ebook img

Microsoft Encyclopedia of Security PDF

444 Pages·2003·10.454 MB·English
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Microsoft Encyclopedia of Security

A01C618771.fm Page 1 Tuesday, July 8, 2003 3:25 PM PUBLISHED BY  Microsoft Press  A Division of Microsoft Corporation  One Microsoft Way  Redmond, Washington 98052­6399  Copyright © 2003 by Mitch Tulloch  All rights reserved. No part of the contents of this book may be reproduced or transmitted in any form  or by any means without the written permission of the publisher.  Library of Congress Cataloging­in­Publication Data Tulloch, Mitch. Microsoft Encyclopedia of Security / Mitch Tulloch. p. cm. ISBN 0­7356­1877­1 1. Computer security­­Encyclopedias 2. Computer networks­­Security measures­- Encyclopedias. I. Title. QA76.9.A25T85 2003  005.'8'03­­dc21 2003051323  Printed and bound in the United States of America. 1 2 3 4 5 6 7 8 9 QWT 8 7 6 5 4 3 Distributed in Canada by H.B. Fenn and Company Ltd. A CIP catalogue record for this book is available from the British Library. Microsoft Press books are available through booksellers and distributors worldwide. For further informa­ tion about international editions, contact your local Microsoft Corporation office or contact Microsoft Press International directly at fax (425) 936­7329. Visit our Web site at www.microsoft.com/mspress. Send comments to [email protected]. Active Directory, ActiveX, Authenticode, BackOffice, Hotmail, Microsoft, Microsoft Press, MS­DOS, MSDN, MSN, Windows, Windows NT, and Windows Server are either registered trademarks or trade­ marks of Microsoft Corporation in the United States and/or other countries. Other product and company names mentioned herein may be the trademarks of their respective owners. The example companies, organizations, products, domain names, e­mail addresses, logos, people, places, and events depicted herein are fictitious. No association with any real company, organization, product, domain name, e­mail address, logo, person, place, or event is intended or should be inferred. Acquisitions Editor: Jeff Koch Project Editor: Sandra Haynes Body Part No. X09­45918 Dedicated to Neil Salkind, my agent and friend Contents­ Acknowledgements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxiii What Is Computer Security?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxiii Threats and Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxiii Standards and Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxiii Hacking and Cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv Tools and Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv Organizations and Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv Legal Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Who This Work Is For. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi How This Work Is Organized . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii Comments and Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii Alphabetical Reference of Terms  Numbers  3DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1  802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 802.1x. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1  2600 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 A  A5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5  ACK storm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 AAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5  ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 acceptable use policy (AUP) . . . . . . . . . . . . . . . . . . . 5  AclDiag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6  ACPA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 access control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6  ACSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 access control entry (ACE) . . . . . . . . . . . . . . . . . . . . 7  ACSAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 access control list (ACL) . . . . . . . . . . . . . . . . . . . . . . 7  Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 access list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8  adaptive proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 access mask . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9  Adaptive Security access token . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9  Algorithm (ASA) . . . . . . . . . . . . . . . . . . . . . . . 12 account lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9  address-based authentication . . . . . . . . . . . . . . . . . . 12 account lockout policy . . . . . . . . . . . . . . . . . . . . . . 10   address munging . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 account policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10   address spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 ACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10   Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 v Contents Admintool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14  arbitrary code execution attack . . . . . . . . . . . . . . . . 23   admnlock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14  Argus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23   ADMw0rm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14   ARP cache poisoning . . . . . . . . . . . . . . . . . . . . . . . 23   Advanced Encryption  ARP redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24   Standard (AES) . . . . . . . . . . . . . . . . . . . . . . . . 14  ARP spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24   Advanced Security Audit Trail Analysis on UNIX Arpwatch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24   (ASAX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15   AS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25   Advanced Transaction Look-up and Signaling ASA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25   (ATLAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15  ASAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25   advisory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16   ASP.NET Forms authentication . . . . . . . . . . . . . . . 25   adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16   assets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25   AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16   asymmetric key algorithm . . . . . . . . . . . . . . . . . . . . 25   AH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17   ATLAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26   AKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17   ATR string . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26   alert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17   attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27   alert flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17  attack map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27   Amap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17   auditing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28   amplification attack . . . . . . . . . . . . . . . . . . . . . . . . . 18   audit log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29   Annual Computer Security Applications Conference Auditpol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29   (ACSAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18  audit policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29   anomaly-based IDS . . . . . . . . . . . . . . . . . . . . . . . . . 18  audit trail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30   anonymous access . . . . . . . . . . . . . . . . . . . . . . . . . . 19   Augmented Key Exchange (AKE) . . . . . . . . . . . . . 30   anonymous proxy . . . . . . . . . . . . . . . . . . . . . . . . . . 19   AUP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31   anonymous Web browsing . . . . . . . . . . . . . . . . . . . 19   AusCERT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31   Anticybersquatting Consumer Protection Australian Computer Emergency Response Act (ACPA) . . . . . . . . . . . . . . . . . . . . . . . . . . . 20  Team (AusCERT) . . . . . . . . . . . . . . . . . . . . . . 31   AntiSniff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20   authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31   antivirus software . . . . . . . . . . . . . . . . . . . . . . . . . . 20   Authentication, Authorization, and application-level gateway . . . . . . . . . . . . . . . . . . . . 20  Accounting (AAA) . . . . . . . . . . . . . . . . . . . . . 32   application-level proxy . . . . . . . . . . . . . . . . . . . . . . 21   Authentication Header (AH) . . . . . . . . . . . . . . . . . . 32   application protection system (APS) . . . . . . . . . . . . 21  authentication package . . . . . . . . . . . . . . . . . . . . . . 33   Application Security Tool (AppSec) . . . . . . . . . . . . 21  authentication server (AS) . . . . . . . . . . . . . . . . . . . . 33   Applications as Services (Srvany) . . . . . . . . . . . . . . 21  Authenticode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33   Applied Computer Security Associates (ACSA) . . 22  authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34   AppSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22  authorization creep . . . . . . . . . . . . . . . . . . . . . . . . . 34   APS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22   autologon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34   Apsend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22   autorooter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34   APSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23   B  backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35   backup plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37   Back Orifice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35  Badtrans.B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37   Back Orifice 2000 (BO2K) . . . . . . . . . . . . . . . . . . . 36  bandwidth consumption attack . . . . . . . . . . . . . . . . 38   backup authority . . . . . . . . . . . . . . . . . . . . . . . . . . . 37  banner grabbing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38   vi Contents base content type . . . . . . . . . . . . . . . . . . . . . . . . . . . 38  Blowfish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44   Basic authentication . . . . . . . . . . . . . . . . . . . . . . . . 38   BO2K . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45   Basic Encoding Rules (BER) . . . . . . . . . . . . . . . . . 39  boink attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45   Bastille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39   bonk attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45   bastion host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39   Brown Orifice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45   BBBOnLine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40   BRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46   behavior-blocking software . . . . . . . . . . . . . . . . . . . 40   brute-force attack . . . . . . . . . . . . . . . . . . . . . . . . . . 46   BER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41   bucket brigade attack . . . . . . . . . . . . . . . . . . . . . . . . 46   biometric identification . . . . . . . . . . . . . . . . . . . . . . 41   buffer overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46   BIOS cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42   buffer overrun . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46   black hat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43   Bugtraq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47   Black Hat Briefings . . . . . . . . . . . . . . . . . . . . . . . . . 43   bulk encryption key . . . . . . . . . . . . . . . . . . . . . . . . . 47   blackholing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43  business continuity plan . . . . . . . . . . . . . . . . . . . . . 47   BLOB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44   business resumption plan (BRP) . . . . . . . . . . . . . . . 47   block cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44  C  CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49   certificate request . . . . . . . . . . . . . . . . . . . . . . . . . . 54   CA certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49  certificate revocation list (CRL) . . . . . . . . . . . . . . . 54   CA hierarchy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49  certificate server . . . . . . . . . . . . . . . . . . . . . . . . . . . 54   cache poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50   certificate store . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55   callback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50  certificate trust list (CTL) . . . . . . . . . . . . . . . . . . . . 55   Canadian Centre for Information Technology  Certified Information Systems Security Security (CCITS) . . . . . . . . . . . . . . . . . . . . . . . 50  Professional (CISSP) . . . . . . . . . . . . . . . . . . . . 55   canonicalization error . . . . . . . . . . . . . . . . . . . . . . . 50   CFB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56   CAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51   chaining mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56   CAPICOM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51   Challenge Handshake Authentication Carnivore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51  Protocol (CHAP) . . . . . . . . . . . . . . . . . . . . . . . 56   CAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51   challenge response authentication . . . . . . . . . . . . . . 56   CAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51   CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57   CBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51   Chernobyl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57   CCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51   chief security officer (CSO) . . . . . . . . . . . . . . . . . . 57   CCITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51  chosen ciphertext attack . . . . . . . . . . . . . . . . . . . . . 58   cDc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52   chosen plaintext attack . . . . . . . . . . . . . . . . . . . . . . 58   Center for Education and Research in Information chroot jail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58   Assurance and Security (CERIAS) . . . . . . . . . 52  CIAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59   Center for Internet Security (CIS) . . . . . . . . . . . . . . 52  cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59   CERIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52  cipher block chaining (CBC) . . . . . . . . . . . . . . . . . 59   CERT/CC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52  cipher feedback (CFB) . . . . . . . . . . . . . . . . . . . . . . 59   CERT Coordination Center (CERT/CC) . . . . . . . . . 52  cipher mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59   certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53   ciphertext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60   certificate authority (CA) . . . . . . . . . . . . . . . . . . . . 53   ciphertext-only attack . . . . . . . . . . . . . . . . . . . . . . . 60   certificate-based authentication . . . . . . . . . . . . . . . . 53  CIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60   Certificate Information Systems Auditor (CISA) . . 54  CISA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60   vii Contents CISSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60   CRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69   cleartext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60   credentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69   clogging attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61  CRL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69   code access permissions . . . . . . . . . . . . . . . . . . . . . 61   cross-realm authentication . . . . . . . . . . . . . . . . . . . 69   code access security (CAS) . . . . . . . . . . . . . . . . . . . 61  cross-site scripting (CSS) . . . . . . . . . . . . . . . . . . . . 69   CodeRed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61  cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70   code signing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62  CryptoAPI (CAPI) . . . . . . . . . . . . . . . . . . . . . . . . . 70   Common Criteria & Methodology for Information cryptographic hash function . . . . . . . . . . . . . . . . . . 71   Technology Security Evaluation . . . . . . . . . . . 62  cryptographic service provider (CSP) . . . . . . . . . . . 71   Common Cryptographic Architecture (CCA) . . . . . 63   cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71   Common Vulnerabilities and Exposures (CVE) . . . 63   cryptology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72   compromised system . . . . . . . . . . . . . . . . . . . . . . . . 63   cryptosystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72   computer forensics . . . . . . . . . . . . . . . . . . . . . . . . . 64   CSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72   Computer Incident Advisory Capability (CIAC) . . 64   CSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72   Computer Security Division (CSD) . . . . . . . . . . . . 65  CSIRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72   computer security incident response team CSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72   (CSIRT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65  CSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72   Computer Security Institute (CSI) . . . . . . . . . . . . . 65  CSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72   confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66  CTL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73   confidentiality agreement . . . . . . . . . . . . . . . . . . . . 66   Cult of the Dead Cow (cDc) . . . . . . . . . . . . . . . . . . 73   consensus baseline security settings . . . . . . . . . . . . 66  CVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73   cookie poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . 67   cybercrime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73   covert channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67  cyclical redundancy check (CRC) . . . . . . . . . . . . . . 73   cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68   D  DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75   DESX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80   DACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75   DH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81   Data Encryption Algorithm (DEA) . . . . . . . . . . . . . 75  dictionary attack . . . . . . . . . . . . . . . . . . . . . . . . . . . 81   Data Encryption Standard (DES) . . . . . . . . . . . . . . 75  Diffie-Hellman (DH) . . . . . . . . . . . . . . . . . . . . . . . . 81   data integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75   diffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81   Data Protection API (DPAPI) . . . . . . . . . . . . . . . . . 76   Digest authentication . . . . . . . . . . . . . . . . . . . . . . . . 82   DCS-1000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76  DigiCrime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83   DDoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77  digital certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . 83   DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77   digital fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . 83   decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77  digital forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83   Defcon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77   Digital Millennium Copyright Act (DMCA) . . . . . 84   defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78  Digital Rights Management (DRM) . . . . . . . . . . . . 84   demilitarized zone (DMZ) . . . . . . . . . . . . . . . . . . . . 78   digital signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85   denial of service (DoS) . . . . . . . . . . . . . . . . . . . . . . 79   Digital Signature Algorithm (DSA) . . . . . . . . . . . . 86   Department of Defense Information Technology  Digital Signature Standard (DSS) . . . . . . . . . . . . . . 86   Security Certification and Accreditation digital watermarking . . . . . . . . . . . . . . . . . . . . . . . . 87   Process (DITSCAP) . . . . . . . . . . . . . . . . . . . . . 80   disaster recovery plan (DRP) . . . . . . . . . . . . . . . . . 87   DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80   discretionary access control (DAC) . . . . . . . . . . . . . 88   viii Contents discretionary access control list (DACL) . . . . . . . . 88  DPAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92   distributed denial of service (DDoS) . . . . . . . . . . . . 89  DRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92   DITSCAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90  DRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92   DMCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90  DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92   DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91   Dsniff. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92   DNS cache poisoning . . . . . . . . . . . . . . . . . . . . . . . 91   DSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92   DNS spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91  dynamic packet filtering . . . . . . . . . . . . . . . . . . . . . 92   DoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91   dynamic proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93   dot bug vulnerability . . . . . . . . . . . . . . . . . . . . . . . . 91  E  EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95   Encrypting File System (EFS) . . . . . . . . . . . . . . . 101   EAP-TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95  encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101   EAP-TTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95  encryption algorithm . . . . . . . . . . . . . . . . . . . . . . . 101   eavesdropping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95  end-to-end encryption . . . . . . . . . . . . . . . . . . . . . . 102   ECB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96   ENUM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103   ECC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96   enumeration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103   ECDSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96  EoP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104   EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96   EPIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104   egress filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96  E-SIGN Act . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104   EICAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97  ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104   EKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97   /etc/passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104   Electronic Codebook (ECB) . . . . . . . . . . . . . . . . . . 98  Ethereal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104   Electronic Privacy Information Center (EPIC) . . . . 98   European Institute of Computer Anti-Virus Electronic Signatures in Global and National   Research (EICAR) . . . . . . . . . . . . . . . . . . . . . 105  Commerce (E-SIGN) Act . . . . . . . . . . . . . . . . 98  event logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105   elevation of privileges (EoP) . . . . . . . . . . . . . . . . . . 99  exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105   El Gamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99   exposure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106   elliptic curve cryptography (ECC) . . . . . . . . . . . . . 99  Extensible Authentication Protocol (EAP) . . . . . . 106   Elliptic Curve Digital Signature Extensible Authentication Protocol–Transport Layer Algorithm (ECDSA) . . . . . . . . . . . . . . . . . . . 100   Security (EAP-TLS) . . . . . . . . . . . . . . . . . . . 107   Encapsulating Security Payload (ESP) . . . . . . . . . 100  Extensible Authentication Protocol–Tunneled Encrypted Key Exchange (EKE) . . . . . . . . . . . . . . 100  Transport Layer Security (EAP-TTLS) . . . . . 107   F  Fair Information Practices (FIP) . . . . . . . . . . . . . . 109  Federal Information Technology Security false negative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109  Assessment Framework (FITSAF) . . . . . . . . 111   false positive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110   file integrity checker . . . . . . . . . . . . . . . . . . . . . . . 111   fast packet keying . . . . . . . . . . . . . . . . . . . . . . . . . 110  File Signature Verification (FSV) . . . . . . . . . . . . . 112   FedCIRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110  file slack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112   Federal Computer Incident Response Center file system traversal attack . . . . . . . . . . . . . . . . . . 113   (FedCIRC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 110  filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113   Federal Information Processing Standard (FIPS) . 111   Finger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114   ix Contents fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114  Forum of Incident Response and Security FIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115   Teams (FIRST) . . . . . . . . . . . . . . . . . . . . . . . 117   FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115   Fping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118   firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115   Fpipe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118   FIRST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116   Fport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118   FITSAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117  fragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119   footprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117  FSV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119   FORTEZZA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117  FTP bounce attack . . . . . . . . . . . . . . . . . . . . . . . . . 119   G  GetAdmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121  Goner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122   GIAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121   Good Times . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123   Global Information Assurance gray hat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123   Certification (GIAC) . . . . . . . . . . . . . . . . . . . 121  Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124   GnuPG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122  guest account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124   GNU Privacy Guard (GnuPG) . . . . . . . . . . . . . . . 122  H  hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125   hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131   Hackers On Planet Earth (HOPE) . . . . . . . . . . . . . 125  HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131   hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126   hoax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131   hacktivism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126  Honeynet Project . . . . . . . . . . . . . . . . . . . . . . . . . . 132   hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127  honeypot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132   hardware security module (HSM) . . . . . . . . . . . . . 127  HOPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133   hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128   host-based IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . 133   hashing algorithm . . . . . . . . . . . . . . . . . . . . . . . . . 128  host-based intrusion detection system (HIDS) . . . 133   hash-based message authentication code (HMAC) 129  host-based security . . . . . . . . . . . . . . . . . . . . . . . . 134   headless server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129  hotfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134   hex editor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130  Hping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135   hex encoding URL attack . . . . . . . . . . . . . . . . . . . 130   HSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135   HFNetChk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130  .htaccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135   hidden file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130   HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135   HIDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131   hybrid attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135   hierarchy of trust . . . . . . . . . . . . . . . . . . . . . . . . . . 131  I  IA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137   ICMP Traceback (itrace) . . . . . . . . . . . . . . . . . . . . 138   IASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137   ICMP tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . 138   IATF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137   IDEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139   ICMP attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137  identity theft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139   ICMP enumeration . . . . . . . . . . . . . . . . . . . . . . . . 137  idle host scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140   ICMP fingerprinting . . . . . . . . . . . . . . . . . . . . . . . 138  IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141   ICMP flood . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138  IIS Lockdown Tool . . . . . . . . . . . . . . . . . . . . . . . . 141   ICMP sweep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138  IKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141   x

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.