ICT Security (Versie 2020) : Praktische beveiliging van computersystemen, digitale media en netwerkverbindingen

Sondagh, Boris

Dit is een complete leermethode waarmee iedereen die werkzaam is in de ICT zich stapsgewijs de vereiste theoretische kennis eigen kan maken op het terrein van ICT Security. Aan de hand van een uitgelezen reeks in een veilige maar realistische simulatieomgeving uitgevoerde oefeningen ontwikkelt de student daarnaast ook de praktische vaardigheden die nodig zijn om in zijn of haar werkomgeving de ICT-beveiliging op het vereiste niveau te kunnen brengen. Naast technische kennis en vaardigheden wordt in dit boek ook ruime aandacht besteed aan een onderbelicht aspect van ICT-beveiliging: de mens en zijn gedrag als meest kwetsbare schakel in de beveiligingsketen.

ISBN : 9789037257601 / BrinkmanICT.info / 2020 / Versie 2020 / 468p / pb

60,00 € 60.0 EUR 60,00 €

60,00 €

    Deze combinatie bestaat niet.

    ICT Security (versie 2020) Dit is een complete leermethode waarmee iedereen die werkzaam is in de ICT zich stapsgewijs de vereiste theoretische kennis eigen kan maken op- het terrein van ICT Security. Aan de hand van een uitgelezen reeks in een veilige maar realistische simulatieomgeving uitgevoerde oefeningen ontwikkelt de student daarnaast ook de praktische vaardigheden die nodig zijn om in zijn of haar werkomgeving de ICT-beveiliging op het vereiste niveau te kunnen brengen. Naast technische kennis en vaardigheden wordt in dit boek ook ruime aandacht besteed aan een onderbelicht aspect van ICT-beveiliging: de mens en zijn gedrag als meest kwetsbare schakel in de beveiligingsketen. Opbouw Na de eerste twee hoofdstukken, die een gedegen inleiding bieden in het onderwerp ICT-beveiliging, is elk hoofdstuk als volgt opgebouwd: 1. Inleiding - een korte toelichting van het onderwerp van het hoofdstuk. 2. Leerdoelen - wat de student of cursist zou moeten kunnen en weten na het doorwerken van het hoofdstuk. 3. Vereiste voorkennis - welke kennis de student of cursist zou moeten hebben om het hoofdstuk goed te kunnen begrijpen 4. De bedreiging - welke bedreiging er bestaat met betrekking tot het onderwerp, de reden waarom we gaan beveiligen. 5. De oplossing - welke methodes en hulpmiddelen zijn er beschikbaar om de bedreiging te minimaliseren of zelfs op te heffen. 6. Het practicum - het uitvoeren van de oplossing. Er zijn soms meerdere practica bij een oplossing. 7. Samenvatting Inhoudstafel  Voorwoord Inleiding Deel I : Theorie 2. Begrippen en theorieën ICT Security 3. Juridische Aspecten Deel II : Basis Security 4. Security awareness en vormen van oplichting 5.Besturingssysteembeveiliging 6. Security Analysis 7. Digitale authenticatie Deel III : Asymmetrische cryptografie in depraktijk 8. Cryptografie 9. Digitale Certificatie 10. Beveiligde internetverbindingen 11. Beveiligde e-mail Deel IV : Netwerk Security 15. Netwerken beveiligen 16. Draadloze netwerkbeveiliging Register Practica 3.4. Juridische vraagstukken 4.4. Open bronnen 4.7. Real Domain Names 4.8. Internet Explorer Smartscreenfilter 4.12 Filter scripts 5.4. Basis Windows beveiligen 5.7. System hardening 6.4. Microsoft Security Compliance Toolkit 6.7. Wireshark 7.4. Hashwaarden berekenen en controleren 7.7. Rainbow Table 7.10 Kerberos toegangscontroleproces 8.4. Codes kraken 8.6. Codes kraken vervolg 9.5. OpenPGP 9.7. Certificate Authority 10.4. Beveiligd Internet 10.7. Beveiligd FTP 11.4. Signeren van een e-mail 11.7. PGP e-mail versleuteling 12.4. Blowfish Advanced 12.7. VeraCrypt versleutelde containers maken 12.10. VeraCrypt versleutelde harde schij 13.4. App analyse 13.7; Mobile device remote administration 14.4. Bestanden schonen 15.4. Firewall installeren en testen 15.7. Beveiligde dataverbindingen 16.4. WPA2 Enterprise Voorwoord bij de versie 2020 In de versie 2020 is een nieuw hoofdstuk (12) over bitcoin en cryptovaluta toegevoegd. Verder zijn er enkele onderdelen over privacy verder uitgediept. Hoofdstuk 17 uit de de 5de druk is weggelaten, dit was door de actuele ontwikkelingen niet in dezelfde structuur te updaten.