Kurs 4: Sicherung von Software, Daten und Endpunkten Willkommen zu Kurs 4. Wie wir wissen, bestehen die meisten Angriffe auf Systeme darin, Schwachstellen in der Software auszunutzen, die die Hardware steuert. Darüber hinaus können Angreifer auch Schwachstellen in der zugrunde liegenden Hardware ausnutzen, insbesondere wenn diese Hardware gegen Diebstahl oder unbefugten Zugriff geschützt werden soll, aber ihr eigentliches Ziel und die ganze Steuer sind die Daten. Deshalb ist es so wichtig, dass die gesamte Software, die die Geschäftslogik und -prozesse eines Unternehmens steuert, sicher ist. Wie wir in diesem Kapitel sehen werden, bietet die Software eine mehrschichtige Umgebung. Angefangen von einem Kern oder Kernel vertrauenswürdiger Funktionen bis hin zum mobilen Code und den ausführbaren Inhalten. Dies ermöglicht und stärkt alle Webanwendungen und den Fernzugriff auf Daten. Sicherheitsexperten müssen sich darüber im Klaren sein, dass die Sicherung von Software zwei sehr unterschiedliche, aber eng miteinander verbundene Hauptaufgaben umfasst. Sie müssen sicherstellen, dass der Sicherheitsstatus dieser Software bekannt ist und verstanden wird und dass die Software in einer Weise installiert, gewartet und verwendet wird, die mit dem Sicherheitsstatus übereinstimmt oder ihn im Laufe der Zeit verbessert. Wie wir im vorigen Kapitel erläutert haben, ist der Sicherheitsstatus die Gesamtheit der Risiken, Schwachstellen und Restrisiken, die mit einem Vermögenswert oder System verbunden sind. Wir fassen die Sicherheit oder das Risiko bei der Verwendung eines Assets und den Grad des Vertrauens in die Ergebnisse eines bestimmten Kontexts oder einer bestimmten Situation zusammen. In diesem Kurs bauen wir auf dieser Grundlage auf, indem wir uns genauer ansehen, wie die Daten Ziel eines Angriffs und Teil der Ausnutzung anderer Schwachstellen im System sein können. Wir werden untersuchen, was Sicherheitsexperten als Nicht-Programmierer tun können, um das Risiko solcher Angriffe durch fehlerhafte Eingaben zu verringern. In Kurs zwei haben wir auch das Konzept des nicht-menschlichen Benutzers als allgemeine Sichtweise für die Verwaltung und Sicherheit von Geräten und Softwareeinheiten erörtert, um diese Einheiten vor Bedrohungen ihrer Integrität zu schützen und das Gesamtsystem und einzelne Werte vor unbefugtem Verhalten dieser nicht-menschlichen Benutzer zu schützen. In diesem Kapitel bauen wir auf diesen Konzepten auf, indem wir uns mit Fragen und Ansätzen der Endgerätesicherheit befassen. Kurs 4 Lernziele Nach Abschluss dieses Kurses sind die Teilnehmer in der Lage:l4.1 - Die Sicherheit von Softwaresystemen und Anwendungen zu diskutieren. L4.2 - Konzepte und Fähigkeiten zur Datensicherheit zu erkennen.l4.3 - Bösartigen Code und Gegenmaßnahmen zu erkennen.l4.4 - Mobile Device Management (MDM) und Sicherheitsprobleme mit mobilen und autonomen Endgeräten zu bewerten. L4.5 - Angriffe und Gegenmaßnahmen für virtuelle Maschinen zu überprüfen.
Sicherung von Software, Daten und Endpunkten
Dieser Kurs ist Teil von (ISC)² Zertifizierter Praktiker für Systemsicherheit (SSCP)
Unterrichtet auf Englisch
Einige Inhalte können nicht übersetzt werden
Dozent: (ISC)² Education & Training
4.011 bereits angemeldet
Kurs
(38 Bewertungen)
Empfohlene Erfahrung
Kompetenzen, die Sie erwerben
- Kategorie: Sicherheitssoftware
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
13 Quizzes
Kurs
(38 Bewertungen)
Empfohlene Erfahrung
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 6 Module
Software stellt die größte Angriffsfläche fast aller Informationssysteme eines Unternehmens dar, und ihre Erstellung wird oft schlecht verwaltet.die überwiegende Mehrheit der Software-Schwachstellen sind unbeabsichtigte, aber wiederholte Verstöße.wiederholungen und Wiederholungen von klassischen Design- und Programmierfehlern, die von jeder neuen Generation von Programmierern immer wieder begangen werden.und wenn sie nicht gerade diese Art von Software-Schwachstellen ausnutzen, machen sich Angreifer schlecht gewartete, oft unzureichend geschützte Software zunutze und nutzen so andere betriebliche und verfahrenstechnische Schwachstellen auf ihrem Weg zum gewünschten Ziel aus.wir werden uns nicht eingehend mit den üblichen Schwachstellen von Software befassen und auch nicht damit, wie sie von Designern und Programmierern eingebaut werden.sie müssen nicht programmieren lernen oder wissen, wie man Code liest, um Ihrem Unternehmen zu helfen, die Sicherheit seiner Software oder der Lieferketten, die diese Software zu den Endbenutzern des Unternehmens bringen, drastisch zu verbessern.
Das ist alles enthalten
7 Videos2 Lektüren2 Quizzes
Unabhängig davon, ob Sie die CIA-Triade, CIANA+PS oder eine andere Reihe von Sicherheitsmerkmalen als Analyserahmen verwenden, werden Sie feststellen, dass sie alle ihren Stresstestfall erfüllen, wenn Sie Datenbanken und Data Warehouses betrachten. Dies ist der Teil der "ruhenden Daten" des Drei-Zustände-Modells von Daten. Anwendungen und Endpunkte bilden die Umgebung, in der wir Daten in Verwendung betrachten, und Netzwerke und Kommunikationssysteme sind natürlich die Orte, an denen Daten in Bewegung sind.geschäfts- und Organisationsdaten, personenbezogene Daten wie persönlich identifizierbare Informationen (PII) oder geschützte Gesundheitsinformationen (PHI) sowie Metadaten über all diese Daten werden in Datenbanken und Data Warehouses gesammelt, zusammengestellt, miteinander verknüpft und gespeichert, sei es vor Ort, in der Cloud oder in hybriden Architekturen.es sind die Informationen in diesen Architekturen, die den richtigen Schutz und die richtigen Kontrollen erfordern, wenn das Unternehmen seine Anforderungen an Informationssicherheit, Datenschutz und Systemsicherheit erfüllen oder übertreffen will.jeden Tag gibt es viele verschiedene Formen von Angriffen auf Daten. Lösegeldangriffe verschlüsseln die Daten des Ziels und verlangen eine Zahlung für die Bereitstellung des Entschlüsselungsschlüssels und -tools; das ist Erpressung, ein Verbrechen, das überall vorkommt.andere Angriffe versuchen, vorhandene Daten zu beschädigen oder falsche Daten in das System einzuschleusen, um es zu sabotieren oder zu betrügen.das Kopieren von Daten, ohne sie zu stören, ist Diebstahl, und solche Datenverletzungen oder Angriffe zur Datenexfiltration können auf Daten abzielen, die sich in einfachen Dateien befinden, wie z. B. schlecht geschützte Listen von Benutzernamen und zugehörigen Anmeldeinformationen, Systemprotokolldateien oder Anwendungsdaten in Dokumenten, Tabellenkalkulationen und anderen Dateien. Angriffe, bei denen Millionen von gestohlenen Kopien von Kundendatensätzen erbeutet werden, richten sich jedoch eher gegen Datenbanken und Data Warehouses. Diese Angriffsvektoren können auf viele Arten kategorisiert werden, und der nächste Abschnitt befasst sich mit den häufigsten
Das ist alles enthalten
6 Videos2 Lektüren2 Quizzes
Der Begriff "bösartiger Code" bezieht sich auf die vielen Arten von Malware, die heute verwendet werden. In vielen Fällen wird der Begriff "Virus" fälschlicherweise für alle Arten von Malware verwendet. In Wirklichkeit ist ein Virus nur eine Form von Malware.malware ist die Verbindung der beiden Begriffe "bösartig" und "Software"er wird häufig verwendet, um die verschiedenen Formen von bösartigem Softwarecode zu beschreiben, der geschrieben wurde, um Schäden zu verursachen oder unbefugte Aktivitäten auf einem System durchzuführen. Malware wird nicht verwendet, um einen Software-Bug oder einen Logikfehler in einem System zu beschreiben, da diese nicht geschrieben werden, um absichtlich nicht autorisierte Aktionen durchzuführen. Es gibt heute viele Formen von Malware, und im Laufe der Jahre hat sie sich weiterentwickelt, da die Autoren von Malware neue Wege finden mussten, um ein System zu kompromittieren und ihre Ziele zu erreichen.es ist wichtig, zwischen Malware und potenziell unerwünschten Programmen (PUPs) zu unterscheiden. Viele Adware- und Spyware-Programme werden als legitim für geschäftliche und organisatorische Zwecke angesehen. Tatsächlich argumentieren die Handelsgruppen, die die Werbetreibenden, die Anbieter von Programmen zur Überwachung der Leistung von Mitarbeitern am Arbeitsplatz und die Anbieter dieser Programme vertreten, dass die Organisation, wenn sie legitim eingesetzt werden, eindeutig will, dass sie installiert und verwendet werden, auch wenn einige ihrer Mitarbeiter zögern.aus diesem Grund unterscheiden viele Nachrichtendienste für Bedrohungen, Anbieter von Anti-Malware- und Sicherheitssystemen und andere Programme, die nachweislich keine feindlichen oder bösartigen Absichten verfolgen, von Programmen, die aufgrund ihrer Konzeption und Verwendung eindeutig feindlich sind.manche Malware (auch Malcode genannt) ist offenkundig und richtet innerhalb kurzer Zeit nach ihrer Einführung großen Schaden an Systemen und Daten an, während andere Malware versteckt ist und monate- oder jahrelang unentdeckt auf einem System schlummern kann und nur darauf wartet, auf einen Aufruf des Implementierers der Malware zu reagieren.frühe Versionen von Malware waren entweder ein Virus oder ein Wurm und verbreiteten sich oft durch die Weitergabe von Disketten von Mensch zu Mensch (wie der Brain-Computervirus) oder durch die Ausnutzung einer Netzwerkverbindung (z.B. der Morris-Wurm). Die infizierte Diskette enthielt einen (Bootsektor-)Virus, der den Bootsektor auf der Festplatte überschrieb. Wenn die Diskette in ein System eingelegt wurde, las das System den Bootsektor, um festzustellen, welche Daten sich auf der Diskette befanden, und lud den Virus, der sich im Bootsektor befand.mit dieser Art der Übertragung dauerte es Jahre, bis sich ein solcher Virus weltweit verbreitete. Zu den anderen Virentypen gehörten Makroviren, die die in einigen Office-Produkten verwendete Makrosprache ausnutzen, oder die verschiedenen Formen von Malware, die sich als E-Mail-Anhänge oder über Links in einer E-Mail verbreiten
Das ist alles enthalten
6 Videos4 Quizzes
Die Sicherheit von Systemen hängt von der korrekten Konfiguration und Interaktion vieler verschiedener Komponenten ab. Die Sicherheit muss im gesamten System auf konsistente Weise umgesetzt werden. Dies erfordert eine sorgfältige Verwaltung von Geräten, Personal und Kommunikationsschnittstellen. In diesem Modul wird untersucht, wie man sichere Systeme entwirft, aufbaut und verwaltet und sicherstellt, dass keine Lücken im Entwurf oder Betrieb eines Systems entstehen
Das ist alles enthalten
9 Videos4 Lektüren2 Quizzes
Das ist alles enthalten
3 Videos3 Lektüren2 Quizzes
Dieses Kapitel hat Sie auf eine weitreichende Reise durch die Bedrohungsoberfläche der Software Ihres Unternehmens, seiner Daten, seiner Endpunkte und seiner virtuellen Umgebungen mitgenommen. Auf dem Weg dorthin haben Sie einige der Herausforderungen kennengelernt, mit denen Sie konfrontiert sind, wenn Sie versuchen, Systeme, Verfahren und Mitarbeiter Ihres Unternehmens zu schützen und sich gegen Angriffe durch Malware, Social Engineering, Phishing und manipulierte Daten zu wehren.cyberkriminalität ist unglaublich lukrativ geworden. Sie ist auch zu einem sehr großen geschäftlichen Ökosystem geworden, in dem viele Schichten von Toolkit-Entwicklern, Open-Source-Intelligence-Sammlern, Wiederverkäufern von exfiltrierten Daten und spezialisierten Angriffsteams die Bemühungen von APT-Teams (Advanced Persistent Threats) bei ihren Angriffen auf Unternehmen, Schulen, Universitäten, Krankenhäuser und Regierungsstellen in aller Welt unterstützen.das Informationssicherheitsteam Ihres Unternehmens kann die Cyberkriminellen nicht übertrumpfen. Es stimmt zwar, dass Sie nicht immer alle übertrumpfen können, aber das müssen Sie auch gar nicht. Sie müssen nur diejenigen überlisten, die Sie aufspüren müssen, und zwar genau jetzt, heute, wenn sie versuchen, in Ihre Systeme einzudringen oder auf andere Weise Ihre IT- und OT-Infrastrukturen und die davon abhängigen Geschäftsprozesse zu stören.das bedeutet, dass die Software sicher und zuverlässig sein muss, egal ob sie auf Servern oder Endgeräten, auf echtem Eisen oder in virtualisierten Umgebungen auf Hypervisoren läuft. Ein Tag nach dem anderen.
Das ist alles enthalten
1 Lektüre1 Quiz1 peer review
Dozent
von
Empfohlen, wenn Sie sich für Sicherheit interessieren
University of Colorado System
Coursera Instructor Network
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 38
38 Bewertungen
- 5 stars
86,84 %
- 4 stars
10,52 %
- 3 stars
0 %
- 2 stars
0 %
- 1 star
2,63 %
Geprüft am 2. Juni 2023
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen des Zertifikats und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kündigen können. Danach gewähren wir keine Rückerstattung, aber Sie können Ihr Abonnement jederzeit kündigen. Siehe unsere vollständigen Rückerstattungsbedingungen.