Author: Shon Harris Michael Meyers Rolf von Rössing Markus a Campo Title: CISSP. Das Zertifikat für IT-Sicherheit certified information systems security professional Die optimale Prüfungsvorbereitung Allroundwissen zur IT-Sicherheit Informatik Informatiker Certified Information Systems Security Pr. EDV IT-Management Sicherheit Zertifizierung Mike Meyers ; Shon Harris. Übers. aus dem Amerikan.
Description: , mitp, Auflage: 1 (Juni 2003). 471, 23,8 x 17 x 2,6 cm, Softcover. Zustand: 2. Dieses Buch ist eine Art Crash Test für eine Prüfung, die in den USA und in England sich längst etabliert hat und im deutsprachigen Raum mehr und mehr an Bedeutung gewinnt. Mit Bestehen der Prüfung zum Certified Information Systems Security Professional - von einem unabhängigen Konsortium (ISC)2 initiiert und kontrolliert - weist der Prüfling seine Kompetenz auf allen Gebieten der IT-Sicherheit nach. Da das Examen auch im deutschsprachigen Raum aus englischen Multiple-Choice-Fragen besteht, werden die exemplarischen Fragen im Buch sowohl englisch als auch deutsch abgedruckt. Auf dem Weg zur CompTIA Security+ Zertifizierung bin ich zwangsläufig auf dieses Buch gestossen, da es die Inhalte des grossen Bruders aus den USA präsentiert: Die CISSP-Zertifizierung. Übersetzt ist dieses Buch von einem der wenigen CISSP's in Deutschland. Da der Übersetzer selbst die Matierie beherrscht ist dann auch die Übersetzung vollends gelungen; ein grosser Pluspunkt. Weiterhin wird die gesamte Bandbreite abgedeckt die für die professionelle IT-Security benötigt wird. Teilweise sehr entspannt teiweise sehr fachspezifisch kompetent. Von grossem Interesse sind auch die visionären Modelle der IT-Security und deren Ansätze. Praktisch abgerundet wird das Buch durch konkrete Darstellungen der bereits erfolgreich angewandten Zugriffskontrollmethoden und der Desaster-Reecovery und und und. Als besonderes Highlight werden mögliche Fragen aus der Zertifizierung in englisch dargestellt und dahinter die deutsche Übersetzung. Dann kommt die Antwort und eine fundierte Begründung warum gerade diese die Richtige aus dem multiple-choice-test ist. Ich denke dieses neue Buch dürfte mittelfristig zu Standardewerk avancieren. Meine Empfehlung für Personen die die Zertifizierung anstreben und Admins die noch mehr wissen wollen! Ich habe im Dezember die Pruefung zum CISSP efolgreich absolviert. Das Buch ist eine hervorragende Lernhilfe und sehr gut geeignet bereits vorhandenes (!) Wissen noch einmal in kurzer und praegnanter Form aufzufrischen. In keinem Fall ersetzt es die offizielle ISC2 Literatur (Exam review guide), ergaenzt diese aber in hervorragender Weise. Sehr wertvoll sind die Pruefungstipps des Autors der als CISSP von der Matreie auch witrklich Ahnung hat. Die Uebrsetzung ist in jedem Fall sehr gut gelungen ! Sehr gute Prüfungsvorbereitung Das Buch ist gut strukturiert. Es beschränkt sich auf das notwendigste, auf das was am wahrscheinlichsten abgefragt wird. Nebenbei bietet es auch einen hervorragenden Einstieg in andere Prüfungen (z.B. CISA). Rundum empfehlenswert, im Hinblick auf das Erscheinungsjahr stimmen allerdings einige Aussagen bereits nicht mehr (z.B.Sicherheit von WLAN-Verbindungen), so dass man auch in offizielle Prüfungsleitfäden Einblick nehmen sollte. Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Sprache deutsch Masse 170 x 240 mm Einbandart Paperback Mathematik Informatik Informatiker CISSP Certified Information Systems Security Pr. Informatik EDV Informatik IT-Management Sicherheit Zertifizierung ISBN-10 3-8266-1335-X / 382661335X ISBN-13 978-3-8266-1335-7 / 9783826613357 CISSP. Das Zertifikat für IT-Sicherheit certified information systems security professional Die optimale Prüfungsvorbereitung Allroundwissen zur IT-Sicherheit Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Inhaltsverzeichnis +6 Musterfragen . . . . . .. 189 +7 Musterantworten . . .. 193 5 Sicherheit in Netzwerken und Telekommunikation . 195 Ziel 5.01 TCP /IP- Protokoll . 196 5.LI Internet protocol (IP) . 198 5.1.2 Netzwerke . 199 5.1.3 Intranets und Extranets . 199 Ziel 5.02 Verkabelung und Datenübertragung . 200 5.2.1 Koaxialkabel. . 201 5.2.2 Twisted-Pair-Kabel . 202 5.2-3 Glasfaser . 203 5.2-4 Verkabelungsprobleme . 203 5.2.5 Feuerfestigkeit. . 204 5.2.6 Breitband- und Einzelband-Kabel . 205 5.2.7 Signale . 205 5.2.8 Asynchrone und synchrone Übertragung . 206 5.2.9 Übertragungsmethoden . 206 Ziel 5.03 LAN-Technologien . 207 5.3-1 Netzwerktopologien . 207 5.3.2 Zugriffs medien und Technologien . 209 Ethernet . 210 Token-Weitergabe . 211 Polling . 211 5.3-3 Protokolle . 211 Address Resolution Protocol (ARP) . 211 Reverse Address Resolution Protocol (RARP) . 213 Boot Protocol . 214 Internet Control Message Protocol (ICMP) . 214 Weitere Protokolle . 214 Zie15.04 Netzwerkgeräte und Netzwerkdienste . 215 5.4.1 Repeater . 216 5.4.2 Bridge . 216 5.4-3 Switches . 217 VLAN . 218 5.4.4 Router . 218 5.4.5 Brouters . 220 9 Inhaltsverzeich n is 5+6 Gateways ........ 220 5+7 Zusammenfassung der Geräte . . .. 221 5+8 Firewalls ......... 221 Paketfilterung . .. 222 Proxy-Firewalls .. 223 Zustands orientierte Firewalls . . . .. 225 5+9 Firewall-Architektur............................... 226 Firewall-Administration . . . . . . . . .. 229 5+10 Fernzugriff . .. 230 PPP 230 SLIP . . . . . . .. 230 PAP 230 CHAP 231 EAP 231 5.4.11 VPN ............ 232 PPTP 232 L2TP . . . . . . .. 233 1O-} 3 Betriebliche Verantwortlichkeiten .. 477 Ungewöhnliche oder unerklärte Vorkommnisse. . . . . . .. 477 Abweichungen vom Standard . . . .. 478 Unerwartetes Hochfahren . . . . . . .. 478 10.3-4 Operatives Personal . . . . . . . . . . . .. 479 Ziel1O.04 Software-Backups ....... 480 10+1 Netzwerkverfügbarkeit............................. 480 RAID 480 10.4.2 Backups , 482 Kontinuitätsmanagement . . . . . . . .. 484 Zwischenstation . . .. 485 10.6 Musterfragen . . . . . .. 485 10.7 Musterantworten . . .. 489 A Über die freie Online-Prüfung 491 B Karriere-Flugroute 493 Stichwortverzeichnis 497 IPSec . . . . . .. 233 5+12 Netzwerkdienste . . . . . . . . . . . . . . .. 234 DNS 234 NAT , 235 Ziel 5.05 Telekommunikationsprotokolle und -dienste 236 5.5.1 FDDI 237 5.5.2 SONET......... . . . . . . . . . . . . . .. 237 5.5.3 Standleitungen .. 238 5.5-4 CSU/DSU 240 5.5.5 S/WAN 240 5.5.6 ISDN ........... 240 5.5.7 DSL ............. 242 5.5.8 Kabelmodems . .. 243 5.5.9 WAN Switching 244 5.5.10 Frame Relay .. 244 5.5.11 X.25 ............ 245 5.5.12 ATM ............ 246 5.5-13 Quality of Service . . . . . . . . . . . . . .. 246 5.5.14 SMDS ........... 247 5.5-15 SDLC 247 10 Inhaltsverzeichnis 5.5.16 HDLC ........... 247 5.5-17 Kombinierte Zugangstechnologien. . .. 248 Ziel 5.06 Methoden und Technologien des Fernzugriffs . . . . . . . . . . . . . .. 248 5.6.1 Fernzugriff .. 249 5.6.2 Drahtlose Technologien . . . . . . . . .. 251 Mehrfrequenzverfahren . . . . . . . . .. 251 WAP 252 Bluetooth. . .. 252 Access Points. . .. 253 SSID. . . . . . .. 254 OSA und SKA . .. 254 5.6.3 Klonen von Mobiltelefonen . . . . . .. 256 5.6-4 Bedrohungen bei TK-Anlagen . . . .. 256 Ziel 5.07 Fehlertolerante Mechanismen 258 5.7.1 RAID . . . . . .. 258 5.7.2 Clustering ....... 259 5.7.3 Backup .......... 259 5.8 Zwischenstation . . .. 259 5.9 Musterfragen . . . . . .. 261 5-10 Musterantworten . . .. 267 6 Kryptographie ... . . . . .. 269 Ziel 6.01 Definitionen in der Kryptographie . . . . . .. 270 6.I.I Definitionen ..... 270 6.1.2 Schlüssel und Text . . . . . . . . . . . . .. 271 6.1.3 Schlüsselmenge . . . . . . . . . . . . . . .. 272 6.1.4 Stärke von Kryptosystemen . . . . . .. 273 6.r.s Angriffe ......... 274 6.1.6 Scheinverfahren . . . . . . . . . . . . . . .. 275 6.1.7 Steganographie ... 276 Zie16.02 Verschlüsselungsverfahren . . . . . . . . . . . .. 277 6.2.1 Das Kerckhoff-Prinzip , 278 6.2.2 Schlüsselhinterlegung . . . . . . . . . .. 279 6.2. 3 Ersetzungsverfahren . . . . . . . . . . . .. 281 6.2-4 Transpositionsverfahren .. . . . . . .. 281 6.2.5 Blockalgorithmen . . . . . . . . . . . . . .. 281 6.2.6 Stromalgorithmen . . . . . . . . . . . . .. 283 6.2.7 Symmetrische Kryptographie. . . .. 285 11 I nhaltsverzeich n is 6.2.8 Asymmetrische Kryptographie . . . .. 287 Ziel 6'03 Hybride Ansätze . . .. 291 6.F Schlüsselmanagement , 292 6+2 Datenverschlüsselung . . . . . . . . . . .. 294 6+3 Sicherheitsziele .. 294 6-3-4 Symmetrische Algorithmen . . . . . .. 295 DES 295 Triple-DES (3DES) 297 Advanced Encryption Standard (AES) .. 298 6.3.5 Andere symmetrische Algorithmen. .. 298 6+6 Asymmetrische Algorithmen 299 Der Schlüsselaustausch nach Diffie-Hellman . . . . . . . . .. 299 EI Gamal . . .. 300 Kryptosysteme mit elliptischen Kurven (ECC) . . . . . . . . .. 300 Zie16.04 Nachrichtenintegrität und digitale Signaturen 300 6+1 Nachrichtenintegrität . . . . . . . . . . .. 300 One-Way Hash .. 301 Angriffe auf Hash-Funktionen .. .. 302 Hashing-Algorithmen . . . . . . . . . . .. 304 6.4.2 Nachrichtenauthentisierungscode.................... 304 6+3 Elektronische Unterschriften . . . . .. 306 DSS 307 Ziel 6'05 Kryptographische Anwendungen . . . .. 308 6,5-1 Public Key Infrastructure (PKI) . . .. 308 Zertifizierungsstelle . . . . . . . . . . . .. 308 Registrierungsstelle ... . . . . . . . . .. 309 Widerruf von Zertifikaten . . . . . . .. 310 PKI -Komponenten . . . . . . . . . . . . .. 310 PKI-Schritte , 311 6.5.2 Einmaltableau 312 6.5.3 Verschlüsselung auf mehreren Ebenen 314 Ziel 6.06 Kryptographische Protokolle . . . . . . . . . . .. 315 6.6.1 Privacy-Enhanced Mail (PEM) . . . .. 316 6.6.2 Nachrichten-Sicherheitsprotokoll.................... 317 6.6.3 Pretty Good Privacy (PGP) 317 6.6.4 Sicherheit im Internet . . . . . . . . . .. 318 Secure Hypertext Transfer Protocol (S-HTTP) . . . . . . . . .. 318 HTTPS 318 12 Inhaltsverzeichnis Secure Sockets Layer (SSL) 319 SjMIME . . . .. 319 SSH 320 SET . . . . . . . . . . . . . . .. . . . . . . . . . .. 320 IPSec . . . . . .. 322 Andere Sicherheitstechnologien . .. 326 Ziel 6'07 Angriffe ............... 326 6.7.1 Chiffriertext-Angriff............................... 326 6.7.2 Angriff bei bekanntem Klartext. . .. 327 6.7.3 Angriff auf ausgewählten Klartext. . . .. 327 6.7-4 Adaptiver Angriff auf ausgewählten Klartext. . . . . . . . . .. 327 6.7.5 Angriff auf ausgewählten Chiffriertext. . . . . . . . . . . . . . .. 328 6.7.6 Adaptiver Angriff auf ausgewählten Chiffriertext . . . . . .. 328 6.7.7 Mittelsmann-Angriff............................... 328 6.7.8 Algebraischer Angriff . . . . . . . . . . .. 328 6.7.9 Analytischer Angriff . . . . . . . . . . . .. 328 6.8 Zwischenstation . . .. 329 6. 9 Musterfragen. . . . . .. 331 6.10 Musterantworten . . .. 335 7 Notfallplanung und betriebliches Kontinuitätsmanagement 337 Ziel 7.01 Notfallplanung im Gegensatz zur betrieblichen Kontinuität. . .. 339 Ziel 7.02 Projektinitialisierung .... 341 Ziel 7.03 Folgeschädenanalyse . .. 343 Zie17.04 Mögliche Bedrohungen . . . . . . . . . . . . . . .. 348 Ziel 7.05 Backups und Ausweichmöglichkeiten . . .. 350 7.5.1 Mitarbeiter und Arbeitsumgebung . . .. 350 7.5.2 Auswahl eines Lagerorts für Backups. . . . . . . . . . . . . . . .. 352 7.5.3 Alternative Backupmöglichkeiten .. 353 Zie17.06 Planungsziele der Notfall- und Kontinuitätsplanung .. . . . . . . .. 355 7.6.1 Krisenreaktion . .. 358 7.6.2 Wiederanlauf und Wiederherstellung. . . . . . . . . . . . . . . .. 359 7.6.3 Dokumentation ... 360 7.6-4 Tests und Übungen. . . . . . . . . . . .. 360 7.6.5 Wartung ......... 362 7.6.6 Phaseneinteilung . . . . . . . . . . . . . .. 363 7.6.7 Prävention ....... 363 7.7 Zwischenstation , 364 Inhaltsverzeich nis 7.8 Musterfragen . . . . . .. 365 7.9 Musterantworten 370 8 Recht, Ermittlungen und Ethik . . . . . . . . . . . .. 373 Ziel 8.01 Ethik . . . . . . . . . . . .. 374 8.1.1 (ISC)2 . . . . . . . . . . . . . . . . . . . . . . . .. 374 8.1.2 Computer Ethics Institute . . . . . . .. 375 8.1.3 Internet Activities Board . . . . . . . . .. 375 Ziel 8.02 Hacking-Methoden 376 8.2.1 Eigenschaften der Angreifer . . . . .. 377 8.2.2 Schwierigkeiten bei der Strafverfolgung. . . . . . . . . . . . . .. 379 8.2-3 Angriffstypen . . .. 380 Salami 380 Datenverfälschung . . . . . . . . . . . . .. 380 Übermässige Sonderrechte . . . . . . .. 380 Ausspähen von Kennwörtern . . . . .. 381 IP Spoofing .. 381 Mistwühler. .. 381 Anzapfen . . .. 382 Social Engineering . . . . . . . . . . . . .. 382 8.2-4 Andere Angriffstypen . . . . . . . . . . .. 383 8.2.5 Angriffskategorien . . . . . . . . . . . . .. 383 8.2.6 Telefonbetrug . .. 383 Ziel 8'03 Organisatorische Haftung und ihre Auswirkungen 384 8.p Sicherheitsprinzipien . . . . . . . . . . .. 385 8+2 Gesetzliche Haftung . . . . . . . . . . . .. 385 8.3-3 Schutz der Privatsphäre . . . . . . . . .. 386 Privacy Act 1974 . . . . . . . . . . . . . . .. 386 Electronic Communications Privacy Act 1986. . . . . . . . .. 387 Health Insurance Portability and Accountability Act (HIPAA) 387 Gramm Leach Bliley Act 1999 . . . .. 387 Überwachung der Mitarbeiter . . . .. 388 Grenzüberschreitender Datenverkehr. . . . . . . . . . . . . . . .. 389 8+4 Internationale Fragen . . . . . . . . . . .. 390 Zie18.04 Rechtsvorschriften .. , , 390 8+1 Zivilrecht ........ 391 14 Inhaltsverzeichnis 8+2 Strafrecht ........ 391 8+3 Verwaltungs recht . . . . . . . . . . . . . .. 391 8+4 Bundesgesetze .... 392 Computer Fraud and Abuse Act 1986 ... . . . . . . . . . . . .. 392 Economic Espionage Act 1996 . . .. 392 Federal Sentencing Guidelines 1991. .. 392 8+5 Urheberrecht ..... 393 Geschäftsgeheimnisse . . . . . . . . . .. 393 Copyright . . .. 394 Warenzeichen . .. 395 Patent . . . . . .. 395 8+6 Softwarepiraterie . . . . . . . . . . . . . . .. 395 Ziel 8.05 Ermittlungen und Computerkriminalität 396 8.p Wer ermittelt? . .. 396 8.5.2 Reaktion auf Vorfälle . . . . . . . . . . .. 397 8.5.3 Incident Response Team . . . . . . . .. 398 8.5.4 Handhabung von Vorfällen . . . . . .. 399 8.5.5 Beweisaufnahme .. 399 8.5.6 Durchsuchung und Beschlagnahme. .. 401 8.5.7 Forensische Prüfung . . . . . . . . . . .. 402 8.5.8 Zulässigkeit von Beweisen . . . . . . .. 403 8.5.9 Arten von Beweisen . . . . . . . . . . . .. 403 Zwingende Beweise . . . . . . . . . . . .. 404 Sekundäre Beweise . . . . . . . . . . . . .. 404 Hörensagen .. 404 8.po Verleitung und Fallen . . . . . . . . . . .. 405 8.pI Verfahren ........ 405 8.6 Zwischenstation . . .. 406 8,7 Musterfragen . . . . . .. 407 8.8 Musterantworten . . .. 413 9 System- und Anwendungsentwicklung 415 Ziel 9.01 Projektentwicklung 416 9.1.1 Softwarelebenszyklus . . . . . . . . . . .. 417 9.1.2 Software- Entwicklungsmodelle . . .. 41 7 Projektinitiation . . . . . . . . . . . . . . .. 418 Funktionales Design, Analyse und Planung 418 '5 Inhaltsverzeichnis SystemdesignjSpezifikation . . . . . .. 419 Softwareentwicklung . . . . . . . . . . .. 419 Akzeptanztestjlmplementierung , 420 Betrieb und Wartung . . . . . . . . . . .. 421 Entsorgung .. 421 9.I.3 Methoden der Softwareentwicklung . .. 421 9.1.4 Änderungskontrolle . . . . . . . . . . . .. 422 9.1.5 Administrative Kontrollen . . . . . . .. 423 9.1.6 Entwicklung der Programmiersprachen. . . . . . . . . . . . . .. 424 Ziel 9.02 Objektorientierte Programmierung 425 Klassen und Objekte . . . . . . . . . . . .. 426 Abstraktion .. 427 Polymorphie . . .. 427 9.2.1 Polyinstantiation .. 427 9.2.2 Bedrohungen für Anwendungen . .. 428 Ziel 9.03 Verteiltes Rechnen .. 430 9.F ORB und CORBA . . . . . . . . . . . . . .. 430 9.3.2 COM und DCOM 431 9-3-3 Enterprise Java Bean 432 9.3.4 OlE ............. 432 9.3.5 ActiveX .......... 433 9.3.6 Java-Applets ...... 434 9.3.7 CGI. 434 9.3.8 Cookies .......... 435 Ziel 9.04 Datenbanken 436 9+1 Relationales Datenmodell . . . . . . . .. 436 Data Dictionary .. 438 Datenbank-Jargon . . . . . . . . . . . . . .. 438 Structured Query language . . . . . .. 439 9+2 Hierarchisches Modell . . . . . . . . . .. 440 9+3 Vernetztes Datenbankmanagement . .. 440 9+4 Verteiltes Datenmodell . . . . . . . . . .. 440 9+5 Objektorientierte Datenbanken . . .. 440 9+6 Datenbank-Interfacesprachen 441 9+7 Gleichzeitiger Zugriff . . . . . . . . . . .. 443 9+8 Aggregation und Rückschluss . . . .. 444 9+9 Aggregation ...... 446 16 I nhaltsverzeich n is 9.4-10 Inferenz . . . .. 446 9+II Data Warehousing . . . . . . . . . . . . .. 446 Data Mining . . .. 447 Künstliche Intelligenz 448 9.5-1 Expertensysteme .. 448 Ziel 9.05 9.5.2 Neuronale Netze " 449 Ziel 9.06 Malware 450 9.6.1 Viren ........... 451 9.6.2 Würmer ......... 452 9.6-3 Logische Bomben . . . . . . . . . . . . . .. 452 9.6.4 Trojanische Pferde . . . . . . . . . . . . .. 452 9.6.5 Denial ofService. . . . . . . . . . . . . . .. 453 9.6.6 Distributed Denial of Service . . . . .. 453 9.6.7 Smurf-Angriffe ... 454 9.6.8 Timing-Angriffe .. 454 Zwischenstation . . .. 455 9·7 9. 8 Musterfragen . . . . . .. 456 9·9 Musterantworten . . .. 460 10 Betriebliche Sicherheit .. 463 Ziel 10.01 Betriebliche Kontrollen 463 1O.LI Kaufmännische Sorgfalt , 465 10.1.2 Administrative Kontrolle . . . . . . . .. 465 Pflichtentrennung . . . . . . . . . . . . . .. 466 Stellenrotation . .. 467 Prinzip der geringsten Berechtigung und minimales Wissen . . . . . . . . . . . . .. 467 Zwangsurlaub . .. 468 Fehlergrenzen . .. 468 10.1.3 Kontrolltypen. . .. 468 Ziel1O.02 Konfigurationsmanagement und Datenträgerkontrolle . . . . . . .. 470 10.2.1 Datenträgerzugriffskontrollen . . . .. 472 10.2.2 Verarbeitungs kontrollen . . . . . . . .. 474 Ziel1O.03 Handhabung von Vorfällen und Wiederanlauf . . . . . . . . . . . . . .. 474 10.3-1 Sicherer Rückfall. . . . . . . . . . . . . . .. 475 10.3.2 Fax-Sicherheit .... 476 17 ISBN: 382661335X. Gewicht/weight: 836 gr.
Keywords: Informatik Informatiker CISSP Certified Information Systems Security Pr. Informatik EDV Informatik IT-Management Sicherheit Zertifizierung ISBN-10 3-8266-1335-X / 382661335X ISBN-13 978-3-8266-1335-7 / 9783826613357 CISSP. Das Zertifikat für IT-Sicherhe
Price: EUR 79.90 = appr. US$ 86.84 Seller: LLU Buchservice
- Book number: BN6716