
CompTIA Network+
Beschreibung
Alles über E-Books | Antworten auf Fragen rund um E-Books, Kopierschutz und Dateiformate finden Sie in unserem Info- & Hilfebereich.
Weitere Details
Weitere Ausgaben
Andere Ausgaben

Person
Inhalt
- Cover
- Titel
- Impressum
- Inhaltsverzeichnis
- Kapitel 1: Einführung
- 1.1 Das Ziel dieses Buches
- 1.2 Die CompTIA-Network+-Zertifizierung
- 1.3 Das Weiterbildungsprogramm von CompTIA
- 1.4 Voraussetzungen für CompTIA Network+
- 1.5 Danksagung zur 9. Auflage
- 1.6 Eintrittstest zur Standortbestimmung
- Kapitel 2: Entwicklungen und Modelle
- 2.1 Es war einmal ein Netzwerk
- 2.2 Was ist denn eigentlich ein Netzwerk?
- 2.2.1 Netzwerkelemente
- 2.2.2 Netzwerkmodelle
- 2.2.3 Netzwerkmanagement
- 2.3 Vom Nutzen von Referenzmodellen
- 2.4 Die Architektur des OSI-Modells
- 2.5 Das beschreiben die einzelnen Schichten
- 2.5.1 Bitübertragungsschicht (Physical Layer)
- 2.5.2 Sicherungsschicht (Data Link Layer)
- 2.5.3 Vermittlungsschicht (Network Layer)
- 2.5.4 Transportschicht (Transport Layer)
- 2.5.5 Sitzungsschicht (Session Layer)
- 2.5.6 Darstellungsschicht (Presentation Layer)
- 2.5.7 Anwendungsschicht (Application Layer)
- 2.6 Das DoD-Modell
- 2.7 Fragen zu diesem Kapitel
- Kapitel 3: Grundbegriffe der Telematik
- 3.1 Multiplikatoren und Zahlensysteme
- 3.2 Elektrische Eigenschaften
- 3.3 Allgemeine Übertragungstechnik
- 3.3.1 Das Sinussignal
- 3.3.2 Dämpfung
- 3.3.3 Frequenzbereiche
- 3.4 Grundlagen der Datenübertragung
- 3.4.1 Analoge Datenübertragung
- 3.4.2 Digitale Übertragung
- 3.5 Multiplexing
- 3.6 Übertragungsarten
- 3.6.1 Seriell - Parallel
- 3.6.2 Bitrate
- 3.6.3 Einfach oder hin und zurück?
- 3.6.4 Synchrone und asynchrone Datenübertragung
- 3.7 Bandbreite und Latenz
- 3.8 Von Bits und Frames
- 3.9 Fragen zu diesem Kapitel
- Kapitel 4: Hardware im lokalen Netzwerk
- 4.1 Die wichtigsten Übertragungsmedien
- 4.1.1 Twisted-Pair-Kabel
- 4.1.2 Unshielded Twisted Pair
- 4.1.3 Shielded Twisted Pair
- 4.1.4 Koaxialkabel
- 4.1.5 Lichtwellenleiter
- 4.1.6 Auch das geht: Daten via Stromnetz
- 4.2 Netzwerkkarten
- 4.3 Repeater, Hubs und Bridges
- 4.3.1 Repeater
- 4.3.2 Hub
- 4.3.3 Bridge
- 4.4 So funktionieren Switches
- 4.4.1 Methoden der Durchleitung
- 4.4.2 Switches im Netz organisieren
- 4.4.3 Spanning Tree Protocol
- 4.4.4 Shortest Path Bridging und TRILL
- 4.4.5 Managed Switches
- 4.5 Konvertieren und Verbinden
- 4.5.1 Medienkonverter
- 4.5.2 Modems
- 4.5.3 Multiplexer
- 4.5.4 CSU/DSU
- 4.6 Router verbinden diese (Netzwerk-)Welt
- 4.7 Virtuelle Netzwerkkomponenten
- 4.8 Fragen zu diesem Kapitel
- Kapitel 5: Topologie und Verbindungsaufbau
- 5.1 Physische Topologien
- 5.2 Bandbreitenverwendung
- 5.2.1 Basisbandübertragung
- 5.2.2 Breitbandübertragung
- 5.3 Leitungsvermittelt - paketvermittelt
- 5.3.1 Leitungsvermittelte Netzwerke
- 5.3.2 Paketvermittelte Netzwerke
- 5.3.3 Nachrichtenvermittlung
- 5.4 Verbindungslos - verbindungsorientiert
- 5.5 Unicast, Multicast, Broadcast, Anycast
- 5.6 Fragen zu diesem Kapitel
- Kapitel 6: Die Standards der IEEE-802.x-Reihe
- 6.1 Das Ethernet-Verfahren
- 6.2 Von Fast Ethernet bis 100 Gigabit
- 6.2.1 Fast Ethernet
- 6.2.2 Gigabit-Ethernet
- 6.2.3 Und schon folgen die 10 Gigabit/s
- 6.2.4 Es werde schneller: 40 Gbps und 100 Gbps
- 6.2.5 Power over Ethernet
- 6.3 Dazu dienen VLANs
- 6.4 Strukturierte Verkabelung
- 6.5 Fragen zu diesem Kapitel
- Kapitel 7: Netzwerk ohne Kabel: Drahtlostechnologien
- 7.1 Wenn sich das LAN plötzlich WLAN nennt
- 7.1.1 Unterschiedliche Übertragungsverfahren
- 7.1.2 Die Verbindungsarten eines WLAN
- 7.1.3 Wie verbinden sich Sender und Empfänger?
- 7.1.4 Verbindung über WPS
- 7.2 Standards für drahtlose lokale Netzwerke
- 7.2.1 Die Standards IEEE 802.11a/b/g
- 7.2.2 Die nächsten Schritte: IEEE 802.11n und 802.11.ac
- 7.2.3 IEEE 802.11ax alias Wi-Fi 6
- 7.2.4 Die Gegenwart hört auf den Begriff IEEE 802.11be
- 7.2.5 Frequenzträger und Kanalbreite
- 7.3 Ein WLAN richtig aufbauen
- 7.3.1 Aufbau der Hardware
- 7.3.2 Konfiguration des drahtlosen Netzwerks
- 7.4 Die Sicherheit im WLAN
- 7.4.1 Wired Equivalent Privacy
- 7.4.2 WPA und 802.11i
- 7.5 Unterschiedliche Sendeverfahren
- 7.5.1 Infrarot
- 7.5.2 Mikrowellen
- 7.5.3 Radiowellen (Funkwellen)
- 7.6 Kommunikation auf kurze Distanzen
- 7.6.1 Die Bluetooth-Technologie
- 7.6.2 Zigbee und Z-Wave
- 7.6.3 RFID
- 7.6.4 NFC
- 7.7 Fragen zu diesem Kapitel
- Kapitel 8: WAN-Datentechniken auf OSI-Layer 1 bis 3
- 8.1 Von POTS zu ISDN
- 8.2 Breitband-ISDN und seine Nachfolger
- 8.2.1 Synchrone digitale Hierarchie
- 8.2.2 Sonet
- 8.2.3 ATM
- 8.3 Next Generation Network (NGN)
- 8.4 Die wichtigsten DSL-Varianten
- 8.4.1 Die DSL-Technologie
- 8.4.2 DSL-Verfahren
- 8.4.3 Probleme beim DSL-Einsatz
- 8.5 TV-Kabelnetze
- 8.6 Fiber to the Home
- 8.7 Satelliten
- 8.8 LPWAN
- 8.9 Mobile Datennetze
- 8.10 Fragen zu diesem Kapitel
- Kapitel 9: Mein Name ist IP - Internet Protocol
- 9.1 Die Geschichte von TCP/IP
- 9.2 Der Aufbau der Adressierung
- 9.3 Die Grundlagen der IP-Adressierung
- 9.3.1 CIDR statt Adressklassen
- 9.3.2 Private Netzwerke unter IPv4
- 9.3.3 Ausnahmen und besondere Adressen
- 9.3.4 Der IPv4-Header
- 9.4 IPv6
- 9.4.1 Der Header von IPv6
- 9.4.2 Konzepte und spezielle Adressen unter IPv6
- 9.5 Fragen zu diesem Kapitel
- Kapitel 10: Weitere Protokolle im TCP/IP-Stack
- 10.1 ICMP und IGMP
- 10.2 ARP
- 10.3 NAT und noch mehr Abkürzungen
- 10.3.1 NAT und PAT
- 10.3.2 Universal Plug and Play
- 10.4 Das TCP-Protokoll
- 10.4.1 Verbindungsmanagement
- 10.4.2 Datenflusssteuerung
- 10.4.3 Schließen der Verbindung
- 10.5 Die Alternative: UDP
- 10.6 Die Geschichte mit den Ports
- 10.7 Voice over IP und Videokonferenzen
- 10.8 Fragen zu diesem Kapitel
- Kapitel 11: Stets zu Diensten
- 11.1 Routing-Protokolle
- 11.1.1 RIP, RIPv2, IGRP
- 11.1.2 OSPF und IS-IS
- 11.1.3 BGP
- 11.1.4 CARP und VRRP
- 11.1.5 FHRP und HSRP
- 11.2 Dynamic Host Configuration Protocol
- 11.3 DNS (Domain Name System)
- 11.3.1 hosts
- 11.3.2 Der Windows Internet Naming Service (WINS)
- 11.3.3 Das Domain Name System
- 11.3.4 Der Aufbau von DNS
- 11.3.5 DNSSec, DoH und DoT
- 11.3.6 Das Konzept des dynamischen DNS
- 11.4 Web- und Mail-Protokolle
- 11.4.1 HTTP
- 11.4.2 FTP
- 11.4.3 TFTP
- 11.4.4 NNTP
- 11.4.5 SMTP
- 11.4.6 POP3 und IMAP4
- 11.5 Weitere Dienstprotokolle
- 11.5.1 NTP
- 11.5.2 SSH
- 11.5.3 Telnet
- 11.6 Fragen zu diesem Kapitel
- Kapitel 12: Netzwerke betreiben
- 12.1 Grundlagen der Verwaltung
- 12.1.1 Arbeitsgruppen und Domänen
- 12.1.2 Der Client/Server-Ansatz
- 12.1.3 Client/Server-Bausteine
- 12.1.4 Wichtige Fragen zum Einsatz eines NOS
- 12.2 Verschiedene Systeme kurz vorgestellt
- 12.2.1 Apple
- 12.2.2 Unix
- 12.2.3 Linux
- 12.2.4 Von Windows NT bis Windows 2022
- 12.2.5 Citrix und VMWare
- 12.2.6 Die Bedeutung von SMB über Betriebssysteme hinweg
- 12.3 Die Virtualisierung
- 12.4 Cloud Computing
- 12.4.1 Servicemodelle in der Cloud
- 12.4.2 Betriebsmodelle
- 12.4.3 Angebote aus der Cloud
- 12.5 Ein Wort zum Thema Speicher
- 12.6 Sicherheitsfragen zu Cloud-Modellen und Rechenzentren
- 12.7 Die Administration des Netzwerks
- 12.8 Ressourcen im Netzwerk teilen
- 12.9 Identifikation und Rechte im Netzwerk
- 12.9.1 Benutzer einrichten
- 12.9.2 Das Erstellen von Gruppen
- 12.9.3 Datei- und Ordnerrechte
- 12.9.4 Drucken im Netzwerk
- 12.10 Fragen zu diesem Kapitel
- Kapitel 13: Sicherheitsverfahren im Netzwerkverkehr
- 13.1 Identifikation und Authentifikation
- 13.1.1 Aller Anfang ist ... das Passwort
- 13.1.2 Das Zero Trust-Konzept
- 13.1.3 SASE
- 13.2 Authentifikationsverfahren
- 13.2.1 Single Sign On und Mehr-Faktor-Authentifizierung
- 13.2.2 Das Identitätsmanagement
- 13.2.3 PAP und CHAP
- 13.2.4 EAP
- 13.2.5 Kerberos
- 13.2.6 RADIUS
- 13.3 Die Hash-Funktion
- 13.4 Verschlüsselung
- 13.4.1 Symmetrisch oder asymmetrisch
- 13.4.2 Von DES bis AES
- 13.4.3 RSA
- 13.4.4 Digitale Signatur
- 13.5 Die drei Status
- 13.5.1 Data-in-transit
- 13.5.2 Data-at-rest
- 13.5.3 Data-in-use
- 13.6 PKI - digitale Zertifikate
- 13.7 SSL und TLS
- 13.8 IPSec
- 13.9 Fragen zu diesem Kapitel
- Kapitel 14: Verschiedene Angriffsformen im Netzwerk
- 14.1 Viren und andere Krankheiten
- 14.1.1 Unterscheiden Sie verschiedene Malware-Typen
- 14.1.2 Es gibt verschiedene Viren
- 14.2 Was tut der Mann in der Mitte?
- 14.2.1 »Sie machen es dem Angreifer ja auch einfach«
- 14.2.2 Denial-of-Service-Attacken
- 14.2.3 Pufferüberlauf
- 14.2.4 Man-in-the-Middle-Attacken
- 14.2.5 Spoofing
- 14.3 Angriffe gegen IT-Systeme
- 14.3.1 Exploits und Exploit-Kits
- 14.4 Social Engineering
- 14.4.1 Die Ziele des Social Engineers
- 14.4.2 Beliebter Ansatz: Phishing-Mails
- 14.4.3 Tailgating und andere Methoden
- 14.5 Angriffspunkt drahtloses Netzwerk
- 14.6 Der freundliche Mitarbeiter
- 14.7 Fragen zum Kapitel
- Kapitel 15: Die Verteidigung des Netzwerks
- 15.1 Physikalische Sicherheit
- 15.1.1 Zutrittsregelungen
- 15.1.2 Vom Badge bis zur Biometrie
- 15.1.3 Zutrittsschleusen und Videoüberwachung
- 15.1.4 Schutz gegen Einbruch, Feuer und Wasser
- 15.1.5 Klimatisierung und Kühlung
- 15.1.6 Fachgerechte Inventarisierung und Entfernung
- 15.2 Fehlertoleranter Aufbau
- 15.3 Datensicherung
- 15.4 Malwareschutz mit Konzept
- 15.5 Netzwerkhärtung
- 15.6 Firewalls
- 15.6.1 Verschiedene Firewall-Typen
- 15.6.2 Das Konzept der DMZ
- 15.6.3 Erweiterte Funktionen einer Firewall
- 15.6.4 Der Proxyserver
- 15.6.5 IDS und IPS
- 15.7 Aktive Suche nach Schwachstellen
- 15.8 Die Rolle des Risiko-Managements
- 15.9 Verteidigungskonzepte
- 15.9.1 Die Auswertung von Überwachungen
- 15.9.2 Notfallvorsorge
- 15.9.3 Ansätze für das Disaster Recovery
- 15.9.4 Die First Responders
- 15.9.5 Und das alles zusammen?
- 15.10 Fragen zu diesem Kapitel
- Kapitel 16: Remote Access Networks
- 16.1 Remote Access
- 16.2 Terminaldienste
- 16.2.1 Der Windows Terminal Server
- 16.2.2 Citrix Presentation Server
- 16.2.3 Und die Desktop-Virtualisierung?
- 16.2.4 Ein Wort zum Thema Unterstützung
- 16.3 VPN
- 16.3.1 Der Aufbau der Verbindung
- 16.3.2 Site-to-Site VPN
- 16.3.3 Client-to-Site VPN
- 16.3.4 Dynamisches VPN (Client-to-Site, Site-to-Site)
- 16.4 Fragen zu diesem Kapitel
- Kapitel 17: Netzwerkmanagement
- 17.1 Wozu brauchen Sie Netzwerkmanagement?
- 17.1.1 Fault Management
- 17.1.2 Configuration Management
- 17.1.3 Performance Management
- 17.1.4 Security Management
- 17.2 Die Netzwerkdokumentation
- 17.2.1 Verkabelungsschema
- 17.2.2 Anschlussdiagramme
- 17.2.3 Logisches Netzwerkdiagramm
- 17.2.4 Inventar- und Konfigurationsdokumentation
- 17.2.5 Erfassungsschemata für die Planung
- 17.2.6 Messdiagramme und Protokolle
- 17.2.7 Änderungsdokumentation
- 17.3 Lifecycle Management
- 17.4 Der Aufbau von Tests
- 17.5 SNMP-Protokolle
- 17.6 Fragen zu diesem Kapitel
- Kapitel 18: Überwachung
- 18.1 So funktioniert das Monitoring
- 18.1.1 Was ist ein Monitor?
- 18.1.2 Performancemanagement konzipieren
- 18.1.3 Monitoring als Teil des Quality Management
- 18.1.4 Grundlagen zu Service Level Agreements
- 18.1.5 Weitere wichtige Dokumenttypen
- 18.2 Die Netzwerkanalyse
- 18.3 Netzwerkanalyse-Programme
- 18.3.1 Der Netzwerkmonitor
- 18.3.2 Wireshark
- 18.3.3 MRTG
- 18.3.4 Messung der Netzwerkleistung
- 18.3.5 Was ist ein Portscanner?
- 18.4 Überwachung im industriellen Umfeld
- 18.5 Die Bedeutung des Change Managements
- 18.6 Regulatorische Anforderungen
- 18.7 Fragen zu diesem Kapitel
- Kapitel 19: Fehlersuche im Netzwerk
- 19.1 Wie arbeiten Sie im Support?
- 19.1.1 Sprechen Sie mit und nicht über den Kunden
- 19.1.2 Vorbereitung für den Supporteinsatz
- 19.1.3 ESD
- 19.1.4 Heben und Tragen
- 19.1.5 MSDS
- 19.1.6 Arbeiten am und mit Racks
- 19.2 Fehlersuche im Netzwerk
- 19.3 Kabelprobleme und Testgeräte
- 19.3.1 Abisolier- und Schneidwerkzeuge
- 19.3.2 Anlege- und Anschlusswerkzeuge
- 19.3.3 Installationswerkzeuge zur Kabelverlegung
- 19.3.4 Prüf- und Analysegeräte
- 19.3.5 Sensoren und Messgeräte
- 19.4 Hilfsmittel bei Routing-Problemen
- 19.4.1 ipconfig/ip
- 19.4.2 ping
- 19.4.3 tracert/traceroute
- 19.4.4 route
- 19.4.5 Looking Glass
- 19.5 Probleme bei der Namensauflösung
- 19.5.1 nbtstat
- 19.5.2 nslookup
- 19.5.3 NET
- 19.6 Arbeiten in der Shell mit netsh
- 19.7 Protokollstatistiken anzeigen mit netstat
- 19.8 Fehlersuche in den Diensten
- 19.9 Fragen zu diesem Kapitel
- Kapitel 20: Praxis 1: Sie richten ein Netzwerk ein
- 20.1 Die Konzeption
- 20.1.1 Ein Inventar erstellen
- 20.1.2 Netzwerkkonzept erstellen
- 20.1.3 Computer vorbereiten
- 20.2 Das Netzwerk aufbauen
- 20.2.1 Router einrichten
- 20.2.2 Internetzugriff einrichten
- 20.2.3 Das LAN einrichten
- 20.2.4 Abschluss der Router-Konfiguration
- 20.2.5 Test der Internetverbindung
- 20.3 Alternative Konzeption
- 20.3.1 Firewall einrichten
- 20.3.2 Die Schnittstellen einrichten
- 20.3.3 USG hat doch was mit Firewall zu tun
- 20.3.4 Abschluss der Router-Konfiguration
- 20.4 Drucken im Netzwerk
- 20.5 Gemeinsame Nutzung von Daten
- 20.5.1 Vorbereitungsarbeiten
- 20.5.2 Einrichten der Freigabe
- 20.6 Fragen zum Kapitel
- Kapitel 21: Praxis 2: Sie richten ein WLAN ein
- 21.1 Das Szenario für den Nachbau
- 21.2 Der Beginn Ihrer Installation
- 21.3 Der Aufbau des Netzwerks
- 21.4 Die Konfiguration des WLAN-Geräts
- 21.4.1 WAN-Schnittstelle einrichten
- 21.4.2 Die Konfiguration der LAN-Schnittstellen
- 21.4.3 WLAN einrichten
- 21.4.4 Jetzt kommt die Firewall dran
- 21.5 Fragen zu diesem Kapitel
- Kapitel 22: Praxis 3: Steigern Sie die Netzeffizienz
- 22.1 Optimierung der physischen Komponenten
- 22.2 Die Optimierung von Ethernet-Netzwerken
- 22.2.1 Reduzieren der Protokolle
- 22.2.2 Drucker
- 22.3 Teilnetze durch Subnettierung
- 22.3.1 Grundlagen zum Subnet Masking
- 22.3.2 Wie eine Subnettierung funktioniert
- 22.4 Weitere Optimierungsmaßnahmen
- 22.4.1 Network Access Control
- 22.4.2 Traffic Shaping
- 22.5 Netzwerke optimieren dank QoS
- 22.5.1 Priorisierung auf OSI-Layer 2: IEEE 802.1q
- 22.5.2 Priorisierung auf OSI-Layer 3: Das DSCP-Verfahren
- 22.5.3 Integrated-Services-Verfahren
- 22.5.4 Class of Service
- 22.5.5 Hardwarebasierte QoS-Verfahren
- 22.6 Optimierungsmöglichkeiten im WLAN
- 22.7 Fragen zu diesem Kapitel
- Kapitel 23: Die CompTIA-Network+-Prüfung
- 23.1 Was von Ihnen verlangt wird
- 23.2 Wie Sie sich vorbereiten können
- 23.3 Wie eine Prüfung aussieht
- 23.4 Abschlusstest zur Prüfung CompTIA Network+
- Anhang A: Antworten und Lösungen
- A.1 Antworten zu den Fragen des Eintrittstests
- A.2 Lösungsbeispiele zu »Jetzt sind Sie dran«
- A.3 Antworten zu den Kapitelfragen
- A.4 Antworten zur Musterprüfung
- A.5 Weiterführende Literatur
- A.5.1 Nützliche Literatur zum Thema
- A.5.2 Weiterführende Links zum Thema
- Anhang B: Abkürzungsverzeichnis
- Stichwortverzeichnis
Systemvoraussetzungen
Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
- Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).
- Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
- E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m.
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.