Computer Security Fundamentals 4th Edition Chuck Easttom-Test Bank

- 22%

Original price was: $55.00.Current price is: $42.97.

Add to wishlistAdded to wishlistRemoved from wishlist 0
Add to compare

Format: Downloadable ZIP File

Resource Type: Test bank

Duration: Unlimited downloads

Delivery: Instant Download

Add your review

Take a look at financial institution for Computer Security Fundamentals 4th Edition Chuck Easttom

ISBN-13: 9780137459674

Desk of contents

Introduction xxvi
Chapter 1: Introduction to Computer Security 2
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
How Critically Ought to You Take Threats to Community Security? . . . . . . . . . 4
Figuring out Kinds of Threats . . . . . . . . . . . . . . . . . . . . . . . . 7
Assessing the Chance of an Assault on Your Community . . . . . . . . . . . . 16
Primary Security Terminology . . . . . . . . . . . . . . . . . . . . . . . 16
Ideas and Approaches . . . . . . . . . . . . . . . . . . . . . . . . 19
How Do Authorized Points Impression Community Security? . . . . . . . . . . . . . . . 22
On-line Security Sources . . . . . . . . . . . . . . . . . . . . . . . . 23
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Chapter 2: Networks and the Web 32
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Community Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
How the Web Works . . . . . . . . . . . . . . . . . . . . . . . . . 40
Historical past of the Web . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Primary Community Utilities . . . . . . . . . . . . . . . . . . . . . . . . . 49
Different Community Units . . . . . . . . . . . . . . . . . . . . . . . . . 55
Superior Community Communications Matters . . . . . . . . . . . . . . . . 56
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Chapter 3: Cyber Stalking, Fraud, and Abuse 66
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
How Web Fraud Works . . . . . . . . . . . . . . . . . . . . . . . . 67
Id Theft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Cyber Stalking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Chapter 4: Denial of Service Assaults 96
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
DoS Assaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Illustrating an Assault . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Frequent Instruments Used for DoS Assaults . . . . . . . . . . . . . . . . . . . 99
DoS Weaknesses . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Particular DoS Assaults . . . . . . . . . . . . . . . . . . . . . . . . . 102
Actual-World Examples of DoS Assaults . . . . . . . . . . . . . . . . . . . 109
The right way to Defend Towards DoS Assaults . . . . . . . . . . . . . . . . . . . 111
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Chapter 5: Malware 120
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Trojan Horses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
The Buffer-Overflow Assault . . . . . . . . . . . . . . . . . . . . . . . 132
Spyware and adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Different Types of Malware . . . . . . . . . . . . . . . . . . . . . . . . 137
Detecting and Eliminating Viruses and Spyware and adware . . . . . . . . . . . . . . 140
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Chapter 6: Methods Utilized by Hackers 152
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Primary Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
The Reconnaissance Section . . . . . . . . . . . . . . . . . . . . . . . 153
Precise Assaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Malware Creation . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Penetration Testing . . . . . . . . . . . . . . . . . . . . . . . . . . 171
The Darkish Net . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Chapter 7: Industrial Espionage in Our on-line world 182
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
What Is Industrial Espionage? . . . . . . . . . . . . . . . . . . . . . . 183
Data as an Asset . . . . . . . . . . . . . . . . . . . . . . . . 184
Actual-World Examples of Industrial Espionage . . . . . . . . . . . . . . . 187
How Does Espionage Happen? . . . . . . . . . . . . . . . . . . . . . . 189
Low-Tech Industrial Espionage . . . . . . . . . . . . . . . . 189
Spyware and adware Utilized in Industrial Espionage . . . . . . . . . . . . . 193
Steganography Utilized in Industrial Espionage . . . . . . . . . . . 193
Telephone Faucets and Bugs . . . . . . . . . . . . . . . . . . . . 194
Defending Towards Industrial Espionage . . . . . . . . . . . . . . . . . . 194
The Industrial Espionage Act . . . . . . . . . . . . . . . . . . . . . . 197
Spear Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Chapter 8: Encryption 206
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Cryptography Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Historical past of Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Trendy Cryptography Strategies . . . . . . . . . . . . . . . . . . . . . 216
Public Key (Uneven) Encryption . . . . . . . . . . . . . . . . . . . 223
PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Reputable Versus Fraudulent Encryption Strategies . . . . . . . . . . . . . 229
Digital Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Hashing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
MAC and HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Cryptography Used on the Web . . . . . . . . . . . . . . . . . . . . 236
Quantum Computing Cryptography . . . . . . . . . . . . . . . . . . . 237
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Chapter 9: Computer Security Know-how 244
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Virus Scanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Antispyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Digital Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Digital Non-public Networks . . . . . . . . . . . . . . . . . . . . . . . . 268
Wi-Fi Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Chapter 10: Security Insurance policies 278
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
What Is a Coverage? . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Defining Consumer Insurance policies . . . . . . . . . . . . . . . . . . . . . . . . . 280
Defining System Administration Insurance policies . . . . . . . . . . . . . . . . . . 287
New Workers . . . . . . . . . . . . . . . . . . . . . . . 287
Departing Workers . . . . . . . . . . . . . . . . . . . . 287
Change Requests . . . . . . . . . . . . . . . . . . . . . . 288
Security Breaches . . . . . . . . . . . . . . . . . . . . . . 290
Virus An infection . . . . . . . . . . . . . . . . . . . . . . . 290
DoS Assaults . . . . . . . . . . . . . . . . . . . . . . . . 291
Intrusion by a Hacker . . . . . . . . . . . . . . . . . . . . 291
Defining Entry Management . . . . . . . . . . . . . . . . . . . . . . . . 292
Growth Insurance policies . . . . . . . . . . . . . . . . . . . . . . . . . 293
Requirements, Tips, and Procedures . . . . . . . . . . . . . . . . . . 294
Catastrophe Restoration . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Vital Legal guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Chapter 11: Community Scanning and Vulnerability Scanning 306
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
Fundamentals of Assessing a System . . . . . . . . . . . . . . . . . . . . . . 307
Securing Computer Methods . . . . . . . . . . . . . . . . . . . . . . 315
Scanning Your Community . . . . . . . . . . . . . . . . . . . . . . . . 321
Getting Skilled Assist . . . . . . . . . . . . . . . . . . . . . . . . 330
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Chapter 12: Cyber Terrorism and Data Warfare 342
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Precise Instances of Cyber Terrorism . . . . . . . . . . . . . . . . . . . . . 343
Weapons of Cyber Warfare . . . . . . . . . . . . . . . . . . . . . . . 345
Financial Assaults . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Army Operations Assaults . . . . . . . . . . . . . . . . . . . . . . . 350
Normal Assaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Supervisory Management and Information Acquisitions (SCADA) . . . . . . . . . . . . . 351
Data Warfare . . . . . . . . . . . . . . . . . . . . . . . . . . 352
Precise Instances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Future Tendencies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Protection Towards Cyber Terrorism . . . . . . . . . . . . . . . . . . . . . 362
Terrorist Recruiting and Communication . . . . . . . . . . . . . . . . . . 362
TOR and the Darkish Net . . . . . . . . . . . . . . . . . . . . . . . . . 363
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Chapter 13: Cyber Detective 370
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
Normal Searches . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Courtroom Information and Legal Checks . . . . . . . . . . . . . . . . . . . 375
Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Chapter 14: Introduction to Forensics 386
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
Normal Tips . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Discovering Proof on the PC . . . . . . . . . . . . . . . . . . . . . . . 397
Discovering Proof in System Logs . . . . . . . . . . . . . . . . . . . . 398
Getting Again Deleted Information . . . . . . . . . . . . . . . . . . . . . . . 399
Working System Utilities . . . . . . . . . . . . . . . . . . . . . . . 402
The Home windows Registry . . . . . . . . . . . . . . . . . . . . . . . . . 404
Cellular Forensics: Cell Telephone Ideas . . . . . . . . . . . . . . . . . . 408
The Want for Forensic Certification . . . . . . . . . . . . . . . . . . . . 413
Knowledgeable Witnesses . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Further Kinds of Forensics . . . . . . . . . . . . . . . . . . . . . . 415
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
Chapter 15: Cybersecurity Engineering 422
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Defining Cybersecurity Engineering . . . . . . . . . . . . . . . . . . . . 423
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
Take a look at Your Expertise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
Glossary 442
Appendix A: Sources 448
Appendix B: Solutions to the A number of Selection Questions 450
9780135774779, TOC, 8/15/19

User Reviews

0.0 out of 5
0
0
0
0
0
Write a review

There are no reviews yet.

Be the first to review “Computer Security Fundamentals 4th Edition Chuck Easttom-Test Bank”

Your email address will not be published. Required fields are marked *

Computer Security Fundamentals 4th Edition Chuck Easttom-Test Bank
Computer Security Fundamentals 4th Edition Chuck Easttom-Test Bank

Original price was: $55.00.Current price is: $42.97.

X
Test Bank Goo
Logo
Compare items
  • Total (0)
Compare
0
Shopping cart