Computer Security Fundamentals, 4th edition
Published by Pearson IT Certification (July 14, 2021) © 2020
- William Chuck Easttom
pay undefined one-time
eTextbook features
- Instant access to eTextbook
- Search, highlight, and notes
- Create flashcards
Price Reduced From: $80.00
Details
- A print text
- Free shipping
- Also available for purchase as an ebook from all major ebook resellers, including InformIT.com
Access Details
- Access courses online from any computer (PC or Mac) or tablet (Android or iOS)
- Native app available for mobile use; use online, or download and work offline; data syncs automaticallyÂ
- Purchase print or digital codes from your college bookstore, or printed access code cards here
Features
- Interactive learning elements throughout, including exercises, quizzes, flashcards, and video tutorials
   Introduction xxvi
Chapter 1: Introduction to Computer Security 2
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
   How Seriously Should You Take Threats to Network Security? . . . . . . . . . 4
   Identifying Types of Threats . . . . . . . . . . . . . . . . . . . . . . . . 7
   Assessing the Likelihood of an Attack on Your Network . . . . . . . . . . . . 16
   Basic Security Terminology . . . . . . . . . . . . . . . . . . . . . . . 16
   Concepts and Approaches . . . . . . . . . . . . . . . . . . . . . . . . 19
   How Do Legal Issues Impact Network Security? . . . . . . . . . . . . . . . 22
   Online Security Resources . . . . . . . . . . . . . . . . . . . . . . . . 23
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Chapter 2: Networks and the Internet 32
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
   Network Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
   How the Internet Works . . . . . . . . . . . . . . . . . . . . . . . . . 40
   History of the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . 47
   Basic Network Utilities . . . . . . . . . . . . . . . . . . . . . . . . . 49
   Other Network Devices . . . . . . . . . . . . . . . . . . . . . . . . . 55
   Advanced Network Communications Topics . . . . . . . . . . . . . . . . 56
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Chapter 3: Cyber Stalking, Fraud, and Abuse 66
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
   How Internet Fraud Works . . . . . . . . . . . . . . . . . . . . . . . . 67
   Identity Theft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
   Cyber Stalking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Chapter 4: Denial of Service Attacks 96
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
   DoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
   Illustrating an Attack . . . . . . . . . . . . . . . . . . . . . . . . . . 97
   Common Tools Used for DoS Attacks . . . . . . . . . . . . . . . . . . . 99
   DoS Weaknesses . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
   Specific DoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . 102
   Real-World Examples of DoS Attacks . . . . . . . . . . . . . . . . . . . 109
   How to Defend Against DoS Attacks . . . . . . . . . . . . . . . . . . . 111
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Chapter 5: Malware 120
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
   Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
   Trojan Horses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
   The Buffer-Overflow Attack . . . . . . . . . . . . . . . . . . . . . . . 132
   Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
   Other Forms of Malware . . . . . . . . . . . . . . . . . . . . . . . . 137
   Detecting and Eliminating Viruses and Spyware . . . . . . . . . . . . . . 140
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Chapter 6: Techniques Used by Hackers 152
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
   Basic Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
   The Reconnaissance Phase . . . . . . . . . . . . . . . . . . . . . . . 153
   Actual Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
   Malware Creation . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
   Penetration Testing . . . . . . . . . . . . . . . . . . . . . . . . . . 171
   The Dark Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Chapter 7: Industrial Espionage in Cyberspace 182
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
   What Is Industrial Espionage? . . . . . . . . . . . . . . . . . . . . . . 183
   Information as an Asset . . . . . . . . . . . . . . . . . . . . . . . . 184
   Real-World Examples of Industrial Espionage . . . . . . . . . . . . . . . 187
   How Does Espionage Occur? . . . . . . . . . . . . . . . . . . . . . . 189
   Low-Tech Industrial Espionage . . . . . . . . . . . . . . . . 189
   Spyware Used in Industrial Espionage . . . . . . . . . . . . . 193
   Steganography Used in Industrial Espionage . . . . . . . . . . . 193
   Phone Taps and Bugs . . . . . . . . . . . . . . . . . . . . 194
   Protecting Against Industrial Espionage . . . . . . . . . . . . . . . . . . 194
   The Industrial Espionage Act . . . . . . . . . . . . . . . . . . . . . . 197
   Spear Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Chapter 8: Encryption 206
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
   Cryptography Basics . . . . . . . . . . . . . . . . . . . . . . . . . . 207
   History of Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . 207
   Modern Cryptography Methods . . . . . . . . . . . . . . . . . . . . . 216
   Public Key (Asymmetric) Encryption . . . . . . . . . . . . . . . . . . . 223
   PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
   Legitimate Versus Fraudulent Encryption Methods . . . . . . . . . . . . . 229
   Digital Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
   Hashing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
   MAC and HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
   Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
   Cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
   Cryptography Used on the Internet . . . . . . . . . . . . . . . . . . . . 236
   Quantum Computing Cryptography . . . . . . . . . . . . . . . . . . . 237
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Chapter 9: Computer Security Technology 244
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
   Virus Scanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
   Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
   Antispyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
   Digital Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
   SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
   Virtual Private Networks . . . . . . . . . . . . . . . . . . . . . . . . 268
   Wi-Fi Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Chapter 10: Security Policies 278
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
   What Is a Policy? . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
   Defining User Policies . . . . . . . . . . . . . . . . . . . . . . . . . 280
   Defining System Administration Policies . . . . . . . . . . . . . . . . . . 287
   New Employees . . . . . . . . . . . . . . . . . . . . . . . 287
   Departing Employees . . . . . . . . . . . . . . . . . . . . 287
   Change Requests . . . . . . . . . . . . . . . . . . . . . . 288
   Security Breaches . . . . . . . . . . . . . . . . . . . . . . 290
   Virus Infection . . . . . . . . . . . . . . . . . . . . . . . 290
   DoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . 291
   Intrusion by a Hacker . . . . . . . . . . . . . . . . . . . . 291
   Defining Access Control . . . . . . . . . . . . . . . . . . . . . . . . 292
   Development Policies . . . . . . . . . . . . . . . . . . . . . . . . . 293
   Standards, Guidelines, and Procedures . . . . . . . . . . . . . . . . . . 294
   Disaster Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
   Important Laws . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Chapter 11: Network Scanning and Vulnerability Scanning 306
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
   Basics of Assessing a System . . . . . . . . . . . . . . . . . . . . . . 307
   Securing Computer Systems . . . . . . . . . . . . . . . . . . . . . . 315
   Scanning Your Network . . . . . . . . . . . . . . . . . . . . . . . . 321
   Getting Professional Help . . . . . . . . . . . . . . . . . . . . . . . . 330
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Chapter 12: Cyber Terrorism and Information Warfare 342
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
   Actual Cases of Cyber Terrorism . . . . . . . . . . . . . . . . . . . . . 343
   Weapons of Cyber Warfare . . . . . . . . . . . . . . . . . . . . . . . 345
   Economic Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
   Military Operations Attacks . . . . . . . . . . . . . . . . . . . . . . . 350
   General Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
   Supervisory Control and Data Acquisitions (SCADA) . . . . . . . . . . . . . 351
   Information Warfare . . . . . . . . . . . . . . . . . . . . . . . . . . 352
   Actual Cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
   Future Trends . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
   Defense Against Cyber Terrorism . . . . . . . . . . . . . . . . . . . . . 362
   Terrorist Recruiting and Communication . . . . . . . . . . . . . . . . . . 362
   TOR and the Dark Web . . . . . . . . . . . . . . . . . . . . . . . . . 363
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Chapter 13: Cyber Detective 370
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
   General Searches . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
   Court Records and Criminal Checks . . . . . . . . . . . . . . . . . . . 375
   Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Chapter 14: Introduction to Forensics 386
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
   General Guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . 387
   Finding Evidence on the PC . . . . . . . . . . . . . . . . . . . . . . . 397
   Finding Evidence in System Logs . . . . . . . . . . . . . . . . . . . . 398
   Getting Back Deleted Files . . . . . . . . . . . . . . . . . . . . . . . 399
   Operating System Utilities . . . . . . . . . . . . . . . . . . . . . . . 402
   The Windows Registry . . . . . . . . . . . . . . . . . . . . . . . . . 404
   Mobile Forensics: Cell Phone Concepts . . . . . . . . . . . . . . . . . . 408
   The Need for Forensic Certification . . . . . . . . . . . . . . . . . . . . 413
   Expert Witnesses . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
   Additional Types of Forensics . . . . . . . . . . . . . . . . . . . . . . 415
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
Chapter 15: Cybersecurity Engineering 422
   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
   Defining Cybersecurity Engineering . . . . . . . . . . . . . . . . . . . . 423
   Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
   Test Your Skills . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
Glossary 442
Appendix A: Resources 448
Appendix B: Answers to the Multiple Choice Questions 450
9780135774779, TOC, 8/15/19
This publication contains markup to enable structural navigation and compatibility with assistive technologies. Images in the publication are fully described. The publication supports text reflow, is screen-reader friendly, and contains no content hazards known to cause adverse physical reactions.
Need help? Get in touch