SECURITY TOPICS
Part I: Attacks, Threats, and Vulnerabilities
1. Chapter 1: Social Engineering Techniques
1. The Social Engineer
2. Phishing and Related Attacks
3. Principles of Influence (Reasons for Effectiveness)
4.
2. Chapter 2: Attack Basics
1. Malware
2. Physical Attacks
3. Adversarial Artificial Intelligence (AI)
4. Password Attacks
5. Downgrade Attacks
6.
3. Chapter 3: Application Attacks
1. Race Conditions
2. Improper Software Handling
3. Resource Exhaustion
4. Overflows
5. Code Inj ections
6. Driver Manipulation
7. Request Forgeries
8. Directory Traversal
9. Replay Attack
10. Secure Sockets Layer (SSL) Stripping
11. Application Programming Interface (API) Attacks
12. Pass-the-Hash Attack
13.
4. Chapter 4: Network Attacks
1. Wireless
2. On-Path Attack
3. Layer 2 Attacks
4. Domain Name System (DNS) Attacks
5. Denial of Service
6. Malicious Code and Script Execution
7.
5. Chapter 5: Threat Actors, Vectors, and Intelligence Sources
1. Threat Actor Attributes
2. Threat Actor Types
3. Vectors
4. Threat Intelligence and Research Sources
5.
6. Chapter 6: Vulnerabilities
1. Cloud-Based vs. On-Premises
2. Zero-Day
3. Weak Configurations
4. Third-Party Risks
5. Impacts
6.
7. Chapter 7: Security Assessment Techniques
1. Vulnerability Scans
2. Threat Assessment
3.
8. Chapter 8: Penetration Testing Techniques
1. Testing Methodology
2. Team Exercises
3.
16. Part II: Architecture and Design
1. Chapter 9: Enterprise Security Concepts
1. Configuration Management
2. Data Confidentiality
3. Deception and Disruption
4.
2. Chapter 10: Virtualization and Cloud Computing
1. Virtualization
2. On-Premises vs. Off-Premises
3. Cloud Models
4.
3. Chapter 11: Secure Application Development, Deployment, and Automation
1. Application Environment
2. Integrity Measurement
3. Change Management and Version Control
4. Secure Coding Techniques
5. Automation and Scripting
6. Scalability and Elasticity
7.
4. Chapter 12: Authentication and Authorization Design
1. Identification and Authentication, Authorization, and Accounting (AAA)
2. Multifactor Authentication
3. Single Sign-on
4. Authentication Technologies
5.
5. Chapter 13: Cybersecurity Resilience
1. Redundancy
2. Backups
3. Defense in Depth
4.
6. Chapter 14: Embedded and Specialized Systems
1. Embedded Systems
2. SCADA and ICS
3. Smart Devices and IoT
4.
7. Chapter 15: Physical Security Controls
1. Perimeter Security
2. Internal Security
3. Equipment Security
4. Environmental Controls
5. Secure Data Destruction
6.
8. Chapter 16: Cryptographic Concepts
1. Cryptosystems
2. Use of Proven Technologies and Implementation
3. Steganography
4. Cryptography Use Cases
5. Cryptography Constraints
6.
17. Part III: Implementation
1. Chapter 17: Secure Protocols
1. Secure Web Protocols
2. Secure File Transfer Protocols
3. Secure Email Protocols
4. Secure Internet Protocols
5. Secure Protocol Use Cases
6.
2. Chapter 18: Host and Application Security Solutions
1. Endpoint Protection
2. Application Security
3. Hardware and Firmware Security
4. Operating System Security
5.
3. Chapter 19: Secure Network Design
1. Network Devices and Segmentation
2. Security Devices and Boundaries
3.
4. Chapter 20: Wireless Security Settings
1. Access Methods
2. Wireless Cryptographic Protocols
3. Authentication Protocols
4. Wireless Access Installations
5.
5. Chapter 21: Secure Mobile Solutions
1. Communication Methods
2. Mobile Device Management Concepts
3. Enforcement and Monitoring
4. Deployment Models
5.
6. Chapter 22: Cloud Cybersecurity Solutions
1. Cloud Workloads
2. Third-Party Cloud Security Solutions
3.
7. Chapter 23: Identity and Account Management Controls
1. Account Types
2. Account Management
3. Account Policy Enforcement
4.
8. Chapter 24: Authentication and Authorization Solutions
1. Authentication
2. Access Control
3.
9. Chapter 25: Public Key Infrastructure
1. PKI Components
2.
18. Part IV : Operations and Incident Response
1. Chapter 26: Organizational Security
1. Shell and Script Environments
2. Network Reconnaissance and Discovery
3. Packet Capture and Replay
4. Password Crackers
5. Forensics and Data Sanitization
6.
2. Chapter 27: Incident Response
1. Attack Frameworks
2. Incident Response Plan
3. Incident Response Process
4. Continuity and Recovery Plans
5.
3. Chapter 28: Incident Investigation
1. SIEM Dashboards
2. Logging
3. Network Activity
4.
4. Chapter 29: Incident Mitigation
1. Containment and Eradication
2.
5. Chapter 30: Digital Forensics
1. Data Breach Notifications
2. Strategic Intelligence/Counterintelligence
Gathering
3. Track Person-hours
4. Order of Volatility
5. Chain of Custody
6. Data Acquisition
7.
19. Part V : Governance, Risk, and Compliance
1. Chapter 31: Control Types
1. Nature of Controls
2. Functional Use of Controls
3. Compensating Controls
4.
2. Chapter 32: Regulations, Standards, and Frameworks
1. Industry-Standard Frameworks and Reference
Architectures
2. Benchmarks and Secure Configuration Guides
3.
3. Chapter 33: Organizational Security Policies
1. Policy Framework
2. Human Resource Management Policies
3. Third-Party Risk Management
4.
4. Chapter 34: Risk Management
1. Risk Analysis
2. Risk Assessment
3. Business Impact Analysis
4.
5. Chapter 35: Sensitive Data and Privacy
1. Sensitive Data Protection
2. Privacy Impact Assessment
3.
CompTIA Security+ SY0-601 Marty M. Weiss
Chapter 1 Risk Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Module 1-1: Defining Risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Asset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Probability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Threat Actor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Vulnerability and Threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Circling Back to the Risk Definition . . . . . . . . . . . . . . . . . . . . . 6
The Risk “Formula” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Risk and Threat Mitigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Module 1-2: Risk Management Concepts . . . . . . . . . . . . . . . . . . . . 8
Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Security Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Risk Management Framework . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Industry-Standard Frameworks and Reference Architectures . . . 14
Module 1-3: Security Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Phase Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Control Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Security Control Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Module 1-4: Risk Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Concepts of Risk Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Quantitative Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Qualitative Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Putting It All Together: Determining Risk . . . . . . . . . . . . . . . . . 27
Risk Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Module 1-5: Business Impact Analysis . . . . . . . . . . . . . . . . . . . . . . 30
BIA Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Types of Impact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Locating Critical Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Calculating Impact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Calculating Downtime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Module 1-6: Data Security and Privacy Policies . . . . . . . . . . . . . . . . 36
Organizing Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Legal and Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Data Destruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Module 1-7: Personnel Risks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Hiring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Onboarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Personnel Management Policies . . . . . . . . . . . . . . . . . . . . . . . . . 47
Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
User Habits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Offboarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Module 1-8: Third-Party Risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
What’s the Risk? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Agreement Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Chapter 2 Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Module 2-1: Cryptography Basics . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Essential Building Blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Early Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Cryptography Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Module 2-2: Cryptographic Methods . . . . . . . . . . . . . . . . . . . . . . . 73
Symmetric Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Asymmetric Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Hashing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Hybrid Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
The Perfect Cryptosystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Module 2-3: Symmetric Cryptosystems . . . . . . . . . . . . . . . . . . . . . 79
DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
3DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Blowfish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Twofish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Summary of Symmetric Algorithm Characteristics . . . . . . . . . . . 83
Module 2-4: Asymmetric Cryptosystems . . . . . . . . . . . . . . . . . . . . . 84
RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
PGP/GPG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
ECC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Module 2-5: Hashing Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Hashing Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
SHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
RIPEMD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Module 2-6: Digital Signatures and Certificates . . . . . . . . . . . . . . . 91
Digital Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Digital Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Module 2-7: Public Key Infrastructure . . . . . . . . . . . . . . . . . . . . . . 100
Keys, Algorithms, and Standards . . . . . . . . . . . . . . . . . . . . . . . . 100
PKI Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Digital Certificates and PKI Structure . . . . . . . . . . . . . . . . . . . . 103
PKI Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Trust Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Module 2-8: Cryptographic Attacks . . . . . . . . . . . . . . . . . . . . . . . . 111
Attack Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Attackable Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Attack Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Defending Password Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Other Attack Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Chapter 3 Identity and Access Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Module 3-1: Understanding Authentication . . . . . . . . . . . . . . . . . . 131
Identification and AAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Identification and Authentication . . . . . . . . . . . . . . . . . . . . . . . . 133
Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Trust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Module 3-2: Access Management Controls . . . . . . . . . . . . . . . . . . . 143
Access Control Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Access Control Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Module 3-3: Account Management . . . . . . . . . . . . . . . . . . . . . . . . . 156
User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Account Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Mingling Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Managing Permissions and Rights with User Accounts . . . . . . . . 162
Account Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Account Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Module 3-4: Point-to-Point Authentication . . . . . . . . . . . . . . . . . . 174
PAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
CHAP/MS-CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Remote Access Connection and Authentication Services . . . . . . 176
Module 3-5: Network Authentication . . . . . . . . . . . . . . . . . . . . . . . 178
The Challenge of LAN Access Management . . . . . . . . . . . . . . . . 179
Microsoft Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
LDAP and Secure LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Module 3-6: Identity Management Systems . . . . . . . . . . . . . . . . . . 184
Trust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Shared Authentication Schemes . . . . . . . . . . . . . . . . . . . . . . . . . 186
Chapter 4 Tools of the Trade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Module 4-1: Operating System Utilities . . . . . . . . . . . . . . . . . . . . . 191
ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
ipconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
ip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
arp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
netcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Going Graphical . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
About DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
DNS Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Module 4-2: Network Scanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Scanning Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Scanning Targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Scanner Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Module 4-3: Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Why Protocol Analyze? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Wireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
tcpdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Module 4-4: Monitoring Networks . . . . . . . . . . . . . . . . . . . . . . . . . 218
Log File Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Log Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Continuous Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Chapter 5 Securing Individual Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Module 5-1: Types of System Attacks . . . . . . . . . . . . . . . . . . . . . . . 231
Attacking Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Attacking the Operating System . . . . . . . . . . . . . . . . . . . . . . . . . 232
Attacking Network Stacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Attacking Drivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Denial of Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Module 5-2: System Resiliency . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Non-persistence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Module 5-3: Securing Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Avoiding Interference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Securing the Boot Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Module 5-4: Securing Operating Systems . . . . . . . . . . . . . . . . . . . . 254
Operating System Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Hardening Operating Systems . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Patch Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Module 5-5: Securing Peripherals . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Locating Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Wireless Peripherals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Embedded Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
USB Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
External Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Physical Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Module 5-6: Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Crypto-malware/Ransomware . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Trojan Horse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Rootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Keylogger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Bots/Botnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Logic Bomb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
RAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Module 5-7: Securing Network Access . . . . . . . . . . . . . . . . . . . . . . 276
Anti-malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Data Execution Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
File Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Data Loss Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Application Whitelisting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Module 5-8: System Recycling . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Clear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Purge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Destroy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Chapter 6 The Basic LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Module 6-1: Organizing LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
It All Begins with Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Network Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
The ’Nets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Segregation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Load Balancers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
NAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Module 6-2: Securing LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Securing the LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Internet Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Module 6-3: Virtual Private Networks . . . . . . . . . . . . . . . . . . . . . . . 313
How VPNs Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Early VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
IPsec VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
TLS VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Module 6-4: Network-Based Intrusion Detection/Prevention . . . . . 317
Detection vs. Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Detecting Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Configuring Network IDS/IPS . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Monitoring NIDS/NIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Chapter 7 Beyond the Basic LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Module 7-1: Networking with 802.11 . . . . . . . . . . . . . . . . . . . . . . 325
Wireless Cryptographic Protocols . . . . . . . . . . . . . . . . . . . . . . . . 326
Wireless Authentication Protocols . . . . . . . . . . . . . . . . . . . . . . . 331
Module 7-2: Attacking 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Wireless Survey/Stumbler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Packet Grabber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Attack Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Rogue Access Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Jamming and Interference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Packet Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Deauthentication Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Near Field Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Replay Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
WEP/WPA Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
WPS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Module 7-3: Securing 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Designing Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Wireless Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Security Posture Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
Module 7-4: Virtualization Security . . . . . . . . . . . . . . . . . . . . . . . . 349
Virtualization Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Application Cells/Containers . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Virtualization Risks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Using Virtualization for Security . . . . . . . . . . . . . . . . . . . . . . . . 357
Module 7-5: Cloud Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
Cloud Deployment Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Cloud Architecture Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Cloud Computing Risks and Virtualization . . . . . . . . . . . . . . . . 364
Appropriate Controls to Ensure Data Security . . . . . . . . . . . . . . 367
Module 7-6: Embedded System Security . . . . . . . . . . . . . . . . . . . . . 368
Embedded Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Securing Embedded Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
Module 7-7: Mobile Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Mobile Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Mobile Devices in the Business World . . . . . . . . . . . . . . . . . . . . 380
Module 7-8: Physical Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
Classifying Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
Physical Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Module 7-9: Environmental Controls . . . . . . . . . . . . . . . . . . . . . . . 411
EMI and RFI Shielding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
Fire Suppression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
HVAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Temperature and Humidity Controls . . . . . . . . . . . . . . . . . . . . . 414
Hot and Cold Aisles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Environmental Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
Chapter 8 Secure Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
Module 8-1: Secure Internet Protocols . . . . . . . . . . . . . . . . . . . . . . 419
DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
SRTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
Module 8-2: Secure Web and E-mail . . . . . . . . . . . . . . . . . . . . . . . . 424
HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
Module 8-3: Web Application Attacks . . . . . . . . . . . . . . . . . . . . . . 432
Injection Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Hijacking and Related Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Other Web Application Attacks . . . . . . . . . . . . . . . . . . . . . . . . . 437
Module 8-4: Secure Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Development . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
Code Quality and Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
Staging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
Production . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
Getting Organized . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
Module 8-5: Certificates in Security . . . . . . . . . . . . . . . . . . . . . . . . 454
Certificate Concepts and Components . . . . . . . . . . . . . . . . . . . . 454
PKI Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454
Online vs. Offline CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
PKI TLS Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
Types of Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Certificate Formats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464
Key Escrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Chapter 9 Testing Your Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
Module 9-1: Vulnerability Impact . . . . . . . . . . . . . . . . . . . . . . . . . . 471
Device/Hardware Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . 472
Configuration Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
Application Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
Management/Design Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . 477
Module 9-2: Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . 479
Targets and Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
Types of Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
Social Engineering Principles . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
Module 9-3: Security Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . 489
Assessment Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
Risk Calculations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
Assessment Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
Interpreting Security Assessment Tool Results . . . . . . . . . . . . . . 503
Chapter 10 Dealing with Incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Module 10-1: Incident Response . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Incident Response Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Incident Response Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . 511
Module 10-2: Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
Forensic Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
Data Volatility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
Critical Forensic Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
Data Acquisition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
Analyzing Evidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
Module 10-3: Continuity of Operations and Disaster Recovery . . . 531
Risk Management Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . 531
Business Continuity Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . 533
Business Continuity Planning . . . . . . . . . . . . . . . . . . . . . . . . . . 535
Exercises and Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540
Disaster Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
Mike Meyers’ CompTIA Security+ Certification Guide (Exam SY0-501)
|
|
Home/ Info/ Products/ BIG TECH Metaverse Metaverse Vs. Virtual Reality PC Buyers Guide/ IEEE 802 Standards Social Media Platforms Technology Videos/ Computer & IT Certifications Processor Generations Memory SSD Vs. HDD SAS vs. SATA HTML 5G Android Tips and Tricks STEM Business Intelligence Tools Web Intelligence Quantum Computing Artificial Intelligence (AI) Robotics Internet of Things (IOT) Web Of Things (WoT) Renewable Energy Nano Technology Windows Run Commands Mac Keyboard Shortcuts Linux CLi Commands Venus Project/ Computer Security and Law Techno Lingo Encyclopedias Search Engines Glossary Online Jobs Contact
Active Components Passive Components Test Electrical Components Electronics Classification
AWS Certification Google Certification Oracle Certifications cisco certifications Huawei Certification Microsoft Certifications Linux Certification Business Certifications
Google-Cloud-Platform-Guide Amazon-Web-Services-Guide Global-Cloud-Infrastructure-Of-AWS Amazon-Web-Services-Cli-Guide AWS-Cloudformation Devops Microsoft-Azure Oracle-Cloud Digitalocean-Cloud Openstack-Cloud
Certified Enterprise Blockchain Professional (CEBP) Web 3.0 Satoshi Nakamoto Cryptocurrency Dark Web Ethereum NFT Merkle Tree El-Salvador eNaira
Web C++ JAVA Python Python Glossary Angular.js Scala
Copyright BICT Solutions Privacy Policy. | Terms and Conditions apply | All rights reserved.