots, logische bommen en zombie pc’s die vanuit een besmet netwerk opdrachten krijgen om spam te versturen of DDoS aanvallen uit te voeren. Je krijgt inzicht in hoe aanvallers gebruik maken van scripting programma’s als onderdeel van hun aanvalstechnieken.
  • Hoofdstuk 4 behandelt de menselijke kant van informatiebeveiliging. Een bekend voorbeeld is social engineering waarbij mensen reageren op technieken als vertrouwen wekken, gezag uitoefenen, intimidatie en hoe de reacties door social engineers gebruikt worden om misbruik te maken van het vertrouwen van mensen. Er worden 7 algemene principes van social engineering uitgelegd en je leert wat je in het kader van informatiebeveiliging onder een influence campaign moet verstaan.
  • Hoofdstuk 5 beschrijft verschillende soorten security assessments en testprocedures die te gebruiken zijn om de effectiviteit van beveiligingsprogramma te evalueren. De technieken die in dit hoofdstuk worden besproken, helpen beveiligingsprofessionals om effectieve beveiligingscontroles uit te voeren en op de hoogte te blijven van situaties die de beveiligingsstatus kunnen veranderen.
  • Hoofdstuk 6 gaat over security issues die veroorzaakt worden door applicatiecode en het gaat over indicatoren die geassocieerd zijn met een aanval op deze applicaties. Behandeld worden de meest voorkomende kwetsbaarheden in ontwikkelde software inclusief die in client/server en web-based applicaties. Je leert hoe je misbruik van softwarefouten herkent en hoe ertegen te beschermen.
  • Hoofdstuk 7 behandelt cryptografische technieken en beschrijft de opzet van een public key infrastructure (PKI). Cryptografie gebruikt een techniek die heet vercijfering, versleuteling of encryptie. Leesbare data (plain text) wordt door vercijferingstechnieken omgezet in niet-leesbare data (ciphertext). Om het weer leesbaar te maken moet het tegenovergestelde gebeuren: ontcijferen, ontsleutelen of decryptie.
  • In hoofdstuk 8 komen de onderwerpen Identity and access management aan de orde. Uitgelegd wordt hoe identiteit als beveiligingslaag gebruikt wordt in een organisatie. Het hoofdstuk gaat in op de componenten van identiteit en hoe authenticatie en autorisatie werken. Verder wordt ingegaan op single-sign-on, federation identity management en hoe directories een belangrijke rol vervullen bij de infrastructuur van authenticatie en autorisatie.
  • Hoofdstuk 9 leidt je door fysieke beveiligingsconcepten. Zonder fysieke beveiliging van de locatie van de organisatie is een goede en veilige omgeving niet mogelijk. In dit hoofdstuk leer je over het bouwen van een veerkrachtige en calamiteitbestendige infrastructuur met behulp van back-ups en redundantie. Behandeld worden respons- en herstelmaatregelen die helpen om de organisatie weer functioneel te maken wanneer er grote storingen of calamiteiten zijn optreden.
  • Hoofdstuk 10 behandelt cloud computing en virtualisatietechnieken. Bij veel organisaties staan bedrijfsapplicaties in de cloud en gebruiken ze cloud computing om hun gegevens te verwerken. Cloud computing verandert het landschap van cybersecurity. Ook bij cloud computing is het nodig dat cybersecurity professionals maatregelen implementeren die vertrouwelijkheid, integriteit en beschikbaarheid van informatie en systemen waarborgen.
  • Hoofdstuk 11 geeft een overzicht van vele soorten endpoints (desktops, mobile devices, servers, etc.) die aandacht voor beveiliging vragen. Bij een goed beveiligingsontwerp moeten speciale overwegingen meegenomen worden voor embedded systems, industriële besturingssystemen en Internet of Things (IoT) apparaten. Aan de orde komen embedded platforms en besturingssystemen die helpen bij het aansturen van hun security-eisen, evenals systemen waarin ze zijn geïntegreerd, zoals SCADA- en ICS-systemen. Deze worden gebruikt voor industriële automatisering en management.
  • De aandacht in hoofdstuk 12 is gericht op architectuur en ontwerp van netwerkbeveiliging, soorten netwerkaanvallen en verdedigingen. Behandeld worden veelgebruikte technieken voor netwerkbeveiliging waaronder security protocollen, netwerksegmentatie en scheiding in zones.
  • In hoofdstuk 13 is de aandacht gericht op de wereld van draadloze en mobiele beveiliging. Je leert hoe een verscheidenheid aan draadloze technologieën werkt, variërend van GPS en Bluetooth tot WiFi. Significante delen van netwerken in de meeste organisaties zijn nu draadloos, en draadloze netwerken hebben een aantal beveiligingsproblemen die niet bij bedrade netwerken voorkomen.
  • Hoofdstuk 14 gaat in op de stappen en procedures voor het afhandelen van security incidenten. Security incidenten zijn gebeurtenissen waar je in de praktijk mee te maken zult krijgen. Aandachtspunten zijn procedures en technieken voor respons op incidenten. Je leert welke tools daarbij gebruikt worden en welke mitigatietechnieken er zijn om systemen te herstellen nadat ze door incidenten getroffen zijn.
  • Hoofdstuk 15 behandelt digitale forensische technieken en tools. Je leert hoe je bewijs kan vinden als onderdeel van het onderzoekstraject met belangrijke forensische tools en processen, en hoe ze samen kunnen worden gebruikt om te bepalen wat er mis is gegaan. Je leert ook over de juridische- en bewijsprocedures die nodig zijn om forensisch onderzoek uit te voeren wanneer er wetshandhavers of juridisch adviseurs bij betrokken zijn.
  • Hoofdstuk 16 gaat in op de wereld van beleid, normen, naleving en cruciale bouwstenen van basis cyberbeveiligingsprogramma’s en best practices. Je leert securitybeleid op te stellen en af te dwingen met betrekking tot persoonlijke kwesties, training, omgang met bedrijfsgegevens, inloggegevens, etc. Je leert ook over het belang van wetgeving en normen voor de organisatie en het toezicht op de naleving hiervan.
  • Hoofdstuk 17 is het laatste hoofdstuk en beschrijft risicomanagement en privacy concepten die cruciaal zijn voor het werk van securityprofessionals. Veel organisaties zijn geconfronteerd met een reeks cyberveiligheidsrisico’s, variërend van diefstal, reputatieschade en financiële schade als gevolg van een inbreuk op persoonlijke informatie tot operationele problemen, veroorzaakt door natuurrampen. Je leert over het risicomanagementproces, inclusief het identificeren, beoordelen en managen van risico’s.

Plaats een reactie