Khóa Học Comptia Security+
Comptia Security+ là một trong 5 chứng chỉ bảo mật danh giá hiện nay, đó là MCSE, Comptia SECURITY+, CEH và CISSP. Trong đó, chứng chỉ CISSP được xếp hạng cao nhất. Hoàn tất khóa học các học viên sẽ làm các bài kiểm tra cuối khóa và nhận chứng chỉ hoàn tất khóa học Security+ của Security365.
Comptia Security+ Bao Gồm 5 Chủ Đề Sau:
Domain 1: Các khái niệm chung về bảo mật (General Security Concepts)
Trong phần này các bạn cần nắm vững các khái niệm về cơ chế kiểm sóat truy cập như RBAC,
MAC, nhận dạng các dạng tấn công thông dụng như DDOS, Sniifer hay xác định những dịch vụ
nào là cần thiết hay không cần thiết cho một hệ thống máy tính.
Domain 2: Bảo Mật đường Truyền – An Tòan Truyền Thông (Comunication Security)
Phần 2 tập trung về các khía cạnh bảo mật thông tin trong quá trình truyền như an tòan thông
tin cho thư điện tử, hay quá trình truy cập từ xa, quá trình truyền và nhận file…
Domain 3: An Tòan Thông Tin Cho Hệ Thống Mạng – Bảo Mật Hệ Thống
Phần 3 tập trung vào các kỹ thuật bảo mật hệ thống như các kỹ năng dò tìm và phát hiện xâm
nhập, nâng cao độ an tòan cho các máy chủ và dịch vụ ..
Domain 4 : Cơ Bản Về Mã Hóa
Phần này trình bày những khái niệm cơ bản về mã hóa đối xứng/ bất đối xứng, công nghệ PKI
hay các thuật tóan mã hóa thông dụng như DES, 3DES…
Domain 5: An Tòan Thông Tin Cho Tổ Chức
Đây là phần cuối cùng của hệ thống Comptia Security +, các bạn cần nắm vững những kiến thức
về an tòan thông tin ở mức vật lý, các cơ chế sao lưu và phục hồi phòng khi diễn ra tình trạng
mất mát thông tin, quản lý quyền hay đánh giá các mức độ thiệt hại khi có sự cố.
Một số trung tâm thường đào tạo theo các tài liệu chính thức về Security+ như của Syngress hay
Sybex thường bám theo 5 chủ đề này để trình bày nên nội dung mang nặng tính lý thuyết, giáo
điều thiếu tính thực tiễn làm cho các học viên khó hiểu, khó nhớ. Vi vậy Security365 sử dụng
giáo án được biên sọan bởi ElemenK về Security+, đây là một giáo trình rất hay và phong phú vì
không những nêu rõ và giải quyết những yêu cầu của 5 module mà còn minh họa một cách khóa
học những kiến thức trên qua các bài Lab hay những ứng dụng cụ thể.
Nội Dung Của Chương Trình Học Comptia Security+
LESSON 1: SECURITY FUNDAMENTALS
A. Security Building Blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Security Goals – The CIA Triad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Security Factors – The Four As . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Access Control Methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Privilege Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B. Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Authentication Factors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
User Name/Password Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Challenge Handshake Authentication Protocol (CHAP) . . . . . . . . . . . .
Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Biometrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Multi-Factor Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mutual Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C. Cryptography Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hashing Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hashing Encryption Algorithms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Symmetric Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Asymmetric Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cipher Types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Symmetric Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Asymmetric Encryption Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Digital Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
D. Security Policy Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Security Policy Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Security Policy Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Common Security Policy Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Security Document Categories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Documentation Handling Measures . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LESSON 2: SECURITY THREATS
A. Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Social Engineering Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hackers, Crackers, and Attackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attacker Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B. Software-Based Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Software Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Port Scanning Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eavesdropping Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP Spoofing Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hijacking Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Replay Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Man-in-the-Middle Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Denial of Service (DoS) Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Distributed Denial of Service (DDoS) Attacks . . . . . . . . . . . . . . . . . . . . . .
Types of DoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Malicious Code Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types of Malicious Code. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Default Security Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Software Exploitation Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types of Software Exploitation Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . .
Misuse of Privilege Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Password Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types of Password Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Backdoor Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C. Hardware-Based Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hardware Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LESSON 3:HARDENING INTERNAL SYSTEMS AND SERVICES
A. Harden Operating Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
System Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
System Vulnerability Categories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hardening. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Security Baselines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
System Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Auditing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Services, NLMs, and Daemons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Service, NLM, and Daemon Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . .
Security Templates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B. Harden Directory Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Directory Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Common Directory Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lightweight Directory Access Protocol (LDAP) . . . . . . . . . . . . . . . . . . . .
Directory Service Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C. Harden DHCP Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dynamic Host Configuration Protocol (DHCP). . . . . . . . . . . . . . . . . . . . .
DHCP Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
D. Harden File and Print Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
File and Print Server Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
The Server Message Block (SMB) Protocol. . . . . . . . . . . . . . . . . . . . . . . . .
SMB Signing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LESSON 4:HARDENING INTERNETWORK DEVICES AND SERVICES
A. Harden Internetwork Connection Devices. . . . . . . . . . . . . . . . . . . . . . . . .
Internetwork Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Unnecessary Network Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Firmware Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internetwork Device Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Demilitarized Zones (DMZs). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Intranets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Extranets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtual LANs (VLANs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Network Address Translation (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Network Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Network Media Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B. Harden DNS and BIND Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS and BIND Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C. HardenWeb Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Web Server Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Web Server Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Web Server Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
D. Harden File Transfer Protocol (FTP) Servers . . . . . . . . . . . . . . . . . . . . . . .
FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FTP Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Secure Shell (SSH). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Secure FTP (SFTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
E. Harden Network News Transfer Protocol (NNTP) Servers . . . . . . . . . . . . . .
NNTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NNTP Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
F. Harden Email Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Email Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pretty Good Privacy (PGP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Secure Multipurpose Internet Mail Extensions (S/MIME) . . . . . . . . . . . . .
G. Harden Conferencing and Messaging Servers . . . . . . . . . . . . . . . . . . . . .
Conferencing and Messaging Vulnerabilities . . . . . . . . . . . . . . . . . . . . .
LESSON 5: SECURINGNETWORK COMMUNICATIONS
A. Protect Network Traffic with IP Security (IPSec). . . . . . . . . . . . . .. . . .
IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPSec Algorithms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPSec Transport Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internet Key Exchange (IKE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Security Associations (SAs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPSec Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Default IPSec Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPSec Policy Rules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B. SecureWireless Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. .
Wireless Protocol Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wireless Protocol Implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wireless Security Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wireless Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C. Harden aWeb Browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
Browser Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internet Explorer Security Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
D. Secure the Remote Access Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remote Access Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Telecommunications Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tunneling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtual Private Networks (VPNs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
VPN Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
VPN Security Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remote Access Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LESSON 6:MANAGING PUBLIC KEY INFRASTRUCTURE (PKI)
A. Install a Certificate Authority (CA) Hierarchy. . . . . . . . . . . . . . . . . . . . . .
Digital Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Certificate Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Public Key Infrastructure (PKI). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PKI Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CA Hierarchies (Trust Models) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
The Root CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Public and Private Roots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Subordinate CAs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Centralized and Decentralized CA Hierarchies. . . . . . . . . . . . . . . . . . . .
B. Harden a Certificate Authority . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . .
Certificate Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Multiple and Dual Key Pairs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
The Certificate Life Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CA Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C. Back Up a CA. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
D. Restore a CA. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LESSON 7:MANAGING CERTIFICATES
A. Enroll Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . .
The Certificate Enrollment Process. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B. Secure Network Traffic by Using Certificates. . . . . . . . . . . . . . . . . . . ..
Secure Sockets Layer (SSL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Transport Layer Security (TLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C. Renew Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . .
D. Revoke Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . .
Certificate Revocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
The Certificate Revocation List (CRL) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
E. Back Up Certificates and Private Keys. . . . . . . . . . . . . . . . . .. . . . . .
Private Key Protection Methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
F. Restore Certificates and Private Keys. . . . . . . . . . . . . . . . . . . . . . . . .
Private Key Restoration Methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Private Key Replacement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LESSON 8: ENFORCINGORGANIZATIONAL SECURITY POLICIES
A. Enforce Corporate Security Policy Compliance . . . . . . . . . . . . . . . . . . .
Risk Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B. Enforce Legal Compliance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. .
Legal Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Forensic Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Human Resources (HR) Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C. Enforce Physical Security Compliance. . . . . . . . . . . . . . . . . . . . . . . . . . .
Physical Security Measures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Storage Media Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Business Continuity Plans (BCPs). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Disaster Recovery Plans (DRPs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Service Level Agreements (SLAs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alternate Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Secure Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Backup Storage Locations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
D. Educate Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .
The Employee Education Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
User Security Responsibilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LESSON 9:MONITORING THE SECURITY INFRASTRUCTURE
A. Scan for Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . .
The Hacking Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ethical Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Security Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types of Vulnerability Scans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Port Ranges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B. Monitor for Intruders. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . .
Intrusion Detection Systems (IDSs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Host, Network, and Application-based IDS . . . . . . . . . . . . . . . . . . . . . . .
Passive and Active IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Signature and Anomaly IDS Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C. Set Up a Honeypot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. .
Honeypots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types of Honeypots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
D. Respond to Security Incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Incident Response Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .