Computer Security Fundamentals, 5th edition
Published by Pearson IT Certification (August 1, 2023) © 2023
- William Chuck Easttom
Pearson+ subscription
eTextbook features
- Instant access to eTextbook
- Search, highlight, and notes
- Create flashcards
Introduction xxix
Chapter 1: Introduction to Computer Security 2
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
How Seriously Should You Take Threats to Network Security?. . . . . . . . . . 4
Identifying Types of Threats.. . . . . . . . . . . . . . . . . . . . . . . . 7
Assessing the Likelihood of an Attack on Your Network.. . . . . . . . . . . . 17
Basic Security Terminology. . . . . . . . . . . . . . . . . . . . . . . . 18
Concepts and Approaches.. . . . . . . . . . . . . . . . . . . . . . . . 21
How Do Legal Issues Impact Network Security?.. . . . . . . . . . . . . . . 24
Online Security Resources.. . . . . . . . . . . . . . . . . . . . . . . . 25
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Chapter 2: Networks and the Internet 34
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Network Basics.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
How the Internet Works. . . . . . . . . . . . . . . . . . . . . . . . . 43
History of the Internet.. . . . . . . . . . . . . . . . . . . . . . . . . . 50
Basic Network Utilities.. . . . . . . . . . . . . . . . . . . . . . . . . 52
Other Network Devices.. . . . . . . . . . . . . . . . . . . . . . . . . 59
Advanced Network Communications Topics.. . . . . . . . . . . . . . . . 60
Cloud Computing. . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Chapter 3: Cyber Stalking, Fraud, and Abuse 74
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
How Internet Fraud Works.. . . . . . . . . . . . . . . . . . . . . . . . 75
Identity Theft.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Cyber Stalking.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Protecting Yourself Against Cybercrime.. . . . . . . . . . . . . . . . . . 91
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Chapter 4: Denial of Service Attacks 106
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
DoS Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Illustrating an Attack.. . . . . . . . . . . . . . . . . . . . . . . . . . 107
Common Tools Used for DoS Attacks.. . . . . . . . . . . . . . . . . . . 109
DoS Weaknesses.. . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Specific DoS Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . 112
Real-World Examples of DoS Attacks.. . . . . . . . . . . . . . . . . . . 120
How to Defend Against DoS Attacks.. . . . . . . . . . . . . . . . . . . 121
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Chapter 5: Malware 130
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Viruses.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Trojan Horses.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
The Buffer-Overflow Attack. . . . . . . . . . . . . . . . . . . . . . . 145
Spyware.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Other Forms of Malware.. . . . . . . . . . . . . . . . . . . . . . . . 149
Detecting and Eliminating Viruses and Spyware. . . . . . . . . . . . . . . 153
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Chapter 6: Techniques Used by Hackers 166
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Basic Terminology.. . . . . . . . . . . . . . . . . . . . . . . . . . . 167
The Reconnaissance Phase.. . . . . . . . . . . . . . . . . . . . . . . 167
Actual Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Malware Creation. . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Penetration Testing.. . . . . . . . . . . . . . . . . . . . . . . . . . 187
The Dark Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Chapter 7: Industrial Espionage in Cyberspace 200
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
What Is Industrial Espionage?.. . . . . . . . . . . . . . . . . . . . . . 202
Information as an Asset. . . . . . . . . . . . . . . . . . . . . . . . . 203
Real-World Examples of Industrial Espionage.. . . . . . . . . . . . . . . 205
How Does Espionage Occur?. . . . . . . . . . . . . . . . . . . . . . 207
Protecting Against Industrial Espionage.. . . . . . . . . . . . . . . . . . 212
Trade Secrets.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
The Industrial Espionage Act.. . . . . . . . . . . . . . . . . . . . . . 218
Spear Phishing.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Chapter 8: Encryption 226
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Cryptography Basics.. . . . . . . . . . . . . . . . . . . . . . . . . . 227
History of Encryption.. . . . . . . . . . . . . . . . . . . . . . . . . . 228
Modern Cryptography Methods.. . . . . . . . . . . . . . . . . . . . . 236
Public Key (Asymmetric) Encryption.. . . . . . . . . . . . . . . . . . . 245
PGP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Legitimate Versus Fraudulent Encryption Methods.. . . . . . . . . . . . . 251
Digital Signatures. . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Hashing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
MAC and HMAC.. . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Steganography. . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Cryptanalysis.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Cryptography Used on the Internet.. . . . . . . . . . . . . . . . . . . . 259
Quantum Computing Cryptography. . . . . . . . . . . . . . . . . . . . 259
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Chapter 9: Computer Security Technology 268
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Virus Scanners.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Firewalls.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Antispyware.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
IDSs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Digital Certificates.. . . . . . . . . . . . . . . . . . . . . . . . . . . 292
SSL/TLS.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Virtual Private Networks.. . . . . . . . . . . . . . . . . . . . . . . . 296
Wi-Fi Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Chapter 10: Security Policies 304
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
What Is a Policy?.. . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Important Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . 305
Defining User Policies.. . . . . . . . . . . . . . . . . . . . . . . . . 308
Defining System Administration Policies.. . . . . . . . . . . . . . . . . . 316
Security Breaches.. . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Defining Access Control.. . . . . . . . . . . . . . . . . . . . . . . . 321
Development Policies.. . . . . . . . . . . . . . . . . . . . . . . . . 322
Standards, Guidelines, and Procedures.. . . . . . . . . . . . . . . . . . 323
Disaster Recovery.. . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Zero Trust.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Important Laws.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Chapter 11: Network Scanning and Vulnerability Scanning 336
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Basics of Assessing a System.. . . . . . . . . . . . . . . . . . . . . . 337
Securing Computer Systems.. . . . . . . . . . . . . . . . . . . . . . 346
Scanning Your Network. . . . . . . . . . . . . . . . . . . . . . . . . 352
Testing and Scanning Standards.. . . . . . . . . . . . . . . . . . . . . 363
Getting Professional Help.. . . . . . . . . . . . . . . . . . . . . . . . 366
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Chapter 12: Cyber Terrorism and Information Warfare 378
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Actual Cases of Cyber Terrorism.. . . . . . . . . . . . . . . . . . . . . 379
Weapons of Cyber Warfare.. . . . . . . . . . . . . . . . . . . . . . . 382
Economic Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Military Operations Attacks. . . . . . . . . . . . . . . . . . . . . . . 386
General Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Supervisory Control and Data Acquisitions (SCADA).. . . . . . . . . . . . . 387
Information Warfare.. . . . . . . . . . . . . . . . . . . . . . . . . . 388
Actual Cases of Cyber Terrorism.. . . . . . . . . . . . . . . . . . . . . 391
Future Trends.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Defense Against Cyber Terrorism.. . . . . . . . . . . . . . . . . . . . . 399
Terrorist Recruiting and Communication.. . . . . . . . . . . . . . . . . . 399
TOR and the Dark Web.. . . . . . . . . . . . . . . . . . . . . . . . . 400
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
Chapter 13: Cyber Detective 408
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
General Searches. . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Company Searches.. . . . . . . . . . . . . . . . . . . . . . . . . . 413
Court Records and Criminal Checks.. . . . . . . . . . . . . . . . . . . 413
Usenet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
Google.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
Maltego. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
Chapter 14: Introduction to Forensics 426
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
General Guidelines. . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Finding Evidence on a PC. . . . . . . . . . . . . . . . . . . . . . . . 440
Finding Evidence in System Logs.. . . . . . . . . . . . . . . . . . . . 441
Getting Back Deleted Files.. . . . . . . . . . . . . . . . . . . . . . . 442
Operating System Utilities. . . . . . . . . . . . . . . . . . . . . . . . 445
The Windows Registry. . . . . . . . . . . . . . . . . . . . . . . . . 447
Mobile Forensics: Cell Phone Concepts.. . . . . . . . . . . . . . . . . . 452
The Need for Forensic Certification.. . . . . . . . . . . . . . . . . . . . 457
Expert Witnesses.. . . . . . . . . . . . . . . . . . . . . . . . . . . 458
Additional Types of Forensics.. . . . . . . . . . . . . . . . . . . . . . 459
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Chapter 15: Cybersecurity Engineering 466
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
Defining Cybersecurity Engineering.. . . . . . . . . . . . . . . . . . . . 467
Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
SecML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
Modeling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
Glossary 494
Appendix A: Resources 500
Appendix B: Answers to the Multiple Choice Questions 502
9780137984787, TOC, 12/6/2022
Need help? Get in touch