ESSENTIAL COMPUTER SECURITY - Everyone's Guide to Email, Internet, and Wireless Security
- Author : Tony Bradley
- Language : English
- Published: 2006
- Page : 306
CONTENTS
Foreword . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix
Intro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Part I: Bare Essentials. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapter 1 Basic Windows Security . . . . . . . . . . . . . . . . . 3
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Why Do You Need to Be Secure? . . . . . . . . . . . . . . . . . . . . .4
Why Are You at Risk? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Chapter 2 Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Password Power . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Password Cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Storing Your Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
One Super-Powerful Password . . . . . . . . . . . . . . . . . . . . . . .37
Chapter 3 Viruses, Worms, and Other Malware . . . . . . 41
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Malware Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
The History of Malware . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Chapter 4 Patching . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Patch Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Why Should I Patch? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
How Do I Know What to Patch? . . . . . . . . . . . . . . . . . . . .56
Part II: More Essential Security . . . . . . . . . . . . . . . . . . . 65
Chapter 5 Perimeter Security. . . . . . . . . . . . . . . . . . . . . 67
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68
From Moats and Bridges to Firewalls and Filters . . . . . . . . .68
Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Intrusion Detection and Prevention . . . . . . . . . . . . . . . . . . .80
Chapter 6 E-mail Safety . . . . . . . . . . . . . . . . . . . . . . . . . 85
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
The Evolution of E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . .86
E-mail Security Concerns . . . . . . . . . . . . . . . . . . . . . . . . . .86
Chapter 7 Web Surfing Privacy and Safety . . . . . . . . . 103
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
The Revolutionary World Wide Web . . . . . . . . . . . . . . . .104
Web Security Concerns . . . . . . . . . . . . . . . . . . . . . . . . . .106
Chapter 8 Wireless Network Security . . . . . . . . . . . . . 123
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
The Basics of Wireless Networks . . . . . . . . . . . . . . . . . . . .124
Basic Wireless Network Security Measures . . . . . . . . . . . . .128
Additional Hotspot Security Measures . . . . . . . . . . . . . . . .134
Chapter 9 Spyware and Adware . . . . . . . . . . . . . . . . . 139
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140
What Is Adware? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140
What Is Spyware? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
Getting Rid of Spyware . . . . . . . . . . . . . . . . . . . . . . . . . .145
Part III: Testing and Maintenance . . . . . . . . . . . . . . . . 151
Chapter 10 Keeping Things Secure . . . . . . . . . . . . . . . 153
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154
General PC Maintenance . . . . . . . . . . . . . . . . . . . . . . . . .154
Patches and Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161
Windows XP Security Center . . . . . . . . . . . . . . . . . . . . . .162
Chapter 11 When Disaster Strikes . . . . . . . . . . . . . . . . 165
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166
Check the Event Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . .166
Enable Security Auditing . . . . . . . . . . . . . . . . . . . . . . . . . .167
Review Your Firewall Logs . . . . . . . . . . . . . . . . . . . . . . . .170
Scan Your Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171
Restore Your System . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173
Start from Scratch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .174
Restore Your Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .175
Call In the Pros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .175
Chapter 12 Microsoft Alternatives:
Inside the Linux Desktop . . . . . . . . . . . . . . . . . . . . . . 179
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .180
Common Desktop Environments . . . . . . . . . . . . . . . . . . .180
The X Window System and Window Managers . . . . . . . . .185
E-mail and Personal Information Management Clients . . . .190
Sylpheed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .195
Essential Information . . . . . . . . . . . . . . . . . . . . . . . . . .196
E-mail and PIM Software . . . . . . . . . . . . . . . . . . . . . .196
Migrating Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197
Web Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202
Office Application Suites . . . . . . . . . . . . . . . . . . . . . . . . . .209
Running Windows Applications on Linux . . . . . . . . . . . . .214
Part IV: Security Resources. . . . . . . . . . . . . . . . . . . . . . 219
Appendix A Essential Network Communications . . . . 221Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222
Computer Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222
Communication Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . .223
TCP and UDP Protocols . . . . . . . . . . . . . . . . . . . . . . . . .223
Understanding IP Addresses and DNS . . . . . . . . . . . . . . . .224
Managing IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . .226
Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227
Appendix B Case Study: SOHO
(Five Computers, Printer, Servers, etc.) . . . . . . . . . . . . 229
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .230
Employing a Firewall in a SOHO Environment . . . . . . . . .239
Introducing the SOHO Firewall Case Study . . . . . . . . . . .240
Designing the SOHO Firewall . . . . . . . . . . . . . . . . . . . . .241
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . .251
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . .252
Appendix C Glossary of Technology and Terminology 253
Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
DOWNLOAD HERE
No comments:
Post a Comment