Page 4 - StudyBook.pdf
P. 4

x      Contents


                                Performing Backups  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .262
                                Maintaining Integrity  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .263
                                Finding Rogue Web Servers  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .263
                             Stopping Browser Exploits  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .268
                                Exploitable Browser Characteristics  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .269
                                Cookies  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .269
                                Web Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .272
                                Web Server Exploits  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .275
                             SSL and HTTP/S  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .276
                                SSL and TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .277
                                HTTP/S  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .279
                                TLS  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .280
                                S-HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .280
                             Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .281
                                Packet Sniffers and Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .283
                                Text Messaging and Short Message Service (SMS)  . . . . . . . . . . . . . . . . . . . . . . .284
                             Web-based Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .286
                                Understanding Java-, JavaScript-, and ActiveX-based Problems  . . . . . . . . . . . . . .286
                                Preventing Problems with Java, JavaScript, and ActiveX . . . . . . . . . . . . . . . . . . . .303
                                Programming Secure Scripts  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .306
                                Code Signing: Solution or More Problems?  . . . . . . . . . . . . . . . . . . . . . . . . . . . .308
                                Understanding Code Signing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .309
                                The Benefits of Code Signing  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .309
                                Problems with the Code Signing Process  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .310
                             Buffer Overflows  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .312
                             Making Browsers and E-mail Clients More Secure  . . . . . . . . . . . . . . . . . . . . . . . . . .313
                                Restricting Programming Languages  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .314
                                Keep Security Patches Current  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .314
                             Securing Web Browser Software  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .316
                                Securing Microsoft IE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .316
                             CGI  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .322
                                What is a CGI Script and What Does It Do?   . . . . . . . . . . . . . . . . . . . . . . . . . .323
                                Typical Uses of CGI Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325
                             Break-ins Resulting from Weak CGI Scripts  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326
                                CGI Wrappers  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .328
                                Nikto  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .328
                         FTP Security  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .330
                             Active and Passive FTP  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .330
                             S/FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .331
                             Secure Copy  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .332
                             Blind FTP/Anonymous  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .332
                             FTP Sharing and Vulnerabilities  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .333
                             Packet Sniffing FTP Transmissions  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .335
                         Directory Services and LDAP Security  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .338
                             LDAP  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .340
                                LDAP Directories  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .340
                                Organizational Units  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .341
                                Objects,Attributes and the Schema  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .342
                                Securing LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .343
                         Summary of Exam Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .346
                         Exam Objectives Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .346
                         Exam Objectives Frequently Asked Questions  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .349
                         Self Test  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .350
                         Self Test Quick Answer Key  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .354
                     Chapter 6 Infrastructure Security: Devices and Media. . . . . . . . . . . . . . . . . . 357
                         Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .358
                         Device-based Security  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .358
                             Firewalls  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .359
                                Packet-filtering Firewalls  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .361
                                Application-layer Gateways  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .367
                                Stateful Inspection Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .369
                             Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .371
                             Switches  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .374
                             Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .376
                             Modems  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .378
                             RAS  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .381
   1   2   3   4   5   6   7   8   9