Preface xxiii
Chapter 1: Introduction to Network Security 2
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
   The Basics of a Network.. . . . . . . . . . . . . . . . . . . . . . . . . 3
   Basic Network Utilities.. . . . . . . . . . . . . . . . . . . . . . . . . 11
   The OSI Model.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
   What Does This Mean for Security?. . . . . . . . . . . . . . . . . . . . 16
   Assessing Likely Threats to the Network. . . . . . . . . . . . . . . . . . 16
   Classifications of Threats.. . . . . . . . . . . . . . . . . . . . . . . . 20
   Likely Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
   Threat Assessment.. . . . . . . . . . . . . . . . . . . . . . . . . . . 25
   Understanding Security Terminology.. . . . . . . . . . . . . . . . . . . . 26
   Choosing a Network Security Approach.. . . . . . . . . . . . . . . . . . 30
   Network Security and the Law.. . . . . . . . . . . . . . . . . . . . . . 32
   Using Security Resources. . . . . . . . . . . . . . . . . . . . . . . . 34
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
   Endnotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Chapter 2: Types of Attacks 42
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
   Understanding Denial of Service Attacks.. . . . . . . . . . . . . . . . . . 43
   Defending Against Buffer Overflow Attacks.. . . . . . . . . . . . . . . . . 63
   Defending Against IP Spoofing. . . . . . . . . . . . . . . . . . . . . . 64
   Defending Against Session Hijacking.. . . . . . . . . . . . . . . . . . . 66
   Blocking Virus and Trojan Horse Attacks. . . . . . . . . . . . . . . . . . 66
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
   Endnotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Chapter 3: Fundamentals of Firewalls 82
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
   What Is a Firewall?. . . . . . . . . . . . . . . . . . . . . . . . . . . 83
   Implementing Firewalls.. . . . . . . . . . . . . . . . . . . . . . . . . 90
   Firewall Deployment.. . . . . . . . . . . . . . . . . . . . . . . . . . 95
   Selecting and Using a Firewall.. . . . . . . . . . . . . . . . . . . . . . 96
   Using Proxy Servers.. . . . . . . . . . . . . . . . . . . . . . . . . . 97
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Chapter 4: Firewall Practical Applications 106
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
   Using Single Machine Firewalls.. . . . . . . . . . . . . . . . . . . . . 107
   Windows 10 Firewall.. . . . . . . . . . . . . . . . . . . . . . . . . . 108
   User Account Control.. . . . . . . . . . . . . . . . . . . . . . . . . 110
   Linux Firewalls.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
   Using Small Office/Home Office Firewalls.. . . . . . . . . . . . . . . . . 118
   Using Medium-Sized Network Firewalls.. . . . . . . . . . . . . . . . . . 121
   Using Enterprise Firewalls. . . . . . . . . . . . . . . . . . . . . . . . 124
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
   Endnotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Chapter 5: Intrusion-Detection Systems 132
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
   Understanding IDS Concepts.. . . . . . . . . . . . . . . . . . . . . . 133
   IDS Components and Processes.. . . . . . . . . . . . . . . . . . . . . 135
   SIEM.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
   Evasion Techniques.. . . . . . . . . . . . . . . . . . . . . . . . . . 137
   Understanding and Implementing IDSs.. . . . . . . . . . . . . . . . . . 138
   Understanding and Implementing Honeypots. . . . . . . . . . . . . . . . 141
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Chapter 6: Encryption Fundamentals 152
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
   The History of Encryption.. . . . . . . . . . . . . . . . . . . . . . . . 153
   Learning About Modern Encryption Methods.. . . . . . . . . . . . . . . . 160
   Identifying Good Encryption.. . . . . . . . . . . . . . . . . . . . . . . 173
   Understanding Digital Signatures and Certificates.. . . . . . . . . . . . . . 174
   MAC and HMAC.. . . . . . . . . . . . . . . . . . . . . . 179
   Understanding and Using Decryption.. . . . . . . . . . . . . . . . . . . 179
   Cracking Passwords.. . . . . . . . . . . . . . . . . . . . . . . . . . 180
   Steganography. . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
   Steganalysis.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
   Quantum Computing and Quantum Cryptography. . . . . . . . . . . . . . 186
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
   Endnote.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Chapter 7: Virtual Private Networks 194
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
   Basic VPN Technology.. . . . . . . . . . . . . . . . . . . . . . . . . 195
   Using VPN Protocols for VPN Encryption.. . . . . . . . . . . . . . . . . 197
   IPsec.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
   SSL/TLS.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
   Other VPN Protocols.. . . . . . . . . . . . . . . . . . . . . . . . . . 209
   Implementing VPN Solutions.. . . . . . . . . . . . . . . . . . . . . . 210
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
   Endnotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Chapter 8: Operating System Hardening 222
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
   Configuring Windows Properly.. . . . . . . . . . . . . . . . . . . . . . 223
   Configuring Linux Properly.. . . . . . . . . . . . . . . . . . . . . . . 244
   Patching the Operating System.. . . . . . . . . . . . . . . . . . . . . 245
   Configuring Browsers.. . . . . . . . . . . . . . . . . . . . . . . . . 246
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Chapter 9: Defending Against Virus Attacks 260
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
   Understanding Virus Attacks.. . . . . . . . . . . . . . . . . . . . . . 261
   Virus Scanners.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
   Virus Scanning Techniques. . . . . . . . . . . . . . . . . . 272
   When Antivirus Causes a Problem. . . . . . . . . . . . . . . 274
   Commercial Antivirus Software.. . . . . . . . . . . . . . . . 274
   Antivirus Policies and Procedures.. . . . . . . . . . . . . . . . . . . . 283
   Additional Methods for Defending Your System.. . . . . . . . . . . . . . . 284
   What to Do If Your System Is Infected by a Virus.. . . . . . . . . . . . . . 285
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
   Endnotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Chapter 10: Defending Against Trojan Horses and Phishing 296
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
   Trojan Horses.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
   Phishing.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
   Endnotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Chapter 11: Security Policies 318
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
   ISO 27002. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
   Important Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . 322
   Defining User Policies.. . . . . . . . . . . . . . . . . . . . . . . . . 324
   Defining System Administration Policies.. . . . . . . . . . . . . . . . . . 331
   Defining Access Control.. . . . . . . . . . . . . . . . . . . . . . . . 336
   Defining Developmental Policies.. . . . . . . . . . . . . . . . . . . . . 337
   Disaster Recovery.. . . . . . . . . . . . . . . . . . . . . . . . . . . 338
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Chapter 12: Assessing System Security 346
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
   Risk Assessment Concepts.. . . . . . . . . . . . . . . . . . . . . . . 347
   Evaluating the Security Risk.. . . . . . . . . . . . . . . . . . . . . . . 348
   Conducting the Initial Assessment. . . . . . . . . . . . . . . . . . . . 351
   Probing the Network.. . . . . . . . . . . . . . . . . . . . . . . . . . 357
   Vulnerabilities.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
   McCumber Cube.. . . . . . . . . . . . . . . . . . . . . . . . . . . 384
   Security Documentation.. . . . . . . . . . . . . . . . . . . . . . . . 385
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
Chapter 13: Security Standards 394
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
   COBIT.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
   ISO Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
   NIST Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
   U.S. DoD Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . 403
   Using the Common Criteria.. . . . . . . . . . . . . . . . . . . . . . . 405
   Using Security Models.. . . . . . . . . . . . . . . . . . . . . . . . . 407
   U.S. Federal Regulations, Guidelines, and Standards.. . . . . . . . . . . . 410
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
   Endnotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Chapter 14: Physical Security and Disaster Recovery 422
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
   Physical Security.. . . . . . . . . . . . . . . . . . . . . . . . . . . 422
   Disaster Recovery.. . . . . . . . . . . . . . . . . . . . . . . . . . . 428
   Ensuring Fault Tolerance.. . . . . . . . . . . . . . . . . . . . . . . . 432
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Chapter 15: Techniques Used by Attackers 438
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
   Preparing to Hack.. . . . . . . . . . . . . . . . . . . . . . . . . . . 439
   The Attack Phase. . . . . . . . . . . . . . . . . . . . . . . . . . . 453
   Session Hijacking. . . . . . . . . . . . . . . . . . . . . . . . . . . 457
   Wi-Fi Hacking. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
   Bluetooth Hacking.. . . . . . . . . . . . . . . . . . . . . . . . . . . 459
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
Chapter 16: Introduction to Forensics 466
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
   General Forensics Guidelines.. . . . . . . . . . . . . . . . . . . . . . 467
   FBI Forensics Guidelines. . . . . . . . . . . . . . . . . . . . . . . . 470
   Imaging a Drive.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
   Finding Evidence on the PC.. . . . . . . . . . . . . . . . . . . . . . . 474
   Gathering Evidence from a Cell Phone.. . . . . . . . . . . . . . . . . . 485
   Forensic Tools to Use.. . . . . . . . . . . . . . . . . . . . . . . . . 491
   AccessData Forensic Toolkit.. . . . . . . . . . . . . . . . . 491
   EnCase.. . . . . . . . . . . . . . . . . . . . . . . . . . 492
   The Sleuth Kit. . . . . . . . . . . . . . . . . . . . . . . 492
   OSForensics. . . . . . . . . . . . . . . . . . . . . . . . 492
   Forensic Science.. . . . . . . . . . . . . . . . . . . . . . . . . . . 493
   To Certify or Not to Certify?.. . . . . . . . . . . . . . . . . . . . . . . 493
   Expert Witnesses.. . . . . . . . . . . . . . . . . . . . . . . . . . . 494
   Additional Types of Forensics.. . . . . . . . . . . . . . . . . . . . . . 495
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
   Endnote.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
Chapter 17: Cyber Warfare and Terrorism 504
   Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
   Defending Against Computer-Based Espionage. . . . . . . . . . . . . . . 505
   Defending Against Computer-Based Terrorism. . . . . . . . . . . . . . . 508
   Choosing Defense Strategies.. . . . . . . . . . . . . . . . . . . . . . 514
   Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
   Endnotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
Appendix A: Answers 530
Glossary 542
Â
9780138200589, 9/1/2023