CompTIA Security+ Exam Cram

CompTIA Security+ Exam Cram

3.77 (22 ratings by Goodreads)
By (author)  , By (author)  , By (author) 

List price: US$43.98

Currently unavailable

Add to wishlist

AbeBooks may have this title (opens in new window).

Try AbeBooks

Description

CompTIA (R) Security+ Exam Cram

Second Edition

Exam SY0-201



Diane Barrett

Kirk Hausman

Martin Weiss



The Smart Way to Study (TM)



Covers the critical information you need to know to score higher on your Security+ exam!





Master and implement general security best practices
Systematically identify threats and risks to your systems
Harden systems by eliminating nonessential services
Secure your communications, networks, and infrastructure
Systematically identify and protect against online vulnerabilities
Implement effective access control and authentication
Create security baselines and audit your security infrastructure
Understand cryptographic principles, and effectively deploy cryptographic solutions
Organize security from both a technical and organizational standpoint
Manage every facet of security, including education and documentation
Understand the laws related to IT security, and the basics of forensic investigations



WRITTEN BY LEADING EXPERTS:

Diane Barrett (MCSE, A+, Security+) is a professor in the Network Security and Computer Forensics programs at the University of Advancing Technology. She belongs to several security user groups, including HTCIA and InfraGard.



Kirk Hausman (MCSE, Security+) has worked for more than 20 years as a consultant, trainer, IT manager, and network and security administrator. He works for Texas A&M University as assistant commandant for IT.



Martin Weiss (CISSP, Security+, MCSE) is a manager of information security gurus at RSA, the security division of EMC.





CD Features Test Engine Powered by MeasureUp!



Detailed explanations of correct and incorrect answers
Multiple test modes
Random questions and order of answers
Coverage of each Security+ exam objective



informit.com/examcram

ISBN-13: 978-0-7897-3804-2

ISBN-10: 0-7897-3804-X
show more

Product details

  • Mixed media product | 552 pages
  • 149.86 x 220.98 x 35.56mm | 748.42g
  • Pearson It Certification
  • Upper Saddle River, United States
  • English
  • 2nd edition
  • 078973804X
  • 9780789738042
  • 1,614,500

Back cover copy

CompTIA(R) Security+ Exam Cram Second Edition Exam SY0-201 Diane Barrett Kirk Hausman Martin Weiss The Smart Way to Study(TM) Covers the critical information you need to know to score higher on your Security+ exam! Master and implement general security best practices Systematically identify threats and risks to your systems Harden systems by eliminating nonessential services Secure your communications, networks, and infrastructure Systematically identify and protect against online vulnerabilities Implement effective access control and authentication Create security baselines and audit your security infrastructure Understand cryptographic principles, and effectively deploy cryptographic solutions Organize security from both a technical and organizational standpoint Manage every facet of security, including education and documentation Understand the laws related to IT security, and the basics of forensic investigations WRITTEN BY LEADING EXPERTS: Diane Barrett (MCSE, A+, Security+) is a professor in the Network Security and Computer Forensics programs at the University of Advancing Technology. She belongs to several security user groups, including HTCIA and InfraGard. Kirk Hausman (MCSE, Security+) has worked for more than 20 years as a consultant, trainer, IT manager, and network and security administrator. He works for Texas A&M University as assistant commandant for IT. Martin Weiss (CISSP, Security+, MCSE) is a manager of information security gurus at RSA, the security division of EMC. CD Features Test Engine Powered by MeasureUp! Detailed explanations of correct and incorrect answers Multiple test modes Random questions and order of answers Coverage of each Security+ exam objective informit.com/examcram ISBN-13: 978-0-7897-3804-2 ISBN-10: 0-7897-3804-X
show more

Table of contents

Introduction

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

The CompTIA Certification Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Taking a Certification Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Tracking Certification Status. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

About This Book. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Chapter Format and Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Exam Topics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7



Self-Assessment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

CompTIA Certification in the Real World. . . . . . . . . . . . . . . . . . . . . . . . 11

The Ideal CompTIA Certification Candidate . . . . . . . . . . . . . . . . 12

Put Yourself to the Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

How to Prepare for an Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Studying for the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Testing Your Exam Readiness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Dealing with Test Anxiety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Day of the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23



Part I: System Security



Chapter 1: System Threats and Risks . . . . . . . . . . . . . . . . . . . . . . . 27

Systems Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Privilege Escalation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Worms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Trojans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Logic Bombs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Protecting Against Malicious Code . . . . . . . . . . . . . . . . . . . . . . . . . 38

Security Threats to System Hardware and Peripherals. . . . . . . . . . . . . . 38

BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

USB Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Handheld Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Removable Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Network-Attached Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Suggested Reading and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48



Chapter 2: Online Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . 49

Web Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Java and JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

ActiveX Controls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Cookies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Common Gateway Interface Vulnerabilities . . . . . . . . . . . . . . . . . . 54

Browser Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Peer-to-Peer Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Simple Mail Transport Protocol Relay . . . . . . . . . . . . . . . . . . . . . . 57

Protocol Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

File Transfer Protocol Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Anonymous Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Unencrypted Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Wireless Network Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

WAP and i-Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

WLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Wired Equivalent Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Wi-Fi Protected Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Site Surveys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Network Device and Transmission Media Vulnerabilities . . . . . . . . . . . 63

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70



Part II: Infrastructure Security



Chapter 3: Infrastructure Basics . . . . . . . . . . . . . .. . . . . . . . . 73

Port and Protocol Threats and Mitigation Techniques. . . . . . . . . . . . . . 74

Antiquated and Older Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

TCP/IP Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Null Sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Man in the Middle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Replay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Denial of Service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Distributed DoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

DNS Kiting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

DNS Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

ARP Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Network Design Elements and Components . . . . . . . . . . . . . . . . . . . . . 88

Demilitarized Zone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Intranet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Extranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Virtual Local Area Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Network Address Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Network Interconnections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Network Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Telephony. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Network Security Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

NIDS and HIDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

Network Intrusion Prevention System . . . . . . . . . . . . . . . . . . . . . . 99

Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Proxy Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

Internet Content Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108



Chapter 4: Infrastructure Security and Controls . . . . . . . . . . . . . . 109

Implementing Security Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Personal Software Firewalls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Pop-Up Blockers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Virtualization Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Applying Network Tools to Facilitate Security . . . . . . . . . . . . . . . . . . . 116

Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

Proxy Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Internet Content Filters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Logical Access Control Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Security Groups and Roles with Appropriate Rights and Privileges . . . . . . 119

Security Controls for File and Print Resources . . . . . . . . . . . . . . 121

Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Group Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Password Policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

Logical Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Physical Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Risk and Return on Investment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Identifying Risk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Asset Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Risk and Threat Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Calculating Risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Calculating ROI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137



Part III: Access Control



Chapter 5: Access Control and Authentication Basics . .. . . . . . . 141

Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

Mandatory Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Discretionary Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Role-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Access Control Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

Kerberos Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

Mutual Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

Challenge-Handshake Authentication Protocol . . . . . . . . . . . . . 150

Terminal Access Controller Access Control System Plus . . . . . 151

Remote Authentication Dial-In User Service . . . . . . . . . . . . . . . 151

IEEE 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

Username and Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

Biometrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

Multifactor Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

Single Sign-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Identity Proofing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Operating System Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Nonessential Services and Protocols . . . . . . . . . . . . . . . . . . . . . . . 156

Patch Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

Physical Access Security Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

Physical Barriers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

Facilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

Other Deterrents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168



Chapter 6: Securing Communications. . . . . . . . . . . . . . . . . . . . . . 169

Remote Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

802.1x Wireless Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

VPN Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Dial-Up User Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Secure Shell Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

Remote Desktop Protocol (RDP). . . . . . . . . . . . . . . . . . . . . . . . . . 178

Internet Protocol Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

Electronic Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

Secure Multipurpose Internet Mail Extension . . . . . . . . . . . . . . . 181

Pretty Good Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

Undesirable Email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Web Connectivity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Hypertext Transport Protocol over Secure Sockets Layer . . . . . 184

Secure Sockets Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Transport Layer Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

Suggested Reading and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190



Part IV: Assessments and Audits



Chapter 7: Intrusion Detection and Security Baselines . . . . . . 193

Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Methods of Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Intrusion-Detection Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Honeypots and Honeynets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

Incident Handling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Security Baselines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

Vulnerability Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215



Chapter 8: Auditing. . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 217

Using Monitoring Tools to Detect Security-Related Anomalies . . . . . 218

Performance Benchmarking and Baselining . . . . . . . . . . . . . . . . 220

Performance Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

System Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

Monitoring Methodologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

Behavior-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

Anomaly-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

Signature-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

Logging Procedures and Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

Application Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

System Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

Performance Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

Access Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

Firewall Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

Antivirus Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

Periodic Audits of System Security Settings . . . . . . . . . . . . . . . . . . . . . . 236

User Access and Rights Review . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

Storage and Retention Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

Group Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247



Part V: Cryptography



Chapter 9: Cryptography Basics. . . . . . . . . . . . . . . . . . . . 251

Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

Symmetric Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

Asymmetric Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

Key Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

CIA Triad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

Confidentiality. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

Nonrepudiation and Digital Signatures. . . . . . . . . . . . . . . . . . . . . . . . . . 259

Whole Disk Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

Trusted Platform Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

Hashing Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Cryptographic Hash Functions. . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

Windows Authentication Hashing Algorithms. . . . . . . . . . . . . . . 264

Symmetric Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

Asymmetric Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274



Chapter 10: Cryptography Deployment . . . . . . . . . . . . . . . . . . . . . . . 275

PKI Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

PKIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

Public Key Cryptography Standards . . . . . . . . . . . . . . . . . . . . . . . 278

X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

PKI Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

Certificate Authorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

Registration Authorities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

Certificate Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Certificate Practice Statements. . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Revocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

Trust Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

Key Management and the Certificate Life Cycle. . . . . . . . . . . . . . . . . . 286

Centralized Versus Decentralized. . . . . . . . . . . . . . . . . . . . . . . . . . 287

Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

Key Escrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288

Expiration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

Revocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

Status Checking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

Suspension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

Recovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

M of N Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

Renewal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

Destruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

Key Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

Multiple Key Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

Protocols and Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

SSL and TLS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

Point-to-Point Tunneling Protocol . . . . . . . . . . . . . . . . . . . . . . . . 293

Layer 2 Tunneling Protocol and IP Security . . . . . . . . . . . . . . . . 294

Secure/Multipurpose Internet Mail Extensions . . . . . . . . . . . . . 294

Pretty Good Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

Secure Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302



Part VI: Organizational Security



Chapter 11: Organizational Security . . . . . . . . . . . . . . . . . 305

Disaster Recovery and Redundancy Planning . . . . . . . . . . . . . . . . . . . . 306

Redundant Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

Utilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

Redundant Equipment and Connections . . . . . . . . . . . . . . . . . . . 313

Service Level Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

Backup Techniques and Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

Backup Types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321

System Restoration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329



Chapter 12: Organizational Controls . . . . . . . . . . . . . . . . . . . . . . . . 331

Incident Response Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332

Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332

Chain of Custody . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333

First Responders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334

Damage and Loss Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

Reporting and Disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

Applicable Legislation and Organizational Policies . . . . . . . . . . . . . . . 336

Secure Disposal of Computers and Media . . . . . . . . . . . . . . . . . . 337

Acceptable Use Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338

Password Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

Change Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

Classification of Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

Separation of Duties and Mandatory Vacations . . . . . . . . . . . . . . 342

Personally Identifiable Information . . . . . . . . . . . . . . . . . . . . . . . . 343

Due Care . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

Due Diligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

Due Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

Service Level Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

Security-Related Human Resources Policy . . . . . . . . . . . . . . . . . 346

User Education and Awareness Training. . . . . . . . . . . . . . . . . . . . 346

The Importance of Environmental Controls . . . . . . . . . . . . . . . . . . . . . 347

Fire Suppression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348

HVAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350

Shielding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350

The Risks of Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353

Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354

Hoaxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355

Shoulder Surfing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355

Dumpster Diving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355

User Education and Awareness Training. . . . . . . . . . . . . . . . . . . . 356

Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360

Recommended Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . 361



Part VII: Practice Exams and Answers



Practice Exam 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365



Practice Exam 1 Answer Key . . . . . . . . . . . . . . . . . . . . . . . . . 389

Answers at a Glance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389

Answers with Explanations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390



Practice Exam 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411



Practice Exam 2 Answer Key . . . . . . . . . . . . . . . . . . . . . . . . . 439

Answers at a Glance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439

Answers with Explanations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440



Appendix: What's on the CD-ROM . . . . . . . . . . . . . . . . . . . . 467

Multiple Test Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467

Study Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467

Certification Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467

Custom Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468

Attention to Exam Objectives. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468

Installing the CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468

Creating a Shortcut to the MeasureUp Practice Tests . . . . . . . . . . . . . 469

Technical Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470



Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 471



Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
show more

About Martin Weiss

Diane Barrett

is a professor in the Network Security and Computer Forensics programs at the University of Advancing Technology. She has authored several security and forensic books. Diane belongs to the local chapters of several security user groups, including HTCIA and InfraGard. She was also a volunteer for ISSA's (Information Systems Audit and Control Association) Generally Accepted Information Security Principles (GAISP) in the Ethical Practices Working Group. She holds about 15 industry certifications, including CISSP, ISSMP, and Security+. Diane received her master's of science degree in computer technology, with a specialization in information security, from Capella University.



Kalani K. Hausman, CISSP, CISA, CISM, GHSC, is an author, teacher, and information technology implementer with more than 20 years' experience specializing in IT governance, enterprise architecture, regulatory compliance, and enterprise security management. His experience includes medium to large-scale globally deployed networks in governmental, higher-education, health-care, and corporate settings. He is active within the FBI InfraGard, Information Systems Audit and Control Association (ISACA) and ISSA and is currently employed as the Assistant Commandant for IT at Texas A&M University.



Martin Weiss is a manager of information security gurus at RSA, The Security Division of EMC, helping organizations accelerate their business by solving their most complex and sensitive security challenges. He is also on the board of directors for the Connecticut chapter of ISSA and has authored several other books. He holds several certifications, including Security+, CISSP, MCSE: Security, and RSA CSE. Marty received his MBA from the Isenberg School of Management at the University of Massachusetts and currently lives in New England with his wife and three sons. Marty can be reached at marty.weiss@gmail.com.
show more

Rating details

22 ratings
3.77 out of 5 stars
5 32% (7)
4 27% (6)
3 27% (6)
2 14% (3)
1 0% (0)
Book ratings by Goodreads
Goodreads is the world's largest site for readers with over 50 million reviews. We're featuring millions of their reader ratings on our book pages to help you find your new favourite book. Close X