,

Computer Security Fundamentals

Paperback Engels 2023 9780137984787
Verwachte levertijd ongeveer 9 werkdagen

Samenvatting

ONE-VOLUME INTRODUCTION TO COMPUTER SECURITY

 

Clearly explains core concepts, terminology, challenges, technologies, and skills

 

Covers today's latest attacks and countermeasures

 

The perfect beginner's guide for anyone interested in a computer security career

 

Dr. Chuck Easttom brings together complete coverage of all basic concepts, terminology, and issues, along with all the skills you need to get started. Drawing on 30 years of experience as a security instructor, consultant, and researcher, Easttom helps you take a proactive, realistic approach to assessing threats and implementing countermeasures. Writing clearly and simply, he addresses crucial issues that many introductory security books ignore, while addressing the realities of a world where billions of new devices are Internet-connected.

 

This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples refl ect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you've learned.

 

LEARN HOW TO

  Identify and prioritize potential threats to your network Use basic networking knowledge to improve security Get inside the minds of hackers, so you can deter their attacks Implement a proven layered approach to network security Resist modern social engineering attacks Defend against today's most common Denial of Service (DoS) attacks Halt viruses, spyware, worms, Trojans, and other malware Prevent problems arising from malfeasance or ignorance Choose the best encryption methods for your organization Compare security technologies, including the latest security appliances Implement security policies that will work in your environment Scan your network for vulnerabilities Evaluate potential security consultants Master basic computer forensics and know what to do if you're attacked Learn how cyberterrorism and information warfare are evolving

Specificaties

ISBN13:9780137984787
Taal:Engels
Bindwijze:Paperback

Lezersrecensies

Wees de eerste die een lezersrecensie schrijft!

Inhoudsopgave

<p><strong>Introduction xxix</strong></p> <p><strong>Chapter 1: Introduction to Computer Security 2</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; How Seriously Should You Take Threats to Network Security?. . . . . . . . . . 4</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Identifying Types of Threats.. . . . . . . . . . . . . . . . . . . . . . . . 7</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Assessing the Likelihood of an Attack on Your Network.. . . . . . . . . . . . 17</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Basic Security Terminology. . . . . . . . . . . . . . . . . . . . . . . . 18</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Concepts and Approaches.. . . . . . . . . . . . . . . . . . . . . . . . 21</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; How Do Legal Issues Impact Network Security?.. . . . . . . . . . . . . . . 24</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Online Security Resources.. . . . . . . . . . . . . . . . . . . . . . . . 25</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27</p> <p><strong>Chapter 2: Networks and the Internet 34</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Network Basics.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 35</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; How the Internet Works. . . . . . . . . . . . . . . . . . . . . . . . . 43</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; History of the Internet.. . . . . . . . . . . . . . . . . . . . . . . . . . 50</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Basic Network Utilities.. . . . . . . . . . . . . . . . . . . . . . . . . 52</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Other Network Devices.. . . . . . . . . . . . . . . . . . . . . . . . . 59</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Advanced Network Communications Topics.. . . . . . . . . . . . . . . . 60</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Cloud Computing. . . . . . . . . . . . . . . . . . . . . . . . . . . . 61</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65</p> <p><strong>Chapter 3: Cyber Stalking, Fraud, and Abuse 74</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; How Internet Fraud Works.. . . . . . . . . . . . . . . . . . . . . . . . 75</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Identity Theft.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Cyber Stalking.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Protecting Yourself Against Cybercrime.. . . . . . . . . . . . . . . . . . 91</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99</p> <p><strong>Chapter 4: Denial of Service Attacks 106</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; DoS Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Illustrating an Attack.. . . . . . . . . . . . . . . . . . . . . . . . . . 107</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Common Tools Used for DoS Attacks.. . . . . . . . . . . . . . . . . . . 109</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; DoS Weaknesses.. . . . . . . . . . . . . . . . . . . . . . . . . . . 112</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Specific DoS Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . 112</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Real-World Examples of DoS Attacks.. . . . . . . . . . . . . . . . . . . 120</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; How to Defend Against DoS Attacks.. . . . . . . . . . . . . . . . . . . 121</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123</p> <p><strong>Chapter 5: Malware 130</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Viruses.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Trojan Horses.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The Buffer-Overflow Attack. . . . . . . . . . . . . . . . . . . . . . . 145</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Spyware.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Other Forms of Malware.. . . . . . . . . . . . . . . . . . . . . . . . 149</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Detecting and Eliminating Viruses and Spyware. . . . . . . . . . . . . . . 153</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159</p> <p><strong>Chapter 6: Techniques Used by Hackers 166</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Basic Terminology.. . . . . . . . . . . . . . . . . . . . . . . . . . . 167</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The Reconnaissance Phase.. . . . . . . . . . . . . . . . . . . . . . . 167</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Actual Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 177</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Malware Creation. . . . . . . . . . . . . . . . . . . . . . . . . . . 184</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Penetration Testing.. . . . . . . . . . . . . . . . . . . . . . . . . . 187</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The Dark Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194</p> <p><strong>Chapter 7: Industrial Espionage in Cyberspace 200</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; What Is Industrial Espionage?.. . . . . . . . . . . . . . . . . . . . . . 202</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Information as an Asset. . . . . . . . . . . . . . . . . . . . . . . . . 203</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Real-World Examples of Industrial Espionage.. . . . . . . . . . . . . . . 205</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; How Does Espionage Occur?. . . . . . . . . . . . . . . . . . . . . . 207</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Protecting Against Industrial Espionage.. . . . . . . . . . . . . . . . . . 212</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Trade Secrets.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The Industrial Espionage Act.. . . . . . . . . . . . . . . . . . . . . . 218</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Spear Phishing.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 219</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220</p> <p><strong>Chapter 8: Encryption 226</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Cryptography Basics.. . . . . . . . . . . . . . . . . . . . . . . . . . 227</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; History of Encryption.. . . . . . . . . . . . . . . . . . . . . . . . . . 228</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Modern Cryptography Methods.. . . . . . . . . . . . . . . . . . . . . 236</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Public Key (Asymmetric) Encryption.. . . . . . . . . . . . . . . . . . . 245</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; PGP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Legitimate Versus Fraudulent Encryption Methods.. . . . . . . . . . . . . 251</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Digital Signatures. . . . . . . . . . . . . . . . . . . . . . . . . . . 252</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Hashing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MAC and HMAC.. . . . . . . . . . . . . . . . . . . . . . . . . . . 254</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Steganography. . . . . . . . . . . . . . . . . . . . . . . . . . . . 255</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Cryptanalysis.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Cryptography Used on the Internet.. . . . . . . . . . . . . . . . . . . . 259</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Quantum Computing Cryptography. . . . . . . . . . . . . . . . . . . . 259</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261</p> <p><strong>Chapter 9: Computer Security Technology 268</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Virus Scanners.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 269</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Firewalls.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Antispyware.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; IDSs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Digital Certificates.. . . . . . . . . . . . . . . . . . . . . . . . . . . 292</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; SSL/TLS.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Virtual Private Networks.. . . . . . . . . . . . . . . . . . . . . . . . 296</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Wi-Fi Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299</p> <p><strong>Chapter 10: Security Policies 304</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; What Is a Policy?.. . . . . . . . . . . . . . . . . . . . . . . . . . . 305</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Important Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . 305</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Defining User Policies.. . . . . . . . . . . . . . . . . . . . . . . . . 308</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Defining System Administration Policies.. . . . . . . . . . . . . . . . . . 316</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Security Breaches.. . . . . . . . . . . . . . . . . . . . . . . . . . . 319</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Defining Access Control.. . . . . . . . . . . . . . . . . . . . . . . . 321</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Development Policies.. . . . . . . . . . . . . . . . . . . . . . . . . 322</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Standards, Guidelines, and Procedures.. . . . . . . . . . . . . . . . . . 323</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Disaster Recovery.. . . . . . . . . . . . . . . . . . . . . . . . . . . 324</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Zero Trust.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Important Laws.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 328</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330</p> <p><strong>Chapter 11: Network Scanning and Vulnerability Scanning 336</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Basics of Assessing a System.. . . . . . . . . . . . . . . . . . . . . . 337</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Securing Computer Systems.. . . . . . . . . . . . . . . . . . . . . . 346</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Scanning Your Network. . . . . . . . . . . . . . . . . . . . . . . . . 352</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Testing and Scanning Standards.. . . . . . . . . . . . . . . . . . . . . 363</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Getting Professional Help.. . . . . . . . . . . . . . . . . . . . . . . . 366</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369</p> <p><strong>Chapter 12: Cyber Terrorism and Information Warfare 378</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Actual Cases of Cyber Terrorism.. . . . . . . . . . . . . . . . . . . . . 379</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Weapons of Cyber Warfare.. . . . . . . . . . . . . . . . . . . . . . . 382</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Economic Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . 384</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Military Operations Attacks. . . . . . . . . . . . . . . . . . . . . . . 386</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; General Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 387</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Supervisory Control and Data Acquisitions (SCADA).. . . . . . . . . . . . . 387</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Information Warfare.. . . . . . . . . . . . . . . . . . . . . . . . . . 388</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Actual Cases of Cyber Terrorism.. . . . . . . . . . . . . . . . . . . . . 391</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Future Trends.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Defense Against Cyber Terrorism.. . . . . . . . . . . . . . . . . . . . . 399</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Terrorist Recruiting and Communication.. . . . . . . . . . . . . . . . . . 399</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; TOR and the Dark Web.. . . . . . . . . . . . . . . . . . . . . . . . . 400</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402</p> <p><strong>Chapter 13: Cyber Detective 408</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; General Searches. . . . . . . . . . . . . . . . . . . . . . . . . . . 410</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Company Searches.. . . . . . . . . . . . . . . . . . . . . . . . . . 413</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Court Records and Criminal Checks.. . . . . . . . . . . . . . . . . . . 413</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Usenet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Google.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Maltego. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421</p> <p><strong>Chapter 14: Introduction to Forensics 426</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; General Guidelines. . . . . . . . . . . . . . . . . . . . . . . . . . . 427</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Finding Evidence on a PC. . . . . . . . . . . . . . . . . . . . . . . . 440</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Finding Evidence in System Logs.. . . . . . . . . . . . . . . . . . . . 441</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Getting Back Deleted Files.. . . . . . . . . . . . . . . . . . . . . . . 442</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Operating System Utilities. . . . . . . . . . . . . . . . . . . . . . . . 445</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The Windows Registry. . . . . . . . . . . . . . . . . . . . . . . . . 447</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mobile Forensics: Cell Phone Concepts.. . . . . . . . . . . . . . . . . . 452</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The Need for Forensic Certification.. . . . . . . . . . . . . . . . . . . . 457</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Expert Witnesses.. . . . . . . . . . . . . . . . . . . . . . . . . . . 458</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Additional Types of Forensics.. . . . . . . . . . . . . . . . . . . . . . 459</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463</p> <p><strong>Chapter 15: Cybersecurity Engineering 466</strong></p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Defining Cybersecurity Engineering.. . . . . . . . . . . . . . . . . . . . 467</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; SecML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Modeling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491</p> <p><strong>Glossary 494</strong></p> <p><strong>Appendix A: Resources 500</strong></p> <p><strong>Appendix B: Answers to the Multiple Choice Questions 502</strong></p> <p>&nbsp;</p> <p>9780137984787, TOC, 12/6/2022</p>

Managementboek Top 100

Rubrieken

Populaire producten

    Personen

      Trefwoorden

        Computer Security Fundamentals