CompTIA Security+ Exam Cram
Autor Diane Barrett, Kirk Hausman, Martin Weissen Limba Engleză Mixed media product – 21 dec 2008
Second Edition
Exam SY0-201
Diane Barrett
Kirk Hausman
Martin Weiss
The Smart Way to Study™
Covers the critical information you need to know to score higher on your Security+ exam!
- Master and implement general security best practices
- Systematically identify threats and risks to your systems
- Harden systems by eliminating nonessential services
- Secure your communications, networks, and infrastructure
- Systematically identify and protect against online vulnerabilities
- Implement effective access control and authentication
- Create security baselines and audit your security infrastructure
- Understand cryptographic principles, and effectively deploy cryptographic solutions
- Organize security from both a technical and organizational standpoint
- Manage every facet of security, including education and documentation
- Understand the laws related to IT security, and the basics of forensic investigations
WRITTEN BY LEADING EXPERTS:
Diane Barrett (MCSE, A+, Security+) is a professor in the Network Security and Computer Forensics programs at the University of Advancing Technology. She belongs to several security user groups, including HTCIA and InfraGard.
Kirk Hausman (MCSE, Security+) has worked for more than 20 years as a consultant, trainer, IT manager, and network and security administrator. He works for Texas A&M University as assistant commandant for IT.
Martin Weiss (CISSP, Security+, MCSE) is a manager of information security gurus at RSA, the security division of EMC.
CD Features Test Engine Powered by MeasureUp!
- Detailed explanations of correct and incorrect answers
- Multiple test modes
- Random questions and order of answers
- Coverage of each Security+ exam objective
informit.com/examcram
ISBN-13: 978-0-7897-3804-2
ISBN-10: 0-7897-3804-X
Preț: 207.46 lei
Preț vechi: 259.33 lei
-20% Nou
Puncte Express: 311
Preț estimativ în valută:
39.71€ • 41.30$ • 33.28£
39.71€ • 41.30$ • 33.28£
Cartea nu se mai tipărește
Doresc să fiu notificat când acest titlu va fi disponibil:
Se trimite...
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9780789738042
ISBN-10: 078973804X
Pagini: 552
Dimensiuni: 152 x 229 mm
Greutate: 0.75 kg
Ediția:Nouă
Editura: Pearson Education
Colecția Pearson IT Certification
Locul publicării:Indianapolis, United States
ISBN-10: 078973804X
Pagini: 552
Dimensiuni: 152 x 229 mm
Greutate: 0.75 kg
Ediția:Nouă
Editura: Pearson Education
Colecția Pearson IT Certification
Locul publicării:Indianapolis, United States
Cuprins
Introduction
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
The CompTIA Certification Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Taking a Certification Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Tracking Certification Status. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
About This Book. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Chapter Format and Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Exam Topics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Self-Assessment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
CompTIA Certification in the Real World. . . . . . . . . . . . . . . . . . . . . . . . 11
The Ideal CompTIA Certification Candidate . . . . . . . . . . . . . . . . 12
Put Yourself to the Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
How to Prepare for an Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Studying for the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Testing Your Exam Readiness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Dealing with Test Anxiety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Day of the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Part I: System Security
Chapter 1: System Threats and Risks . . . . . . . . . . . . . . . . . . . . . . . 27
Systems Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Privilege Escalation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Worms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Trojans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Logic Bombs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Protecting Against Malicious Code . . . . . . . . . . . . . . . . . . . . . . . . . 38
Security Threats to System Hardware and Peripherals. . . . . . . . . . . . . . 38
BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
USB Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Handheld Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Removable Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Network-Attached Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Suggested Reading and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Chapter 2: Online Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . 49
Web Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Java and JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
ActiveX Controls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Cookies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Common Gateway Interface Vulnerabilities . . . . . . . . . . . . . . . . . . 54
Browser Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Peer-to-Peer Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Simple Mail Transport Protocol Relay . . . . . . . . . . . . . . . . . . . . . . 57
Protocol Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
File Transfer Protocol Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Anonymous Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Unencrypted Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Wireless Network Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
WAP and i-Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
WLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Wired Equivalent Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Wi-Fi Protected Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Site Surveys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Network Device and Transmission Media Vulnerabilities . . . . . . . . . . . 63
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Part II: Infrastructure Security
Chapter 3: Infrastructure Basics . . . . . . . . . . . . . .. . . . . . . . . 73
Port and Protocol Threats and Mitigation Techniques. . . . . . . . . . . . . . 74
Antiquated and Older Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
TCP/IP Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Null Sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Man in the Middle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Replay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Denial of Service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Distributed DoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
DNS Kiting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
DNS Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
ARP Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Network Design Elements and Components . . . . . . . . . . . . . . . . . . . . . 88
Demilitarized Zone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Intranet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Extranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Virtual Local Area Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Network Address Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Network Interconnections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Network Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Telephony. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Network Security Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
NIDS and HIDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Network Intrusion Prevention System . . . . . . . . . . . . . . . . . . . . . . 99
Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Proxy Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Internet Content Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Chapter 4: Infrastructure Security and Controls . . . . . . . . . . . . . . 109
Implementing Security Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Personal Software Firewalls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Pop-Up Blockers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Virtualization Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Applying Network Tools to Facilitate Security . . . . . . . . . . . . . . . . . . . 116
Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Proxy Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Internet Content Filters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Logical Access Control Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Security Groups and Roles with Appropriate Rights and Privileges . . . . . . 119
Security Controls for File and Print Resources . . . . . . . . . . . . . . 121
Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Group Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Password Policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Logical Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Physical Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Risk and Return on Investment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Identifying Risk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Asset Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Risk and Threat Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Calculating Risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Calculating ROI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Part III: Access Control
Chapter 5: Access Control and Authentication Basics . .. . . . . . . 141
Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Mandatory Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Discretionary Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Role-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Access Control Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Kerberos Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Mutual Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Challenge-Handshake Authentication Protocol . . . . . . . . . . . . . 150
Terminal Access Controller Access Control System Plus . . . . . 151
Remote Authentication Dial-In User Service . . . . . . . . . . . . . . . 151
IEEE 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Username and Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Biometrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Multifactor Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Single Sign-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Identity Proofing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Operating System Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Nonessential Services and Protocols . . . . . . . . . . . . . . . . . . . . . . . 156
Patch Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Physical Access Security Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Physical Barriers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Facilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Other Deterrents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Chapter 6: Securing Communications. . . . . . . . . . . . . . . . . . . . . . 169
Remote Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
802.1x Wireless Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
VPN Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Dial-Up User Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Secure Shell Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Remote Desktop Protocol (RDP). . . . . . . . . . . . . . . . . . . . . . . . . . 178
Internet Protocol Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Electronic Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Secure Multipurpose Internet Mail Extension . . . . . . . . . . . . . . . 181
Pretty Good Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Undesirable Email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Web Connectivity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Hypertext Transport Protocol over Secure Sockets Layer . . . . . 184
Secure Sockets Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Transport Layer Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Suggested Reading and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Part IV: Assessments and Audits
Chapter 7: Intrusion Detection and Security Baselines . . . . . . 193
Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Methods of Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Intrusion-Detection Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Honeypots and Honeynets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Incident Handling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Security Baselines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Vulnerability Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Chapter 8: Auditing. . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 217
Using Monitoring Tools to Detect Security-Related Anomalies . . . . . 218
Performance Benchmarking and Baselining . . . . . . . . . . . . . . . . 220
Performance Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
System Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Monitoring Methodologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Behavior-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Anomaly-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Signature-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Logging Procedures and Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Application Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
System Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Performance Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Access Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Firewall Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Antivirus Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Periodic Audits of System Security Settings . . . . . . . . . . . . . . . . . . . . . . 236
User Access and Rights Review . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Storage and Retention Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Group Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Part V: Cryptography
Chapter 9: Cryptography Basics. . . . . . . . . . . . . . . . . . . . 251
Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Symmetric Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Asymmetric Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Key Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
CIA Triad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Confidentiality. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Nonrepudiation and Digital Signatures. . . . . . . . . . . . . . . . . . . . . . . . . . 259
Whole Disk Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Trusted Platform Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Hashing Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Cryptographic Hash Functions. . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
Windows Authentication Hashing Algorithms. . . . . . . . . . . . . . . 264
Symmetric Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Asymmetric Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Chapter 10: Cryptography Deployment . . . . . . . . . . . . . . . . . . . . . . . 275
PKI Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
PKIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Public Key Cryptography Standards . . . . . . . . . . . . . . . . . . . . . . . 278
X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
PKI Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Certificate Authorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Registration Authorities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Certificate Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Certificate Practice Statements. . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Revocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Trust Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Key Management and the Certificate Life Cycle. . . . . . . . . . . . . . . . . . 286
Centralized Versus Decentralized. . . . . . . . . . . . . . . . . . . . . . . . . . 287
Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Key Escrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Expiration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Revocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Status Checking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Suspension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Recovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
M of N Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Renewal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Destruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Key Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Multiple Key Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Protocols and Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
SSL and TLS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Point-to-Point Tunneling Protocol . . . . . . . . . . . . . . . . . . . . . . . . 293
Layer 2 Tunneling Protocol and IP Security . . . . . . . . . . . . . . . . 294
Secure/Multipurpose Internet Mail Extensions . . . . . . . . . . . . . 294
Pretty Good Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Secure Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
Part VI: Organizational Security
Chapter 11: Organizational Security . . . . . . . . . . . . . . . . . 305
Disaster Recovery and Redundancy Planning . . . . . . . . . . . . . . . . . . . . 306
Redundant Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Utilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Redundant Equipment and Connections . . . . . . . . . . . . . . . . . . . 313
Service Level Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Backup Techniques and Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Backup Types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
System Restoration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Chapter 12: Organizational Controls . . . . . . . . . . . . . . . . . . . . . . . . 331
Incident Response Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Chain of Custody . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
First Responders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Damage and Loss Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Reporting and Disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Applicable Legislation and Organizational Policies . . . . . . . . . . . . . . . 336
Secure Disposal of Computers and Media . . . . . . . . . . . . . . . . . . 337
Acceptable Use Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Password Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Change Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Classification of Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Separation of Duties and Mandatory Vacations . . . . . . . . . . . . . . 342
Personally Identifiable Information . . . . . . . . . . . . . . . . . . . . . . . . 343
Due Care . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Due Diligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Due Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Service Level Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Security-Related Human Resources Policy . . . . . . . . . . . . . . . . . 346
User Education and Awareness Training. . . . . . . . . . . . . . . . . . . . 346
The Importance of Environmental Controls . . . . . . . . . . . . . . . . . . . . . 347
Fire Suppression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
HVAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Shielding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
The Risks of Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
Hoaxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Shoulder Surfing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Dumpster Diving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
User Education and Awareness Training. . . . . . . . . . . . . . . . . . . . 356
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Recommended Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . 361
Part VII: Practice Exams and Answers
Practice Exam 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Practice Exam 1 Answer Key . . . . . . . . . . . . . . . . . . . . . . . . . 389
Answers at a Glance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Answers with Explanations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Practice Exam 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
Practice Exam 2 Answer Key . . . . . . . . . . . . . . . . . . . . . . . . . 439
Answers at a Glance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Answers with Explanations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
Appendix: What’s on the CD-ROM . . . . . . . . . . . . . . . . . . . . 467
Multiple Test Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Study Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Certification Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Custom Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Attention to Exam Objectives. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Installing the CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Creating a Shortcut to the MeasureUp Practice Tests . . . . . . . . . . . . . 469
Technical Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 471
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
The CompTIA Certification Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Taking a Certification Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Tracking Certification Status. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
About This Book. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Chapter Format and Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Exam Topics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Self-Assessment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
CompTIA Certification in the Real World. . . . . . . . . . . . . . . . . . . . . . . . 11
The Ideal CompTIA Certification Candidate . . . . . . . . . . . . . . . . 12
Put Yourself to the Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
How to Prepare for an Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Studying for the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Testing Your Exam Readiness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Dealing with Test Anxiety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Day of the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Part I: System Security
Chapter 1: System Threats and Risks . . . . . . . . . . . . . . . . . . . . . . . 27
Systems Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Privilege Escalation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Worms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Trojans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Logic Bombs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Protecting Against Malicious Code . . . . . . . . . . . . . . . . . . . . . . . . . 38
Security Threats to System Hardware and Peripherals. . . . . . . . . . . . . . 38
BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
USB Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Handheld Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Removable Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Network-Attached Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Suggested Reading and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Chapter 2: Online Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . 49
Web Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Java and JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
ActiveX Controls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Cookies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Common Gateway Interface Vulnerabilities . . . . . . . . . . . . . . . . . . 54
Browser Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Peer-to-Peer Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Simple Mail Transport Protocol Relay . . . . . . . . . . . . . . . . . . . . . . 57
Protocol Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
File Transfer Protocol Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Anonymous Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Unencrypted Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Wireless Network Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
WAP and i-Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
WLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Wired Equivalent Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Wi-Fi Protected Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Site Surveys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Network Device and Transmission Media Vulnerabilities . . . . . . . . . . . 63
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Part II: Infrastructure Security
Chapter 3: Infrastructure Basics . . . . . . . . . . . . . .. . . . . . . . . 73
Port and Protocol Threats and Mitigation Techniques. . . . . . . . . . . . . . 74
Antiquated and Older Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
TCP/IP Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Null Sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Man in the Middle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Replay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Denial of Service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Distributed DoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
DNS Kiting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
DNS Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
ARP Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Network Design Elements and Components . . . . . . . . . . . . . . . . . . . . . 88
Demilitarized Zone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Intranet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Extranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Virtual Local Area Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Network Address Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Network Interconnections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Network Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Telephony. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Network Security Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
NIDS and HIDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Network Intrusion Prevention System . . . . . . . . . . . . . . . . . . . . . . 99
Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Proxy Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Internet Content Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Chapter 4: Infrastructure Security and Controls . . . . . . . . . . . . . . 109
Implementing Security Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Personal Software Firewalls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Pop-Up Blockers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Virtualization Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Applying Network Tools to Facilitate Security . . . . . . . . . . . . . . . . . . . 116
Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Proxy Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Internet Content Filters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Logical Access Control Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Security Groups and Roles with Appropriate Rights and Privileges . . . . . . 119
Security Controls for File and Print Resources . . . . . . . . . . . . . . 121
Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Group Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Password Policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Logical Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Physical Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Risk and Return on Investment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Identifying Risk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Asset Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Risk and Threat Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Calculating Risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Calculating ROI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Part III: Access Control
Chapter 5: Access Control and Authentication Basics . .. . . . . . . 141
Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Mandatory Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Discretionary Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Role-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Access Control Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Kerberos Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Mutual Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Challenge-Handshake Authentication Protocol . . . . . . . . . . . . . 150
Terminal Access Controller Access Control System Plus . . . . . 151
Remote Authentication Dial-In User Service . . . . . . . . . . . . . . . 151
IEEE 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Username and Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Biometrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Multifactor Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Single Sign-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Identity Proofing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Operating System Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Nonessential Services and Protocols . . . . . . . . . . . . . . . . . . . . . . . 156
Patch Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Physical Access Security Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Physical Barriers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Facilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Other Deterrents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Chapter 6: Securing Communications. . . . . . . . . . . . . . . . . . . . . . 169
Remote Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
802.1x Wireless Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
VPN Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Dial-Up User Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Secure Shell Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Remote Desktop Protocol (RDP). . . . . . . . . . . . . . . . . . . . . . . . . . 178
Internet Protocol Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Electronic Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Secure Multipurpose Internet Mail Extension . . . . . . . . . . . . . . . 181
Pretty Good Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Undesirable Email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Web Connectivity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Hypertext Transport Protocol over Secure Sockets Layer . . . . . 184
Secure Sockets Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Transport Layer Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Suggested Reading and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Part IV: Assessments and Audits
Chapter 7: Intrusion Detection and Security Baselines . . . . . . 193
Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Methods of Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Intrusion-Detection Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Honeypots and Honeynets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Incident Handling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Security Baselines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Vulnerability Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Chapter 8: Auditing. . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 217
Using Monitoring Tools to Detect Security-Related Anomalies . . . . . 218
Performance Benchmarking and Baselining . . . . . . . . . . . . . . . . 220
Performance Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
System Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Monitoring Methodologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Behavior-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Anomaly-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Signature-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Logging Procedures and Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Application Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
System Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Performance Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Access Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Firewall Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Antivirus Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Periodic Audits of System Security Settings . . . . . . . . . . . . . . . . . . . . . . 236
User Access and Rights Review . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Storage and Retention Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Group Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Part V: Cryptography
Chapter 9: Cryptography Basics. . . . . . . . . . . . . . . . . . . . 251
Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Symmetric Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Asymmetric Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Key Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
CIA Triad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Confidentiality. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Nonrepudiation and Digital Signatures. . . . . . . . . . . . . . . . . . . . . . . . . . 259
Whole Disk Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Trusted Platform Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Hashing Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Cryptographic Hash Functions. . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
Windows Authentication Hashing Algorithms. . . . . . . . . . . . . . . 264
Symmetric Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Asymmetric Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Chapter 10: Cryptography Deployment . . . . . . . . . . . . . . . . . . . . . . . 275
PKI Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
PKIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Public Key Cryptography Standards . . . . . . . . . . . . . . . . . . . . . . . 278
X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
PKI Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Certificate Authorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Registration Authorities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Certificate Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Certificate Practice Statements. . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Revocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Trust Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Key Management and the Certificate Life Cycle. . . . . . . . . . . . . . . . . . 286
Centralized Versus Decentralized. . . . . . . . . . . . . . . . . . . . . . . . . . 287
Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Key Escrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Expiration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Revocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Status Checking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Suspension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Recovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
M of N Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Renewal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Destruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Key Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Multiple Key Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Protocols and Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
SSL and TLS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Point-to-Point Tunneling Protocol . . . . . . . . . . . . . . . . . . . . . . . . 293
Layer 2 Tunneling Protocol and IP Security . . . . . . . . . . . . . . . . 294
Secure/Multipurpose Internet Mail Extensions . . . . . . . . . . . . . 294
Pretty Good Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Secure Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
Part VI: Organizational Security
Chapter 11: Organizational Security . . . . . . . . . . . . . . . . . 305
Disaster Recovery and Redundancy Planning . . . . . . . . . . . . . . . . . . . . 306
Redundant Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Utilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Redundant Equipment and Connections . . . . . . . . . . . . . . . . . . . 313
Service Level Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Backup Techniques and Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Backup Types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
System Restoration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Chapter 12: Organizational Controls . . . . . . . . . . . . . . . . . . . . . . . . 331
Incident Response Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Chain of Custody . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
First Responders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Damage and Loss Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Reporting and Disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Applicable Legislation and Organizational Policies . . . . . . . . . . . . . . . 336
Secure Disposal of Computers and Media . . . . . . . . . . . . . . . . . . 337
Acceptable Use Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Password Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Change Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Classification of Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Separation of Duties and Mandatory Vacations . . . . . . . . . . . . . . 342
Personally Identifiable Information . . . . . . . . . . . . . . . . . . . . . . . . 343
Due Care . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Due Diligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Due Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Service Level Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Security-Related Human Resources Policy . . . . . . . . . . . . . . . . . 346
User Education and Awareness Training. . . . . . . . . . . . . . . . . . . . 346
The Importance of Environmental Controls . . . . . . . . . . . . . . . . . . . . . 347
Fire Suppression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
HVAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Shielding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
The Risks of Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
Hoaxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Shoulder Surfing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Dumpster Diving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
User Education and Awareness Training. . . . . . . . . . . . . . . . . . . . 356
Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Recommended Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . 361
Part VII: Practice Exams and Answers
Practice Exam 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Practice Exam 1 Answer Key . . . . . . . . . . . . . . . . . . . . . . . . . 389
Answers at a Glance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Answers with Explanations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Practice Exam 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
Practice Exam 2 Answer Key . . . . . . . . . . . . . . . . . . . . . . . . . 439
Answers at a Glance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Answers with Explanations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
Appendix: What’s on the CD-ROM . . . . . . . . . . . . . . . . . . . . 467
Multiple Test Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Study Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Certification Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Custom Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Attention to Exam Objectives. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Installing the CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Creating a Shortcut to the MeasureUp Practice Tests . . . . . . . . . . . . . 469
Technical Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 471
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
Notă biografică
Diane Barrett
is a professor in the Network Security and Computer Forensics programs at the University of Advancing Technology. She has authored several security and forensic books. Diane belongs to the local chapters of several security user groups, including HTCIA and InfraGard. She was also a volunteer for ISSA’s (Information Systems Audit and Control Association) Generally Accepted Information Security Principles (GAISP) in the Ethical Practices Working Group. She holds about 15 industry certifications, including CISSP, ISSMP, and Security+. Diane received her master’s of science degree in computer technology, with a specialization in information security, from Capella University.
Kalani K. Hausman, CISSP, CISA, CISM, GHSC, is an author, teacher, and information technology implementer with more than 20 years’ experience specializing in IT governance, enterprise architecture, regulatory compliance, and enterprise security management. His experience includes medium to large-scale globally deployed networks in governmental, higher-education, health-care, and corporate settings. He is active within the FBI InfraGard, Information Systems Audit and Control Association (ISACA) and ISSA and is currently employed as the Assistant Commandant for IT at Texas A&M University.
Martin Weiss is a manager of information security gurus at RSA, The Security Division of EMC, helping organizations accelerate their business by solving their most complex and sensitive security challenges. He is also on the board of directors for the Connecticut chapter of ISSA and has authored several other books. He holds several certifications, including Security+, CISSP, MCSE: Security, and RSA CSE. Marty received his MBA from the Isenberg School of Management at the University of Massachusetts and currently lives in New England with his wife and three sons. Marty can be reached at marty.weiss@gmail.com.
is a professor in the Network Security and Computer Forensics programs at the University of Advancing Technology. She has authored several security and forensic books. Diane belongs to the local chapters of several security user groups, including HTCIA and InfraGard. She was also a volunteer for ISSA’s (Information Systems Audit and Control Association) Generally Accepted Information Security Principles (GAISP) in the Ethical Practices Working Group. She holds about 15 industry certifications, including CISSP, ISSMP, and Security+. Diane received her master’s of science degree in computer technology, with a specialization in information security, from Capella University.
Kalani K. Hausman, CISSP, CISA, CISM, GHSC, is an author, teacher, and information technology implementer with more than 20 years’ experience specializing in IT governance, enterprise architecture, regulatory compliance, and enterprise security management. His experience includes medium to large-scale globally deployed networks in governmental, higher-education, health-care, and corporate settings. He is active within the FBI InfraGard, Information Systems Audit and Control Association (ISACA) and ISSA and is currently employed as the Assistant Commandant for IT at Texas A&M University.
Martin Weiss is a manager of information security gurus at RSA, The Security Division of EMC, helping organizations accelerate their business by solving their most complex and sensitive security challenges. He is also on the board of directors for the Connecticut chapter of ISSA and has authored several other books. He holds several certifications, including Security+, CISSP, MCSE: Security, and RSA CSE. Marty received his MBA from the Isenberg School of Management at the University of Massachusetts and currently lives in New England with his wife and three sons. Marty can be reached at marty.weiss@gmail.com.