close menu
Bookswagon-24x7 online bookstore
close menu
My Account
Home > Computing and Information Technology > Computer security > CompTIA Security+ Exam Cram: (Exam Cram)
CompTIA Security+ Exam Cram: (Exam Cram)

CompTIA Security+ Exam Cram: (Exam Cram)

          
5
4
3
2
1

Out of Stock


Premium quality
Premium quality
Bookswagon upholds the quality by delivering untarnished books. Quality, services and satisfaction are everything for us!
Easy Return
Easy return
Not satisfied with this product! Keep it in original condition and packaging to avail easy return policy.
Certified product
Certified product
First impression is the last impression! Address the book’s certification page, ISBN, publisher’s name, copyright page and print quality.
Secure Checkout
Secure checkout
Security at its finest! Login, browse, purchase and pay, every step is safe and secured.
Money back guarantee
Money-back guarantee:
It’s all about customers! For any kind of bad experience with the product, get your actual amount back after returning the product.
On time delivery
On-time delivery
At your doorstep on time! Get this book delivered without any delay.
Notify me when this book is in stock
Add to Wishlist

About the Book

CompTIA® Security+ Exam Cram Second Edition Exam SY0-201   Diane Barrett Kirk Hausman Martin Weiss   The Smart Way to Study™   Covers the critical information you need to know to score higher on your Security+ exam!   Master and implement general security best practices Systematically identify threats and risks to your systems Harden systems by eliminating nonessential services Secure your communications, networks, and infrastructure Systematically identify and protect against online vulnerabilities Implement effective access control and authentication Create security baselines and audit your security infrastructure Understand cryptographic principles, and effectively deploy cryptographic solutions Organize security from both a technical and organizational standpoint Manage every facet of security, including education and documentation Understand the laws related to IT security, and the basics of forensic investigations   WRITTEN BY LEADING EXPERTS: Diane Barrett (MCSE, A+, Security+) is a professor in the Network Security and Computer Forensics programs at the University of Advancing Technology. She belongs to several security user groups, including HTCIA and InfraGard.   Kirk Hausman (MCSE, Security+) has worked for more than 20 years as a consultant, trainer, IT manager, and network and security administrator. He works for Texas A&M University as assistant commandant for IT.   Martin Weiss (CISSP, Security+, MCSE) is a manager of information security gurus at RSA, the security division of EMC.     CD Features Test Engine Powered by MeasureUp! Detailed explanations of correct and incorrect answers Multiple test modes Random questions and order of answers Coverage of each Security+ exam objective   informit.com/examcram ISBN-13: 978-0-7897-3804-2 ISBN-10: 0-7897-3804-X  

Table of Contents:
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 The CompTIA Certification Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Taking a Certification Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Tracking Certification Status. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 About This Book. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5     Chapter Format and Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . 5     Exam Topics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7   Self-Assessment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 CompTIA Certification in the Real World. . . . . . . . . . . . . . . . . . . . . . . . 11     The Ideal CompTIA Certification Candidate . . . . . . . . . . . . . . . . 12     Put Yourself to the Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 How to Prepare for an Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19     Studying for the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19     Testing Your Exam Readiness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Dealing with Test Anxiety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Day of the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23   Part I: System Security   Chapter 1: System Threats and Risks . . . . . . . . . . . . . . . .  . . . . . . . 27 Systems Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28     Privilege Escalation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28     Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30     Worms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31     Trojans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32     Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32     Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33     Adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34     Rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35     Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36     Logic Bombs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37     Protecting Against Malicious Code . . . . . . . . . . . . . . . . . . . . . . . . . 38 Security Threats to System Hardware and Peripherals. . . . . . . . . . . . . . 38     BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38     USB Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40     Handheld Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41     Removable Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42     Network-Attached Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Suggested Reading and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48   Chapter 2: Online Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . 49 Web Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50     Java and JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50     ActiveX Controls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52     Cookies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52     Common Gateway Interface Vulnerabilities . . . . . . . . . . . . . . . . . . 54     Browser Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55     Peer-to-Peer Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56     Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56     Simple Mail Transport Protocol Relay . . . . . . . . . . . . . . . . . . . . . . 57 Protocol Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57     SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57     LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 File Transfer Protocol Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59     Anonymous Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59     Unencrypted Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Wireless Network Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60     WAP and i-Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60     WLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61     Wired Equivalent Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61     Wi-Fi Protected Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62     802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62     Site Surveys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Network Device and Transmission Media Vulnerabilities . . . . . . . . . . . 63 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70   Part II: Infrastructure Security   Chapter 3: Infrastructure Basics . . . . . . . . . . . . . .. . . . . . . . . 73 Port and Protocol Threats and Mitigation Techniques. . . . . . . . . . . . . . 74     Antiquated and Older Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . 76     TCP/IP Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77     Null Sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78     Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79     Man in the Middle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80     Replay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81     Denial of Service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81     Distributed DoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83     DNS Kiting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85     DNS Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85     ARP Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Network Design Elements and Components . . . . . . . . . . . . . . . . . . . . . 88     Demilitarized Zone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88     Intranet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90     Extranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90     Virtual Local Area Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90     Network Address Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91     Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92     Network Interconnections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94     Network Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95     Telephony. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Network Security Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98     NIDS and HIDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98     Network Intrusion Prevention System . . . . . . . . . . . . . . . . . . . . . . 99     Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99     Proxy Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101     Internet Content Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102     Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108   Chapter 4: Infrastructure Security and Controls . . . . . . . . . . . . . . 109 Implementing Security Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110     Personal Software Firewalls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110     Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111     Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112     Pop-Up Blockers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Virtualization Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Applying Network Tools to Facilitate Security . . . . . . . . . . . . . . . . . . . 116     Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116     Proxy Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117     Internet Content Filters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118     Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Logical Access Control Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118     Security Groups and Roles with Appropriate Rights and Privileges . .  . . . . 119     Security Controls for File and Print Resources . . . . . . . . . . . . . . 121     Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122     Group Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123     Password Policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124     Logical Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127     Physical Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Risk and Return on Investment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128     Identifying Risk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128     Asset Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129     Risk and Threat Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130     Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131     Calculating Risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131     Calculating ROI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137   Part III: Access Control   Chapter 5: Access Control and Authentication Basics . .. . . . . . . 141 Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142     Mandatory Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143     Discretionary Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143     Role-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144     Access Control Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146     Kerberos Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147     Mutual Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150     Challenge-Handshake Authentication Protocol . . . . . . . . . . . . . 150     Terminal Access Controller Access Control System Plus . . . . . 151     Remote Authentication Dial-In User Service . . . . . . . . . . . . . . . 151     IEEE 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151     Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152     Username and Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152     Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153     Biometrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153     Multifactor Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154     Single Sign-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155     Identity Proofing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Operating System Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156     Nonessential Services and Protocols . . . . . . . . . . . . . . . . . . . . . . . 156     Patch Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156     Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Physical Access Security Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158     Physical Barriers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160     Facilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160     Other Deterrents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168   Chapter 6: Securing Communications. . . . . . . . . . . . . .  . . . . . . . . 169 Remote Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170     802.1x Wireless Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171     VPN Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173     Dial-Up User Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174     Secure Shell Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177     Remote Desktop Protocol (RDP). . . . . . . . . . . . . . . . . . . . . . . . . . 178     Internet Protocol Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Electronic Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181     Secure Multipurpose Internet Mail Extension . . . . . . . . . . . . . . . 181     Pretty Good Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182     Undesirable Email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Web Connectivity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184     Hypertext Transport Protocol over Secure Sockets Layer . . . . . 184     Secure Sockets Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185     Transport Layer Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Suggested Reading and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190   Part IV: Assessments and Audits   Chapter 7: Intrusion Detection and Security Baselines . . . . . . 193 Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194     Methods of Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . 195     Intrusion-Detection Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197     Honeypots and Honeynets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201     Incident Handling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 Security Baselines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203     Vulnerability Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203     Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215   Chapter 8: Auditing. . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 217 Using Monitoring Tools to Detect Security-Related Anomalies . . . . . 218     Performance Benchmarking and Baselining . . . . . . . . . . . . . . . . 220     Performance Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221     System Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222     Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Monitoring Methodologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226     Behavior-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227     Anomaly-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228     Signature-Based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Logging Procedures and Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229     Application Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230     DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231     System Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233     Performance Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233     Access Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234     Firewall Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235     Antivirus Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Periodic Audits of System Security Settings . . . . . . . . . . . . . . . . . . . . . . 236     User Access and Rights Review . . . . . . . . . . . . . . . . . . . . . . . . . . . 237     Storage and Retention Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . 240     Group Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Additional Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247   Part V: Cryptography   Chapter 9: Cryptography Basics. . . . . . . . . . . . . . . . . . . . 251 Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252     Symmetric Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253     Asymmetric Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254     Key Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 CIA Triad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257     Confidentiality. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257     Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258     Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Nonrepudiation and Digital Signatures. . . . . . . . . . . . . . . . . . . . . . . . . . 259 Whole Disk Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261     Trusted Platform Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Hashing Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263     Cryptographic Hash Functions. . . . . . . . . . . . . . . . . . . . . . . . . . . . 264     Windows Authentication Hashing Algorithms. . . . . . . . . . . . . . . 264 Symmetric Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Asymmetric Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274   Chapter 10: Cryptography Deployment . . . . . . . . . . . . . . . . . . . . . . . 275 PKI Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277     PKIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277     Public Key Cryptography Standards . . . . . . . . . . . . . . . . . . . . . . . 278     X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 PKI Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281     Certificate Authorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281     Registration Authorities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282     Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282     Certificate Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283     Certificate Practice Statements. . . . . . . . . . . . . . . . . . . . . . . . . . . . 283     Revocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284     Trust Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 Key Management and the Certificate Life Cycle. . . . . . . . . . . . . . . . . . 286     Centralized Versus Decentralized. . . . . . . . . . . . . . . . . . . . . . . . . . 287     Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287     Key Escrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288     Expiration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289     Revocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289     Status Checking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290     Suspension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290     Recovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290     M of N Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290     Renewal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291     Destruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291     Key Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291     Multiple Key Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 Protocols and Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292     SSL and TLS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292     Point-to-Point Tunneling Protocol . . . . . . . . . . . . . . . . . . . . . . . . 293     Layer 2 Tunneling Protocol and IP Security . . . . . . . . . . . . . . . . 294     Secure/Multipurpose Internet Mail Extensions . . . . . . . . . . . . . 294     Pretty Good Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295     Secure Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302   Part VI: Organizational Security   Chapter 11: Organizational Security . . . . . . . . . . . . . . . . . 305 Disaster Recovery and Redundancy Planning . . . . . . . . . . . . . . . . . . . . 306     Redundant Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309     Utilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311     Redundant Equipment and Connections . . . . . . . . . . . . . . . . . . . 313     Service Level Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 Backup Techniques and Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320     Backup Types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320     Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 System Restoration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Suggested Readings and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329   Chapter 12: Organizational Controls . . . . . . . . . . . . .  . . . . . . . . . . . 331 Incident Response Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332     Chain of Custody . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333     First Responders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334     Damage and Loss Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335     Reporting and Disclosure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Applicable Legislation and Organizational Policies . . . . . . . . . . . . . . . 336     Secure Disposal of Computers and Media . . . . . . . . . . . . . . . . . . 337     Acceptable Use Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338     Password Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339     Change Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340     Classification of Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341     Separation of Duties and Mandatory Vacations . . . . . . . . . . . . . . 342     Personally Identifiable Information . . . . . . . . . . . . . . . . . . . . . . . . 343     Due Care . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344     Due Diligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344     Due Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345     Service Level Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345     Security-Related Human Resources Policy . . . . . . . . . . . . . . . . . 346     User Education and Awareness Training. . . . . . . . . . . . . . . . . . . . 346 The Importance of Environmental Controls . . . . . . . . . . . . . . . . . . . . . 347     Fire Suppression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348     HVAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350     Shielding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 The Risks of Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353     Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354     Hoaxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355     Shoulder Surfing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355     Dumpster Diving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355     User Education and Awareness Training. . . . . . . . . . . . . . . . . . . . 356 Exam Prep Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Answers to Exam Prep Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Recommended Reading and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . 361   Part VII: Practice Exams and Answers   Practice Exam 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365   Practice Exam 1 Answer Key . . . . . . . . . . . . . . . . . . . . . . . . . 389 Answers at a Glance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Answers with Explanations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390   Practice Exam 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411   Practice Exam 2 Answer Key . . . . . . . . . . . . . . . . . . . . . . . . . 439 Answers at a Glance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Answers with Explanations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440   Appendix: What’s on the CD-ROM . . . . . . . . . . . . . . . .  . . . . 467 Multiple Test Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467     Study Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467     Certification Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467     Custom Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468 Attention to Exam Objectives. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468 Installing the CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468 Creating a Shortcut to the MeasureUp Practice Tests . . . . . . . . . . . . . 469 Technical Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470   Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 471   Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493


Best Seller

| | See All


Product Details
  • ISBN-13: 9780789738042
  • Publisher: Pearson Education (US)
  • Publisher Imprint: Pearson IT Certification
  • Depth: 38
  • Height: 228 mm
  • No of Pages: 552
  • Spine Width: 32 mm
  • Width: 153 mm
  • ISBN-10: 078973804X
  • Publisher Date: 05 Jan 2009
  • Binding: SA
  • Edition: 2 PAP/CDR
  • Language: English
  • Series Title: Exam Cram
  • Weight: 754 gr


Similar Products

How would you rate your experience shopping for books on Bookswagon?

Add Photo
Add Photo

Customer Reviews

REVIEWS           
Click Here To Be The First to Review this Product
CompTIA Security+ Exam Cram: (Exam Cram)
Pearson Education (US) -
CompTIA Security+ Exam Cram: (Exam Cram)
Writing guidlines
We want to publish your review, so please:
  • keep your review on the product. Review's that defame author's character will be rejected.
  • Keep your review focused on the product.
  • Avoid writing about customer service. contact us instead if you have issue requiring immediate attention.
  • Refrain from mentioning competitors or the specific price you paid for the product.
  • Do not include any personally identifiable information, such as full names.

CompTIA Security+ Exam Cram: (Exam Cram)

Required fields are marked with *

Review Title*
Review
    Add Photo Add up to 6 photos
    Would you recommend this product to a friend?
    Tag this Book
    Read more
    Does your review contain spoilers?
    What type of reader best describes you?
    I agree to the terms & conditions
    You may receive emails regarding this submission. Any emails will include the ability to opt-out of future communications.

    CUSTOMER RATINGS AND REVIEWS AND QUESTIONS AND ANSWERS TERMS OF USE

    These Terms of Use govern your conduct associated with the Customer Ratings and Reviews and/or Questions and Answers service offered by Bookswagon (the "CRR Service").


    By submitting any content to Bookswagon, you guarantee that:
    • You are the sole author and owner of the intellectual property rights in the content;
    • All "moral rights" that you may have in such content have been voluntarily waived by you;
    • All content that you post is accurate;
    • You are at least 13 years old;
    • Use of the content you supply does not violate these Terms of Use and will not cause injury to any person or entity.
    You further agree that you may not submit any content:
    • That is known by you to be false, inaccurate or misleading;
    • That infringes any third party's copyright, patent, trademark, trade secret or other proprietary rights or rights of publicity or privacy;
    • That violates any law, statute, ordinance or regulation (including, but not limited to, those governing, consumer protection, unfair competition, anti-discrimination or false advertising);
    • That is, or may reasonably be considered to be, defamatory, libelous, hateful, racially or religiously biased or offensive, unlawfully threatening or unlawfully harassing to any individual, partnership or corporation;
    • For which you were compensated or granted any consideration by any unapproved third party;
    • That includes any information that references other websites, addresses, email addresses, contact information or phone numbers;
    • That contains any computer viruses, worms or other potentially damaging computer programs or files.
    You agree to indemnify and hold Bookswagon (and its officers, directors, agents, subsidiaries, joint ventures, employees and third-party service providers, including but not limited to Bazaarvoice, Inc.), harmless from all claims, demands, and damages (actual and consequential) of every kind and nature, known and unknown including reasonable attorneys' fees, arising out of a breach of your representations and warranties set forth above, or your violation of any law or the rights of a third party.


    For any content that you submit, you grant Bookswagon a perpetual, irrevocable, royalty-free, transferable right and license to use, copy, modify, delete in its entirety, adapt, publish, translate, create derivative works from and/or sell, transfer, and/or distribute such content and/or incorporate such content into any form, medium or technology throughout the world without compensation to you. Additionally,  Bookswagon may transfer or share any personal information that you submit with its third-party service providers, including but not limited to Bazaarvoice, Inc. in accordance with  Privacy Policy


    All content that you submit may be used at Bookswagon's sole discretion. Bookswagon reserves the right to change, condense, withhold publication, remove or delete any content on Bookswagon's website that Bookswagon deems, in its sole discretion, to violate the content guidelines or any other provision of these Terms of Use.  Bookswagon does not guarantee that you will have any recourse through Bookswagon to edit or delete any content you have submitted. Ratings and written comments are generally posted within two to four business days. However, Bookswagon reserves the right to remove or to refuse to post any submission to the extent authorized by law. You acknowledge that you, not Bookswagon, are responsible for the contents of your submission. None of the content that you submit shall be subject to any obligation of confidence on the part of Bookswagon, its agents, subsidiaries, affiliates, partners or third party service providers (including but not limited to Bazaarvoice, Inc.)and their respective directors, officers and employees.

    Accept

    New Arrivals

    | | See All


    Inspired by your browsing history


    Your review has been submitted!

    You've already reviewed this product!
    ASK VIDYA