nicokempe / vorbereitung-hp

0 stars 0 forks source link

Security+ 701 Vorbereitung #6

Open nicokempe opened 1 month ago

nicokempe commented 1 month ago

SY0-701 Themenbereiche

Sonstige Informationen

Antworttypen

Prüfung

Referenzen:

nicokempe commented 1 month ago

Security Controls

Die 4 Typen von Security Controls

Technical Controls

Managerial Controls" / "Managerielle Kontrollen"

Das bezieht sich auf die administrativen Aspekte der INSI. Darin enthalten sind Richtlinien und Verfahren, die einen Rahmen bieten für die Verwaltung von Sicherheitsmaßnahmen innerhalb einer Organisation. Dazu gehören:

Operatonal Controls

Physical Controls

Administrative Controls

image

Control-Typen

Quellen:

nicokempe commented 4 weeks ago

Voucher für den Test: https://eu-store.comptia.org/certification-vouchers/c/11302?facetValueFilter=tenant~user-type%3aindividual%2ctenant~certification%3acomptia-security%2ctenant~certification%3acomptia-network%2c%3a&

nicokempe commented 4 weeks ago

CompTIA bietet stackable Zertifizierungen, man kann also 2-3 Zertifizierungen gemacht haben und bekommt dann eine drauf. Dabei gibt es unterschiedliche Erfahrungslevel in welche unterteilt wird:

CompTIA Infrastructure Career Pathway

Specialist Rollen:

Professional Rollen:

CompTIA Cybersecurity Career Pathway

Specialist Rolle:

Professional Rollen:

Expert Rollen:

nicokempe commented 4 weeks ago

Hier die Exam Objectives von CompTIA direkt, super gute Übersicht mit sämtlichen Inhalten sowie Akronymen: CompTIA-Security-Plus-SY0-701-Exam-Objectives.pdf

nicokempe commented 4 weeks ago

CompTIA Security+ SY0-701 Exam Objectives Detailed Checklist

1.0 General Security Concepts

1.1 Compare and contrast various types of security controls.

1.2 Summarize fundamental security concepts.

1.3 Explain the importance of change management processes and the impact to security.

1.4 Explain the importance of using appropriate cryptographic solutions.

2.0 Threats, Vulnerabilities, and Mitigations

2.1 Compare and contrast common threat actors and motivations.

2.2 Explain common threat vectors and attack surfaces.

2.3 Explain various types of vulnerabilities.

2.4 Given a scenario, analyze indicators of malicious activity.

2.5 Explain the purpose of mitigation techniques used to secure the enterprise.

3.0 Security Architecture

3.1 Compare and contrast security implications of different architecture models.

3.2 Given a scenario, apply security principles to secure enterprise infrastructure.

3.3 Compare and contrast concepts and strategies to protect data.

3.4 Explain the importance of resilience and recovery in security architecture.

4.0 Security Operations

4.1 Given a scenario, apply common security techniques to computing resources.

4.2 Explain the security implications of proper hardware, software, and data asset management.

4.3 Explain various activities associated with vulnerability management.

4.4 Explain security alerting and monitoring concepts and tools.

4.5 Given a scenario, implement and maintain identity and access management.

4.6 Given a scenario, modify enterprise capabilities to enhance security.

4.7 Explain the importance of automation and orchestration related to secure operations.

4.8 Explain appropriate incident response activities.

4.9 Given a scenario, use data sources to support an investigation.

5.0 Security Program Management and Oversight

5.1 Summarize elements of effective security governance.

5.2 Explain elements of the risk management process.

5.3 Explain the processes associated with third-party risk assessment and management.

5.4 Summarize elements of effective security compliance.

5.5 Explain types and purposes of audits and assessments.

5.6 Given a scenario, implement security awareness practices.

nicokempe commented 4 weeks ago

Lernaufschrieb 14.08.2024 mit Artur

1. Defense in Depth

2. Adaptive Identity

3. Honeypot

4. Honeynet

5. HSM (Hardware Security Module)

6. Key Escrow

7. Vault-Lösungen von HashiCorp

8. Faradayscher Käfig

9. Rootkit

10. Wi-Fi Jamming

11. Decommissioning

nicokempe commented 3 weeks ago

Hinweis zu HSM & Key Escrow: Da gibts Stufen welche die Sensibilität beschreiben. Diese beschreiben, wie sensibel die kryptographischen Schlüssel gespeichert werden müssen. Bspw. mit 1-4 angegeben, 4 könnten dann medizinische und sehr sensible Daten sein, diese dürfen nicht bei Cloud Providern mit ihrer Default Konfiguration liegen, je nach Konfiguration bei den Providern kann man allerdings sogar die Stufen 2-3 erreichen.

nicokempe commented 3 weeks ago

Netzwerksegmentierung

Grundkonzept:

Arten der Segmentierung:

VLANs:

Zonenkonzepte:

Sicherheitsvorteile:

Netzwerk-Sicherheitsrichtlinien:

Best Practices:

Herausforderungen:

nicokempe commented 3 weeks ago

Micro-Segmentation

Definition

Micro-segmentation is an advanced network security technique that applies granular security policies to individual workloads, applications, or even specific processes within a data center or cloud environment.

Key Features

Implementation

Benefits

nicokempe commented 3 weeks ago

Weitere Sicherheitskonzepte und Technologien

1. Air Gap

2. SNMP Trap

3. Port Mirroring

4. Cloud-Native Sicherheitsplattform (CNSP)

nicokempe commented 3 weeks ago

1. TLS/SSL-Zertifikate

Diese Zertifikate werden verwendet, um die Kommunikation zwischen einem Webserver und einem Client (z.B. einem Webbrowser) zu verschlüsseln. Dabei gibt es einige wichtige Punkte:

2. Code-Signing-Zertifikate

Code-Signing-Zertifikate werden verwendet, um Software digital zu signieren, was mehrere Vorteile bietet:

3. VMC-Zertifikate (Verified Mark Certificates)

VMC-Zertifikate sind relativ neu und dienen dazu, das Vertrauen in E-Mail-Kommunikation zu erhöhen. Wenn eine Organisation ein VMC besitzt, kann sie ein vertrauenswürdiges Logo in unterstützten E-Mail-Clients anzeigen lassen, wie z.B. in Google Mail.

Zusammenfassung

Zertifikate in der IT-Sicherheit dienen dazu, Vertrauen zu schaffen, Kommunikation zu sichern und die Integrität von Daten zu gewährleisten. Die Wahl eines Zertifikats hängt oft von den spezifischen Anforderungen an Sicherheit, Vertrauen und rechtliche Absicherung ab.

nicokempe commented 3 weeks ago

Code-Signing und Digest (Hash)

Beim Code-Signing wird der Quellcode oder das ausführbare Programm durch einen sogenannten Hash-Algorithmus geleitet, um einen Digest oder Hashwert zu erstellen. Dieser Hashwert ist eine eindeutige Repräsentation des Inhalts der Datei.

Kosten von Code-Signing-Zertifikaten

Die Kosten für Code-Signing-Zertifikate ergeben sich hauptsächlich aus folgenden Gründen:

  1. Vertrauenswürdigkeit: Code-Signing-Zertifikate werden von Zertifizierungsstellen (CAs) ausgestellt, die als vertrauenswürdige Dritte agieren. Diese CAs prüfen die Identität des Antragstellers (z.B. einer Organisation oder eines Entwicklers), bevor sie ein Zertifikat ausstellen. Dieser Überprüfungsprozess sorgt dafür, dass der signierte Code tatsächlich von einer legitimen Quelle stammt. Der Aufwand für diese Prüfung und das Vertrauen, das der CA entgegengebracht wird, verursacht Kosten.

  2. Kompatibilität: Betriebssysteme und Sicherheitssoftware vertrauen nur Code, der mit Zertifikaten signiert ist, die von einer vertrauenswürdigen CA ausgestellt wurden. Selbstsignierte Zertifikate oder kostenlose Alternativen werden oft als unsicher eingestuft und können dazu führen, dass der Code von Antivirensoftware blockiert oder als verdächtig markiert wird.

  3. Rechtsabsicherung und Support: Viele kommerzielle CAs bieten zusätzlich eine Versicherung oder Haftungsabsicherung im Falle von Problemen an. Auch der Support und die Verwaltung der Zertifikate kosten Geld, was sich in den Preisen widerspiegelt.

Gibt es kostenlose Alternativen?

Es gibt keine wirklich kostenfreie und universell anerkannte Alternative zu den von bekannten CAs ausgestellten Code-Signing-Zertifikaten.

Zusammengefasst: Der Digest (Hash) ist ein wichtiger Teil des Code-Signing-Prozesses, um die Integrität des Codes zu überprüfen. Die Kosten für Code-Signing-Zertifikate ergeben sich aus der Notwendigkeit einer vertrauenswürdigen Identitätsprüfung und der Bereitstellung von Unterstützung und Sicherheit durch eine vertrauenswürdige CA. Kostenlose Alternativen gibt es im professionellen Umfeld nicht wirklich, da diese von den gängigen Betriebssystemen und Sicherheitslösungen nicht als sicher eingestuft werden.

nicokempe commented 2 weeks ago

Zusammenfassung: SSH-Authentifizierung und Hash-Funktionen

SSH-Authentifizierung mit Public Key

  1. SSH (Secure Shell) nutzt ein asymmetrisches Kryptosystem, bestehend aus einem Public Key (öffentlicher Schlüssel) und einem Private Key (privater Schlüssel), um eine sichere Authentifizierung ohne Passwörter zu ermöglichen.

  2. Ablauf der SSH-Authentifizierung:

    • Client initiiert Verbindung: Der Client sendet eine Anfrage an den Server, um sich zu verbinden.
    • Public Key Überprüfung: Der Server prüft, ob der Public Key des Clients in der Datei ~/.ssh/authorized_keys vorhanden ist.
    • Erstellung der Challenge: Der Server erstellt eine "Challenge", eine zufällige Nachricht, die zur Sitzung gehört.
    • Verschlüsselung der Challenge: Diese Nachricht wird mit dem Public Key des Clients verschlüsselt und zurückgesendet.
    • Antwort des Clients: Der Client entschlüsselt die Nachricht mit seinem Private Key und sendet die entschlüsselte Challenge zurück.
    • Verifizierung durch den Server: Der Server überprüft, ob die Antwort korrekt ist, und authentifiziert den Client entsprechend.
  3. Challenge-Response-Mechanismus:

    • Die "Challenge" ist eine Kombination aus Session Identifier, Public Key, und einer zufälligen Nonce.
    • Die Antwort des Clients ist eine digitale Signatur dieser Daten, die vom Server überprüft wird.

Kryptografische Hash-Funktionen

  1. Definition und Eigenschaften:

    • Hash-Funktionen wandeln Eingaben beliebiger Länge in eine feste Länge um (z.B. 256 Bits bei SHA-256).
    • Sie sind deterministisch, effizient zu berechnen, bieten Einwegcharakter (praktisch irreversibel), und sind kollisionsresistent.
  2. Einwegfunktion:

    • Eine Hash-Funktion ist eine Einwegfunktion, was bedeutet, dass sie effizient von der Eingabe zum Hash-Wert berechnet werden kann, aber praktisch unmöglich vom Hash-Wert zur Eingabe. (Nicht ganz unmöglich und da gabs besonders in der Vergangenheit schon Probleme deswegen aber mittlerweile ist das eigentlich kein Thema mehr.
    • Dies wird durch komplexe mathematische Transformationen und mehrere Runden von Berechnungen erreicht.
  3. Avalanche-Effekt:

    • Eine kleine Änderung in der Eingabe führt zu einer drastischen Änderung im Hash-Wert. Dieser Effekt stellt sicher, dass ähnliche Eingaben zu völlig unterschiedlichen Ausgaben führen.
  4. Sicherheitsrelevanz:

    • MD5 und SHA-1 sind veraltet und unsicher aufgrund von Schwächen wie Kollisionen, bei denen zwei verschiedene Eingaben denselben Hash erzeugen können.
    • Moderne Hash-Funktionen wie SHA-256 und SHA-3 bieten stärkeren Schutz und sind resistent gegen bekannte Angriffe.
  5. Praxisbeispiel:

    • SHA-256("hello") ergibt 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824.
    • Eine kleine Änderung, z.B. zu "hella", erzeugt einen völlig anderen Hash: 97d170e1550eee4afc0af065b78cda302a97674c8f3f166adcf9d3d10a5844ee.

Zusammenfassung der Sicherheitsprinzipien

  1. Sichere Kommunikation:

    • SSH verwendet Public-Key-Kryptographie und Hash-Funktionen, um sicherzustellen, dass die Kommunikation authentifiziert und vertraulich bleibt.
  2. Datenintegrität und -authentizität:

    • Hash-Funktionen stellen sicher, dass Daten nicht verändert wurden und dass sie von der behaupteten Quelle stammen.
  3. Schutz gegen Angriffe:

    • Moderne Hash-Funktionen sind widerstandsfähig gegen Kollisionen und *Pre-Image-Angriffe und sind daher für sichere Anwendungen geeignet.

*Pre-Image-Angriffe sind eine Art von Angriff auf kryptographische Hash-Funktionen, bei dem ein Angreifer versucht, eine Eingabe zu finden, die zu einem bestimmten Hash-Wert führt. Das Ziel ist es, die Einweg-Eigenschaft einer Hash-Funktion zu brechen, die sicherstellen soll, dass es für einen Angreifer unmöglich ist, die ursprüngliche Eingabe aus dem Hash-Wert zu rekonstruieren.

nicokempe commented 2 weeks ago

CompTIA Security+ 701 - Kryptographie Zusammenfassung

Cryptographic Concepts (Kryptographische Konzepte)

Symmetric Algorithms (Symmetrische Algorithmen)

Asymmetric Algorithms (Asymmetrische Algorithmen)

Hashing Algorithms (Hashing-Algorithmen)

Digital Signatures (Digitale Signaturen)

Key Exchange (Schlüsselaustausch)

Elliptic Curve Cryptography (ECC)

Quantum Cryptography (Quantenkryptographie)

Lightweight Cryptography

Steganography (Steganographie)

Homomorphic Encryption (Homomorphe Verschlüsselung)

Perfect Forward Secrecy (Perfekte Vorwärtsgeheimhaltung)

Key Stretching (Schlüsseldehnung)

Salting (Salzen)

Hash Collision (Hash-Kollision)

Certificate Authorities (Zertifizierungsstellen)

Public Key Infrastructure (PKI)

Certificate Types (Zertifikatstypen)

Certificate Formats (Zertifikatsformate)

Trust Models (Vertrauensmodelle)

Key Management (Schlüsselverwaltung)

Hardware Security Module (HSM)

Software-based Encryption (Softwarebasierte Verschlüsselung)

Transport Encryption (Transportschichtverschlüsselung)

Data at Rest Encryption (Verschlüsselung ruhender Daten)

Data in Use Encryption (Verschlüsselung von Daten in Benutzung)

Aktuelle und Veraltete Kryptographiestandards

Aktuelle Standards:

Veraltete Standards:

nicokempe commented 2 weeks ago

Erweiterte Sicherheits- und Angriffskonzepte

1. Accounting

2. Responsibility

3. Separation of Duties (SoD)

4. Continuous Monitoring

5. Implicit Deny

6. Cryptographic Attacks

7. E-Discovery in Digitaler Forensik

8. Disaster Recovery Policies vs. Incident Response Policies

9. 3DES (Triple Data Encryption Standard)

Diese Zusammenfassung bietet dir einen Überblick über die neuesten Sicherheits- und Angriffskonzepte, die für IT-Sicherheit und digitale Forensik wichtig sind. Sie integriert die wesentlichen Punkte und Anwendungsbeispiele, die du für deine Lernziele benötigst.

nicokempe commented 2 weeks ago

Sicherheits- und IT-Konzepte

1. MSA (Master Service Agreement)

2. BPA (Business Partnership Agreement)

3. MOA (Memorandum of Agreement)

4. HIPAA (Health Insurance Portability and Accountability Act)

5. PII (Personally Identifiable Information)

6. ESN (Electronic Serial Number)

7. PHI (Protected Health Information)

8. PIV (Personal Identity Verification)

9. NAC (Network Access Control)

10. DAC (Discretionary Access Control)

11. ABAC (Attribute-Based Access Control)

12. EAP (Extensible Authentication Protocol)

13. RuBAC (Rule-Based Access Control)

14. AUP (Acceptable Use Policy)

15. BPA (Business Partnership Agreement)

16. SED (Self-Encrypting Drive)

17. TPM (Trusted Platform Module)

18. DRP (Disaster Recovery Plan)

19. BCP (Business Continuity Plan)

20. IdP (Identity Provider)