Cyber Security (E-Book)

55.00 CHF / Ex.

Ex.

Cyber Security (E-Book)

Grundlagen zur Erkennung und Bewältigung von Cyberattacken mit Beispielen, Fragen und Antworten

Autorenschaft: Johannes Scheuring | Andreas Wisler

Viele Organisationen und Unternehmen sind sich der vielfältigen Bedrohungen aus dem Cyberspace nicht bewusst. Ihre Schutzmassnahmen im Hinblick auf die Informationssicherheit sind daher oft ungenügend. Das vorliegende Lehrmittel vermittelt das notwendige Basiswissen zur Prävention, Erkennung und Bewältigung von Cyberattacken. Folgende Aufgaben stehen dabei im Vordergrund:

  • Glaubwürdige Informationsquellen nutzen
  • Schwachstellen erkennen und Risiken analysieren
  • IT-System-Monitoring und IT-Forensik
  • Sicherheitsvorfälle priorisieren und dokumentieren
  • Sofortmassnahmen ergreifen
  • IT-System-Recovery
  • Sicherheitslösungen planen und kalkulieren

Der Lernstoff ist didaktisch einheitlich aufbereitet und mit zahlreichen Abbildungen und praxisnahen, aktuellen Beispielen angereichert. Der Inhalt umfasst zudem Zusammenfassungen, Repetitionsfragen und Antworten sowie Verweise auf weiterführende Literatur und Webseiten. Das Lehrmittel eignet sich sowohl ausgezeichnet für das Selbststudium als auch als wertvolle Unterstützung für andere Unterrichtsformen.

Der vorliegende Titel orientiert sich am Qualifikationsprofil für den Fachausweis „Cyber Security Specialist“ nach ICT-Berufsbildung. Er wendet sich primär an Studierende der Informatikaus- und -weiterbildung auf Stufe Fachausweis, ist aber auch für Lernende im Bachelorstudium an Fachhochschulen geeignet. Des Weiteren kann das Lehrmittel in entsprechenden CAS- und MAS-Lehrgängen gewinnbringend eingesetzt werden.

Alle Informationsfelder einblenden

Inhaltsverzeichnis

1. Cyberattacken und Systemsicherheit (12 Seiten)
1.1 Wichtige Begriffe
1.2 Herausforderungen der Cyber Security
1.3 Informationsquellen
1.4 Good Practices

2. Bedrohungen analysieren (14 Seiten)
2.1 Risk Assessment
2.2 Cyber Threat Intelligence (CTI)
2.3 Weitere Analysetechniken

3. Schwachstellen erkennen (12 Seiten)
3.1 Indikatoren für Schwachstellen
3.2 Sicherheitsaudits
3.3 Sicherheitstests

4. Schwachstellen schliessen und Angreifer täuschen (12 Seiten)
4.1 Vorgaben im Unternehmen
4.2 Technische und organisatorische Massnahmen
4.3 Verfahren und Werkzeuge zur Irreführung von Angreifern

5. Systeme während des Betriebs überwachen (17 Seiten)
5.1 Überwachung
5.2 Erkennung
5.3 Auswertung
5.4 Methoden

6. Sicherheitsvorfälle priorisieren und dokumentieren (10 Seiten)
6.1 Zum Umgang mit Incidents
6.2 Incidents melden und klassifizieren
6.3 Vorfälle priorisieren
6.4 Incidents behandeln
6.5 Incidents auswerten
6.6 Externe Unterstützung anfordern
6.7 Aus Incidents lernen

7. Sofortmassnahmen ergreifen (8 Seiten)
7.1 Incident Response
7.2 Technische Sofortmassnahmen ergreifen
7.3 Folgeschäden vermeiden
7.4 Beweise sichern
7.5 Angriffsspuren beseitigen, System wiederherstellen
7.6 Erkenntnisse auswerten

8. Wiederherstellung eines IT-Systems unterstützen (9 Seiten)
8.1 Business Continuity Management
8.2 Notfall- und Krisenmanagement
8.3 Business Continuity Management

9. Forensische Analyse (15 Seiten)
9.1 Grundlagen der IT-Forensik
9.2 Ablauf einer forensischen Ermittlung
9.3 Forensische Werkzeuge
9.4 Malware erkennen und richtig reagieren

10. Systemgrenzen, Schutzmassnahmen und Sicherheitsorganisation festlegen (9 Seiten)
10.1 Systeme abgrenzen und analysieren
10.2 Schutzmassnahmen festlegen
10.3 Sicherheitsorganisation definieren

11. Machbarkeit prüfen, Aufwand schätzen, Kosten planen und kontrollieren (15 Seiten)
11.1 Machbarkeit prüfen
11.2 Aufwand schätzen
11.3 Kostenplanung und -kalkulation
11.4 Kostenüberwachung und -reporting

Bibliografische Angaben

Auflage: 1. Auflage 2020

Umfang: , A4

ISBN: 9783715547886

Art. Nr.: E-17934

Code: XWIE 021

Sprache: Deutsch

Zielgruppe

Lieferbarkeit

Lieferbar

Stichworte

NIST / NCSC / BSI / CERT / ISO 27001 Threat Modelling Vulnerability Management Risk Assessment Framework Incident Management Security Audit System Hardening IT-Sicherheitskonzept Intrusion Detection System Intrusion Prevention System Security Information & Event Management System Security Operations Center Notfall-Kit Business Continuity Management Beweissicherung Defense in Depth Machbarkeitsprüfung Aufwandschätzung

Kontakt / Feedback zum Titel

Damit wir unseren Service stetig verbessern können, interessiert uns Ihre Meinung sehr.


Downloads

  • [pptx] Foliensatz

    Cyber Security