CompTIA Network+ Computer-Netzwerke verständlich erläutert.Vorbereitung auf die Prüfung N10-008
Ohne Netzwerke ist eine moderne Unternehmens-IT nicht mehr realisierbar. Ob zur Nutzung gemeinsamer Ressourcen, zur Anbindung der Firma ans Internet oder zur Einrichtung einer Kommunikationsinfrastruktur, es braucht genügend Fachleute, die die Anwendung dieser Technologie beherrschen und die Kunden...
Autor principal: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Alemán |
Publicado: |
Frechen :
mitp
2022.
|
Edición: | 8th ed |
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009664711106719 |
Tabla de Contenidos:
- Intro
- Impressum
- Kapitel 1: Einführung
- 1.1 Das Ziel dieses Buches
- 1.2 Die CompTIA-Network+-Zertifizierung
- 1.3 Voraussetzungen für CompTIA Network+
- 1.4 Danksagung zur 8. Auflage
- 1.5 Eintrittstest zur Standortbestimmung
- Kapitel 2: Entwicklungen und Modelle
- 2.1 Es war einmal ein Netzwerk
- 2.2 Was ist denn eigentlich ein Netzwerk?
- 2.2.1 Netzwerkelemente
- 2.2.2 Netzwerkmodelle
- 2.2.3 Netzwerkmanagement
- 2.3 Vom Nutzen von Referenzmodellen
- 2.4 Die Architektur des OSI-Modells
- 2.5 Das beschreiben die einzelnen Schichten
- 2.5.1 Bitübertragungsschicht (Physical Layer)
- 2.5.2 Sicherungsschicht (Data Link Layer)
- 2.5.3 Vermittlungsschicht (Network Layer)
- 2.5.4 Transportschicht (Transport Layer)
- 2.5.5 Sitzungsschicht (Session Layer)
- 2.5.6 Darstellungsschicht (Presentation Layer)
- 2.5.7 Anwendungsschicht (Application Layer)
- 2.6 Das DoD-Modell
- 2.7 Fragen zu diesem Kapitel
- Kapitel 3: Grundbegriffe der Telematik
- 3.1 Multiplikatoren und Zahlensysteme
- 3.2 Elektrische Eigenschaften
- 3.3 Allgemeine Übertragungstechnik
- 3.3.1 Das Sinussignal
- 3.3.2 Dämpfung
- 3.3.3 Frequenzbereiche
- 3.4 Grundlagen der Datenübertragung
- 3.4.1 Analoge Datenübertragung
- 3.4.2 Digitale Übertragung
- 3.5 Multiplexing
- 3.6 Übertragungsarten
- 3.6.1 Seriell - Parallel
- 3.6.2 Bitrate
- 3.6.3 Einfach oder hin und zurück?
- 3.6.4 Synchrone und asynchrone Datenübertragung
- 3.7 Bandbreite und Latenz
- 3.8 Von Bits und Frames
- 3.9 Fragen zu diesem Kapitel
- Kapitel 4: Hardware im lokalen Netzwerk
- 4.1 Die wichtigsten Übertragungsmedien
- 4.1.1 Twisted-Pair-Kabel
- 4.1.2 Unshielded Twisted Pair
- 4.1.3 Shielded Twisted Pair
- 4.1.4 Koaxialkabel
- 4.1.5 Lichtwellenleiter
- 4.1.6 Auch das geht: Daten via Stromnetz
- 4.2 Netzwerkkarten
- 4.3 Repeater, Hubs und Bridges.
- 4.3.1 Repeater
- 4.3.2 Hub
- 4.3.3 Bridge
- 4.4 So funktionieren Switches
- 4.4.1 Methoden der Durchleitung
- 4.4.2 Spanning Tree Protocol
- 4.4.3 Shortest Path Bridging und TRILL
- 4.4.4 Managed Switches
- 4.5 Konvertieren und Verbinden
- 4.5.1 Medienkonverter
- 4.5.2 Modems
- 4.5.3 Multiplexer
- 4.5.4 CSU/DSU
- 4.6 Router verbinden diese (Netzwerk-)Welt
- 4.7 Virtuelle Netzwerkkomponenten
- 4.8 Fragen zu diesem Kapitel
- Kapitel 5: Topologie und Verbindungsaufbau
- 5.1 Physische Topologien
- 5.2 Bandbreitenverwendung
- 5.2.1 Basisbandübertragung
- 5.2.2 Breitbandübertragung
- 5.3 Leitungsvermittelt - paketvermittelt
- 5.3.1 Leitungsvermittelte Netzwerke
- 5.3.2 Paketvermittelte Netzwerke
- 5.3.3 Nachrichtenvermittlung
- 5.4 Verbindungslos - verbindungsorientiert
- 5.5 Unicast, Multicast, Broadcast, Anycast
- 5.6 Fragen zu diesem Kapitel
- Kapitel 6: Die Standards der IEEE-802.x-Reihe
- 6.1 IEEE 802.2 (LLC Sublayer)
- 6.2 Das Ethernet-Verfahren
- 6.3 Von Fast Ethernet bis 100 Gigabit
- 6.3.1 Fast Ethernet
- 6.3.2 Gigabit-Ethernet
- 6.3.3 Und schon folgen die 10 Gigabit/s
- 6.3.4 Es werde schneller: 40 Gbps und 100 Gbps
- 6.3.5 Power over Ethernet
- 6.4 Dazu dienen VLANs
- 6.5 Weitere Standards in der Übersicht
- 6.6 Strukturierte Verkabelung
- 6.7 Fragen zu diesem Kapitel
- Kapitel 7: Netzwerk ohne Kabel: Drahtlostechnologien
- 7.1 Wenn sich das LAN plötzlich WLAN nennt
- 7.1.1 Unterschiedliche Übertragungsverfahren
- 7.1.2 Die Verbindungsarten eines WLAN
- 7.1.3 Wie verbinden sich Sender und Empfänger?
- 7.2 Standards für drahtlose lokale Netzwerke
- 7.2.1 Die Standards IEEE 802.11a/b/g
- 7.2.2 Die Gegenwart: IEEE 802.11n, 802.11ac und 802.11ax
- 7.2.3 Frequenzträger und Kanalbreite
- 7.3 Ein WLAN richtig aufbauen
- 7.3.1 Aufbau der Hardware
- 7.3.2 Konfiguration des drahtlosen Netzwerks.
- 7.4 Die Sicherheit im WLAN
- 7.4.1 Wired Equivalent Privacy
- 7.4.2 WPA und 802.11i
- 7.5 Unterschiedliche Sendeverfahren
- 7.5.1 Infrarot
- 7.5.2 Mikrowellen
- 7.5.3 Radiowellen (Funkwellen)
- 7.6 Kommunikation auf kurze Distanzen
- 7.6.1 Die Bluetooth-Technologie
- 7.6.2 Zigbee und Z-Wave
- 7.6.3 RFID
- 7.6.4 NFC
- 7.7 Fragen zu diesem Kapitel
- Kapitel 8: WAN-Datentechniken auf OSI-Layer 1 bis 3
- 8.1 Von POTS zu ISDN
- 8.2 Breitband-ISDN und seine Nachfolger
- 8.2.1 Synchrone digitale Hierarchie
- 8.2.2 Sonet
- 8.2.3 ATM
- 8.3 Next Generation Network (NGN)
- 8.4 Die wichtigsten DSL-Varianten
- 8.4.1 Die DSL-Technologie
- 8.4.2 DSL-Verfahren
- 8.4.3 Probleme beim DSL-Einsatz
- 8.5 TV-Kabelnetze
- 8.6 Fiber to the Home
- 8.7 Satelliten
- 8.8 LPWAN
- 8.9 Mobile Datennetze
- 8.10 Fragen zu diesem Kapitel
- Kapitel 9: Mein Name ist IP - Internet Protocol
- 9.1 Die Geschichte von TCP/IP
- 9.2 Der Aufbau der Adressierung
- 9.3 Die Grundlagen der IP-Adressierung
- 9.3.1 CIDR statt Adressklassen
- 9.3.2 Private Netzwerke unter IPv4
- 9.3.3 Ausnahmen und besondere Adressen
- 9.3.4 Der IPv4-Header
- 9.4 IPv6
- 9.4.1 Der Header von IPv6
- 9.4.2 Konzepte und spezielle Adressen unter IPv6
- 9.5 Fragen zu diesem Kapitel
- Kapitel 10: Weitere Protokolle im TCP/IP-Stack
- 10.1 ICMP und IGMP
- 10.2 ARP
- 10.3 NAT und noch mehr Abkürzungen
- 10.3.1 NAT und PAT
- 10.3.2 Universal Plug and Play
- 10.4 Das TCP-Protokoll
- 10.4.1 Verbindungsmanagement
- 10.4.2 Datenflusssteuerung
- 10.4.3 Schließen der Verbindung
- 10.5 Die Alternative: UDP
- 10.6 Die Geschichte mit den Ports
- 10.7 Voice over IP und Videokonferenzen
- 10.8 Fragen zu diesem Kapitel
- Kapitel 11: Stets zu Diensten
- 11.1 Routing-Protokolle
- 11.1.1 RIP, RIPv2, IGRP
- 11.1.2 OSPF und IS-IS
- 11.1.3 BGP
- 11.1.4 CARP und VRRP.
- 11.2 Dynamic Host Configuration Protocol
- 11.3 DNS (Domain Name System)
- 11.3.1 hosts
- 11.3.2 Der Windows Internet Naming Service (WINS)
- 11.3.3 Das Domain Name System
- 11.3.4 Der Aufbau von DNS
- 11.3.5 Das Konzept des dynamischen DNS
- 11.4 Web- und Mail-Protokolle
- 11.4.1 HTTP
- 11.4.2 FTP
- 11.4.3 TFTP
- 11.4.4 NNTP
- 11.4.5 SMTP
- 11.4.6 POP3 und IMAP4
- 11.5 Weitere Dienstprotokolle
- 11.5.1 NTP
- 11.5.2 SSH
- 11.5.3 Telnet
- 11.6 Fragen zu diesem Kapitel
- Kapitel 12: Netzwerke betreiben
- 12.1 Grundlagen der Verwaltung
- 12.1.1 Arbeitsgruppen und Domänen
- 12.1.2 Der Client/Server-Ansatz
- 12.1.3 Client/Server-Bausteine
- 12.1.4 Wichtige Fragen zum Einsatz eines NOS
- 12.2 Verschiedene Systeme kurz vorgestellt
- 12.2.1 Apple
- 12.2.2 Unix
- 12.2.3 Linux
- 12.2.4 Von Windows NT bis Windows 2022
- 12.2.5 Citrix und VMWare
- 12.2.6 Die Bedeutung von SMB über Betriebssysteme hinweg
- 12.3 Die Virtualisierung
- 12.4 Cloud Computing
- 12.4.1 Servicemodelle in der Cloud
- 12.4.2 Betriebsmodelle
- 12.4.3 Angebote aus der Cloud
- 12.5 Ein Wort zum Thema Speicher
- 12.6 Sicherheitsfragen zu Cloud-Modellen und Rechenzentren
- 12.7 Die Administration des Netzwerks
- 12.8 Ressourcen im Netzwerk teilen
- 12.9 Identifikation und Rechte im Netzwerk
- 12.9.1 Benutzer einrichten
- 12.9.2 Das Erstellen von Gruppen
- 12.9.3 Datei- und Ordnerrechte
- 12.9.4 Drucken im Netzwerk
- 12.10 Fragen zu diesem Kapitel
- Kapitel 13: Sicherheitsverfahren im Netzwerkverkehr
- 13.1 Identifikation und Authentifikation
- 13.1.1 Aller Anfang ist ... das Passwort
- 13.1.2 Das Zero Trust-Konzept
- 13.2 Authentifikationsverfahren
- 13.2.1 Single Sign On und Mehr-Faktor-Authentifizierung
- 13.2.2 PAP und CHAP
- 13.2.3 EAP
- 13.2.4 Kerberos
- 13.2.5 RADIUS
- 13.3 Die Hash-Funktion
- 13.4 Verschlüsselung.
- 13.4.1 Symmetrisch oder asymmetrisch
- 13.4.2 Von DES bis AES
- 13.4.3 RSA
- 13.4.4 Digitale Signatur
- 13.4.5 PKI - digitale Zertifikate
- 13.5 SSL und TLS
- 13.6 IPSec
- 13.7 Fragen zu diesem Kapitel
- Kapitel 14: Verschiedene Angriffsformen im Netzwerk
- 14.1 Viren und andere Krankheiten
- 14.1.1 Unterscheiden Sie verschiedene Malware-Typen
- 14.1.2 Es gibt verschiedene Viren
- 14.2 Was tut der Mann in der Mitte?
- 14.2.1 »Sie machen es dem Angreifer ja auch einfach«
- 14.2.2 Denial-of-Service-Attacken
- 14.2.3 Pufferüberlauf
- 14.2.4 Man-in-the-Middle-Attacken
- 14.2.5 Spoofing
- 14.3 Angriffe gegen IT-Systeme
- 14.3.1 Exploits und Exploit-Kits
- 14.4 Social Engineering
- 14.4.1 Die Ziele des Social Engineers
- 14.4.2 Beliebter Ansatz: Phishing-Mails
- 14.4.3 Tailgating und andere Methoden
- 14.5 Angriffspunkt drahtloses Netzwerk
- 14.6 Der freundliche Mitarbeiter
- 14.7 Fragen zum Kapitel
- Kapitel 15: Die Verteidigung des Netzwerks
- 15.1 Physikalische Sicherheit
- 15.1.1 Zutrittsregelungen
- 15.1.2 Vom Badge bis zur Biometrie
- 15.1.3 Zutrittsschleusen und Videoüberwachung
- 15.1.4 Schutz gegen Einbruch, Feuer und Wasser
- 15.1.5 Klimatisierung und Kühlung
- 15.1.6 Fachgerechte Inventarisierung und Entfernung
- 15.2 Fehlertoleranter Aufbau
- 15.3 Datensicherung
- 15.4 Virenschutz mit Konzept
- 15.5 Netzwerkhärtung
- 15.6 Firewalls
- 15.6.1 Verschiedene Firewall-Typen
- 15.6.2 Das Konzept der DMZ
- 15.6.3 Erweiterte Funktionen einer Firewall
- 15.6.4 Der Proxyserver
- 15.6.5 IDS und IPS
- 15.7 Aktive Suche nach Schwachstellen
- 15.8 Die Rolle des Risiko-Managements
- 15.9 Verteidigungskonzepte
- 15.9.1 Die Auswertung von Überwachungen
- 15.9.2 Notfallvorsorge
- 15.9.3 Die First Responders
- 15.9.4 Und das alles zusammen?
- 15.10 Fragen zu diesem Kapitel
- Kapitel 16: Remote Access Networks.
- 16.1 Remote Access.