CompTIA Security SY0-401 Exam Cram - Pearsoncmg

Transcription

CompTIASecurity SY0-401Fourth EditionDiane Barrett,Kalani K. Hausman,Martin Weiss800 East 96th Street, Indianapolis, Indiana 46240 USA

CompTIA Security SY0-401 Exam Cram, Fourth EditionCopyright 2015 by Pearson Education, Inc.Editor-in-ChiefDave DusthimerAll rights reserved. No part of this book shall be reproduced, stored ina retrieval system, or transmitted by any means, electronic, mechanical,photocopying, recording, or otherwise, without written permission fromthe publisher. No patent liability is assumed with respect to the use ofthe information contained herein. Although every precaution has beentaken in the preparation of this book, the publisher and author assumeno responsibility for errors or omissions. Nor is any liability assumed fordamages resulting from the use of the information contained herein.ISBN-13: 978-0-7897-5334-2ISBN-10: 0-7897-5334-0Library of Congress Control Number: 2015930248Printed in the United States of AmericaFirst Printing: February 2015AcquisitionsEditorBetsy BrownTrademarksCopy EditorKeith ClineAll terms mentioned in this book that are known to be trademarks or servicemarks have been appropriately capitalized. Que Publishing cannot attest tothe accuracy of this information. Use of a term in this book should not beregarded as affecting the validity of any trademark or service mark.Warning and DisclaimerEvery effort has been made to make this book as complete and as accurateas possible, but no warranty or fitness is implied. The information providedis on an “as is” basis. The authors and the publisher shall have neitherliability nor responsibility to any person or entity with respect to any loss ordamages arising from the information contained in this book or from the useof the CD or programs accompanying it.Special SalesFor information about buying this title in bulk quantities, or for special salesopportunities (which may include electronic versions; custom cover designs;and content particular to your business, training goals, marketing focus,or branding interests), please contact our corporate sales department atcorpsales@pearsoned.com or (800) 382-3419.For government sales inquiries, please contactgovernmentsales@pearsoned.com.For questions about sales outside the U.S., please orEllie BruManaging EditorSandra SchroederSenior ProjectEditorTonya SimpsonIndexerErika MillenProofreaderMeganWade-TaxterTechnical EditorChris CraytonPublishingCoordinatorVanessa EvansMedia ProducerLisa MatthewsCover DesignerAlan ClementsCompositorStudio Galou

Contents at a GlanceIntroductionxxiiPart I: Network SecurityCHAPTER 1Secure Network Design1CHAPTER 2Network Implementation49Part II: Compliance and Operational SecurityCHAPTER 3Risk ManagementCHAPTER 4Response and Recovery83143Part III: Threats and VulnerabilitiesCHAPTER 5Attacks203CHAPTER 6Deterrents261Part IV: Application, Data, and Host SecurityCHAPTER 7Application Security291CHAPTER 8Host Security311CHAPTER 9Data SecurityPart V: Access Control and Identity ManagementCHAPTER 10Authentication, Authorization, and Access Control391CHAPTER 11Account Management421Part VI: CryptographyCHAPTER 12Cryptography Tools and Techniques439CHAPTER 13Public Key Infrastructure473Practice Exam 1491Index533On the CD:Practice Exam 2Glossary

ContentsIntroduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiiPart I: Network SecurityCHAPTER 1Secure Network Design . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Implement Security Configuration Parameters on Network Devicesand Other Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Load Balancers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Proxies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Web Security Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7VPN Concentrators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8NIDS and NIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Protocol Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Spam Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12UTM Security Appliances . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Web Application Firewall Versus Network Firewall . . . . . . . . . . 14Application-Aware Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Given a Scenario, Use Secure Network Administration Principles. . . . . 19Rule-Based Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20Firewall Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20VLAN Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Secure Router Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 22Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24Flood Guards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24Loop Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Implicit Deny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Network Separation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Log Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Unified Threat Management . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Explain Network Design Elements and Components . . . . . . . . . . . . . 30DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Subnetting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Telephony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37NAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Virtualization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Layered Security/Defense in Depth . . . . . . . . . . . . . . . . . . . . . 44Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46What Next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47CHAPTER 2Network Implementation. . . . . . . . . . . . . . . . . . . . . . . . . . 49Given a Scenario, Implement Common Protocols and Services . . . . . . 50Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65OSI Relevance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Given a Scenario, Troubleshoot Security Issues Related toWireless Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73PEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73LEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74MAC Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74Disable SSID Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75TKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75CCMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76Antenna Placement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

viCompTIA Security SY0-401 Exam CramPower-Level Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77Captive Portals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78Antenna Types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78Site Surveys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79VPN (Over Open Wireless). . . . . . . . . . . . . . . . . . . . . . . . . . . 80Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81What Next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Part II: Compliance and Operational SecurityCHAPTER 3Risk Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Explain the Importance of Risk-Related Concepts . . . . . . . . . . . . . . . 84Control Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85False Positives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85False Negatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86Importance of Policies in Reducing Risk . . . . . . . . . . . . . . . . . . 86Risk Calculation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90Qualitative Versus Quantitative Measures . . . . . . . . . . . . . . . . . 94Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94Threat Vectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Probability/Threat Likelihood . . . . . . . . . . . . . . . . . . . . . . . . . 95Risk-Avoidance, Transference, Acceptance, Mitigation,Deterrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Risks Associated with Cloud Computing and Virtualization . . . . . 96Recovery Time Objective and Recovery Point Objective . . . . . . . 97Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100Summarize the Security Implications of Integrating Systems andData with Third Parties. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101On-Boarding/Off-Boarding Business Partners . . . . . . . . . . . . . . 102Social Media Networks and/or Applications . . . . . . . . . . . . . . . . 103Interoperability Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . 104Privacy Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105Risk Awareness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106Unauthorized Data Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Data Ownership . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108Data Backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

viiContentsFollow Security Policy and Procedures . . . . . . . . . . . . . . . . . . . 109Review Agreement Requirements to Verify Compliance andPerformance Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Given a Scenario, Implement Appropriate Risk Mitigation Strategies . . 113Change Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Incident Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114User Rights and Permissions Reviews . . . . . . . . . . . . . . . . . . . . 115Perform Routine Audits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Enforce Policies and Procedures to Prevent Data Loss or Theft . . 117Enforce Technology Controls . . . . . . . . . . . . . . . . . . . . . . . . . 118Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Given a Scenario, Implement Basic Forensic Procedures . . . . . . . . . . . 122Order of Volatility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Capture System Image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124Network Traffic and Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Capture Video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Record Time Offset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126Take Hashes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Screenshots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Witnesses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Track Man-Hours and Expense . . . . . . . . . . . . . . . . . . . . . . . . 128Chain of Custody . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Big Data Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Summarize Common Incident Response Procedures . . . . . . . . . . . . . . 133Preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134Incident Identification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135Escalation and Notification . . . . . . . . . . . . . . . . . . . . . . . . . . . 135Mitigation Steps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Lessons Learned . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Recovery/Reconstitution Procedures. . . . . . . . . . . . . . . . . . . . . 137First Responder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

viiiCompTIA Security SY0-401 Exam CramIncident Isolation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Data Breach. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139Damage and Loss Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141What Next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142CHAPTER 4Response and Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . 143Explain the Importance of Security-Related Awareness and Training . . 144Security Policy Training and Procedures . . . . . . . . . . . . . . . . . . 145Role-Based Training. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Personally Identifiable Information. . . . . . . . . . . . . . . . . . . . . . 147Information Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . 148Public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Data Labeling, Handling, and Disposal . . . . . . . . . . . . . . . . . . . 150Compliance with Laws, Best Practices, and Standards . . . . . . . . . 150User Habits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151New Threats and New Security Trends/Alerts . . . . . . . . . . . . . . 152Use of Social Networking and Peer-to-Peer Services . . . . . . . . . 153Follow Up and Gather Training Metrics to Validate Complianceand Security Posture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Compare and Contrast Physical and Environmental Controls. . . . . . . . 157Environmental Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157Physical Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164Control Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172Summarize Risk Management Best Practices . . . . . . . . . . . . . . . . . . . 173Business Continuity Concepts . . . . . . . . . . . . . . . . . . . . . . . . . 174Fault Tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180Disaster Recovery Concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . 185Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192Given a Scenario, Select the Appropriate Control to Meet the Goalsof Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

ixContentsIntegrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197Safety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201What Next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202Part III: Threats and VulnerabilitiesCHAPTER 5Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Explain Types of Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Worms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207Trojan Horses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208Rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210Logic Bombs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211Ransomware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212Polymorphic Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213Armored Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214Summarize Various Types of Attacks . . . . . . . . . . . . . . . . . . . . . . . . 215Man-in-the-Middle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Denial of Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Distributed DoS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218Replay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220DNS Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220ARP Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224Phishing and Related Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 225Privilege Escalation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226Malicious Insider Threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226Transitive Access and Client-Side Attacks . . . . . . . . . . . . . . . . . 227

xCompTIA Security SY0-401 Exam CramPassword Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Typo Squatting/URL Hijacking . . . . . . . . . . . . . . . . . . . . . . . . 230Watering Hole Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232Summarize Social Engineering Attacks and the AssociatedEffectiveness with Each Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235Shoulder Surfing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236Dumpster Diving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237Tailgating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Impersonation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Hoaxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Principles (Reasons for Effectiveness) . . . . . . . . . . . . . . . . . . . . 239Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241Explain Types of Wireless Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 242Jamming/Interference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243Rogue Access Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243War Driving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244Bluejacking/Bluesnarfing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244Packet Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245WEP/WPA Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245WPS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247Near-Field Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 247Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Explain Types of Application Attacks . . . . . . . . . . . . . . . . . . . . . . . . 250Browser Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Code Injections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252Directory Traversal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253Header Manipulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253Zero-Day . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253Buffer Overflows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Integer Overflows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255Cookies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255Arbitrary/Remote Code Execution . . . . . . . . . . . . . . . . . . . . . 257

xiContentsCram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258What Next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259CHAPTER 6Deterrents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261Analyze a Scenario and Select the Appropriate Type of Mitigation andDeterrent Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262Monitoring System Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268Security Posture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Detection Controls Versus Prevention Controls . . . . . . . . . . . . . 271Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Given a Scenario, Use Appropriate Tools and Techniques to DiscoverSecurity Threats and Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . 274Interpret Results of Security Assessment Tools . . . . . . . . . . . . . 275Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Risk Calculation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279Assessment Technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Explain the Proper Use of Penetration Testing Versus VulnerabilityScanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Penetration Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284Vulnerability Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288What Next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Part IV: Application, Data, and Host SecurityCHAPTER 7Application Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291Explain the Importance of Application Security Controls andTechniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Fuzzing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Secure Coding Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

xiiCompTIA Security SY0-401 Exam CramCross-Site Scripting Prevention . . . . . . . . . . . . . . . . . . . . . . . . 298Cross-Site Request Forgery Prevention . . . . . . . . . . . . . . . . . . . 299Application Configuration Baseline (Proper Settings) . . . . . . . . . 301Application Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302Application Patch Management . . . . . . . . . . . . . . . . . . . . . . . . 305NoSQL Databases Versus SQL Databases . . . . . . . . . . . . . . . . 306Server-Side Versus Client-Side Validation . . . . . . . . . . . . . . . . . 306Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309What Next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310CHAPTER 8Host Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311Summarize Mobile Security Concepts and Technologies . . . . . . . . . . . 312Device Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313Application Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321BYOD Concerns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324Cram Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330Cram Quiz Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331Given a Scenario, Select the Appropriate Solution to EstablishHost Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332Operating System Security and Settings . . . . . . . . . . . . . . . . . . 333OS Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335Anti-malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336Patch Management . . . . . .

CompTIA Security SY0-401 Fourth Edition Diane Barrett, Kalani K. Hausman, Martin Weiss 800 East 96th Street, Indianapolis, Indiana 46240 USA