65,40 €
UVP 82,38 €
Versandkostenfrei per Post / DHL
auf Lager, Lieferzeit 1-2 Werktage
Introduction xxix
Chapter 1: Introduction to Computer Security 2
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
How Seriously Should You Take Threats to Network Security?. . . . . . . . . . 4
Identifying Types of Threats.. . . . . . . . . . . . . . . . . . . . . . . . 7
Assessing the Likelihood of an Attack on Your Network.. . . . . . . . . . . . 17
Basic Security Terminology. . . . . . . . . . . . . . . . . . . . . . . . 18
Concepts and Approaches.. . . . . . . . . . . . . . . . . . . . . . . . 21
How Do Legal Issues Impact Network Security?.. . . . . . . . . . . . . . . 24
Online Security Resources.. . . . . . . . . . . . . . . . . . . . . . . . 25
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Chapter 2: Networks and the Internet 34
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Network Basics.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
How the Internet Works. . . . . . . . . . . . . . . . . . . . . . . . . 43
History of the Internet.. . . . . . . . . . . . . . . . . . . . . . . . . . 50
Basic Network Utilities.. . . . . . . . . . . . . . . . . . . . . . . . . 52
Other Network Devices.. . . . . . . . . . . . . . . . . . . . . . . . . 59
Advanced Network Communications Topics.. . . . . . . . . . . . . . . . 60
Cloud Computing. . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Chapter 3: Cyber Stalking, Fraud, and Abuse 74
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
How Internet Fraud Works.. . . . . . . . . . . . . . . . . . . . . . . . 75
Identity Theft.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Cyber Stalking.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Protecting Yourself Against Cybercrime.. . . . . . . . . . . . . . . . . . 91
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Chapter 4: Denial of Service Attacks 106
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
DoS Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Illustrating an Attack.. . . . . . . . . . . . . . . . . . . . . . . . . . 107
Common Tools Used for DoS Attacks.. . . . . . . . . . . . . . . . . . . 109
DoS Weaknesses.. . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Specific DoS Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . 112
Real-World Examples of DoS Attacks.. . . . . . . . . . . . . . . . . . . 120
How to Defend Against DoS Attacks.. . . . . . . . . . . . . . . . . . . 121
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Chapter 5: Malware 130
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Viruses.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Trojan Horses.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
The Buffer-Overflow Attack. . . . . . . . . . . . . . . . . . . . . . . 145
Spyware.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Other Forms of Malware.. . . . . . . . . . . . . . . . . . . . . . . . 149
Detecting and Eliminating Viruses and Spyware. . . . . . . . . . . . . . . 153
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Chapter 6: Techniques Used by Hackers 166
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Basic Terminology.. . . . . . . . . . . . . . . . . . . . . . . . . . . 167
The Reconnaissance Phase.. . . . . . . . . . . . . . . . . . . . . . . 167
Actual Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Malware Creation. . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Penetration Testing.. . . . . . . . . . . . . . . . . . . . . . . . . . 187
The Dark Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Chapter 7: Industrial Espionage in Cyberspace 200
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
What Is Industrial Espionage?.. . . . . . . . . . . . . . . . . . . . . . 202
Information as an Asset. . . . . . . . . . . . . . . . . . . . . . . . . 203
Real-World Examples of Industrial Espionage.. . . . . . . . . . . . . . . 205
How Does Espionage Occur?. . . . . . . . . . . . . . . . . . . . . . 207
Protecting Against Industrial Espionage.. . . . . . . . . . . . . . . . . . 212
Trade Secrets.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
The Industrial Espionage Act.. . . . . . . . . . . . . . . . . . . . . . 218
Spear Phishing.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Chapter 8: Encryption 226
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Cryptography Basics.. . . . . . . . . . . . . . . . . . . . . . . . . . 227
History of Encryption.. . . . . . . . . . . . . . . . . . . . . . . . . . 228
Modern Cryptography Methods.. . . . . . . . . . . . . . . . . . . . . 236
Public Key (Asymmetric) Encryption.. . . . . . . . . . . . . . . . . . . 245
PGP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Legitimate Versus Fraudulent Encryption Methods.. . . . . . . . . . . . . 251
Digital Signatures. . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Hashing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
MAC and HMAC.. . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Steganography. . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Cryptanalysis.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Cryptography Used on the Internet.. . . . . . . . . . . . . . . . . . . . 259
Quantum Computing Cryptography. . . . . . . . . . . . . . . . . . . . 259
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Chapter 9: Computer Security Technology 268
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Virus Scanners.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Firewalls.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Antispyware.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
IDSs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Digital Certificates.. . . . . . . . . . . . . . . . . . . . . . . . . . . 292
SSL/TLS.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Virtual Private Networks.. . . . . . . . . . . . . . . . . . . . . . . . 296
Wi-Fi Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Chapter 10: Security Policies 304
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
What Is a Policy?.. . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Important Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . 305
Defining User Policies.. . . . . . . . . . . . . . . . . . . . . . . . . 308
Defining System Administration Policies.. . . . . . . . . . . . . . . . . . 316
Security Breaches.. . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Defining Access Control.. . . . . . . . . . . . . . . . . . . . . . . . 321
Development Policies.. . . . . . . . . . . . . . . . . . . . . . . . . 322
Standards, Guidelines, and Procedures.. . . . . . . . . . . . . . . . . . 323
Disaster Recovery.. . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Zero Trust.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Important Laws.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Chapter 11: Network Scanning and Vulnerability Scanning 336
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Basics of Assessing a System.. . . . . . . . . . . . . . . . . . . . . . 337
Securing Computer Systems.. . . . . . . . . . . . . . . . . . . . . . 346
Scanning Your Network. . . . . . . . . . . . . . . . . . . . . . . . . 352
Testing and Scanning Standards.. . . . . . . . . . . . . . . . . . . . . 363
Getting Professional Help.. . . . . . . . . . . . . . . . . . . . . . . . 366
Summary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Chapter 12: Cyber Terrorism and Information Warfare 378
Introduction.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Actual Cases of Cyber Terrorism.. . . . . . . . . . . . . . . . . . . . . 379
Weapons of Cyber Warfare.. . . . . . . . . . . . . . . . . . . . . . . 382
Economic Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Military Operations Attacks. . . . . . . . . . . . . . . . . . . . . . . 386
General Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Supervisory Control and Data Acquisitions (SCADA).. . . . . . . . . . . . . 387
Information Warfare.. . . . . . . . . . . . . . . . . . . . . . . . . . 388
Actual Cases of Cyber...
Erscheinungsjahr: | 2022 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Importe, Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | Kartoniert / Broschiert |
ISBN-13: | 9780137984787 |
ISBN-10: | 0137984782 |
Sprache: | Englisch |
Einband: | Kartoniert / Broschiert |
Autor: | Easttom, William |
Auflage: | 5. Auflage |
Hersteller: |
Pearson IT Certification
Pearson Education Limited FT Publishing International |
Verantwortliche Person für die EU: | Pearson, St.-Martin-Str. 82, D-81541 München, salesde@pearson.com |
Maße: | 232 x 178 x 31 mm |
Von/Mit: | William Easttom |
Erscheinungsdatum: | 23.12.2022 |
Gewicht: | 0,976 kg |