Tải bản đầy đủ (.pdf) (444 trang)

microsoft encyclopedia of security

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (10.45 MB, 444 trang )

A01C618771.fm day, July 8, 2003 TuesPage 1 3:25 PM
PUBLISHED BY
Microsoft Press
A Division of Microsoft Corporation
One Microsoft Way
Redmond, Washington 98052-6399
Copyright © 2003 by Mitch Tulloch
All rights reserved. No part of the contents of this book may be reproduced or transmitted in any form
or by any means without the written permission of the publisher.
Library of Congress Cataloging-in-Publication Data
Tulloch, Mitch.
Microsoft Encyclopedia of Security / Mitch Tulloch.
p. cm.
ISBN 0-7356-1877-1
1. Computer security Encyclopedias 2. Computer networks Security measures
Encyclopedias. I. Title.
QA76.9.A25T85 2003
005.'8'03 dc21 2003051323
Printed and bound in the United States of America.
1 2 3 4 5 6 7 8 9 QWT 8 7 6 5 4 3
Distributed in Canada by H.B. Fenn and Company Ltd.
A CIP catalogue record for this book is available from the British Library.
Microsoft Press books are available through booksellers and distributors worldwide. For further informa-
tion about international editions, contact your local Microsoft Corporation office or contact Microsoft
Press International directly at fax (425) 936-7329. Visit our Web site at www.microsoft.com/mspress.
Send comments to
Active Directory, ActiveX, Authenticode, BackOffice, Hotmail, Microsoft, Microsoft Press, MS-DOS,
MSDN, MSN, Windows, Windows NT, and Windows Server are either registered trademarks or trade-
marks of Microsoft Corporation in the United States and/or other countries. Other product and company
names mentioned herein may be the trademarks of their respective owners.
The example companies, organizations, products, domain names, e-mail addresses, logos, people, places,


and events depicted herein are fictitious. No association with any real company, organization, product,
domain name, e-mail address, logo, person, place, or event is intended or should be inferred.
Acquisitions Editor: Jeff Koch
Project Editor: Sandra Haynes
Body Part No. X09-45918
Dedicated to Neil Salkind, my agent and friend

Contents-
Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
What Is Computer Security?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Threats and Vulnerabilities
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Standards and Protocols
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Hacking and Cracking
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Tools and Procedures
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv
Organizations and Certifications
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv
Cryptography
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv
Legal Issues
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Who This Work Is For
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
How This Work Is Organized
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi

Disclaimer
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii
Comments and Questions
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii
Alphabetical Reference of Terms
Numbers
3DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
802.1x
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
A
A5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
AAA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
acceptable use policy (AUP)
. . . . . . . . . . . . . . . . . . . 5
access
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
access control
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
access control entry (ACE)
. . . . . . . . . . . . . . . . . . . . 7
access control list (ACL)
. . . . . . . . . . . . . . . . . . . . . . 7
access list
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
access mask
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
access token
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
account lockout

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
account lockout policy
. . . . . . . . . . . . . . . . . . . . . . 10
account policy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ACE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
802.11i
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2600
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
ACK storm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ACL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
AclDiag
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
ACPA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
ACSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
ACSAC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Active Directory
. . . . . . . . . . . . . . . . . . . . . . . . . . . 11
adaptive proxy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Adaptive Security
Algorithm (ASA) . . . . . . . . . . . . . . . . . . . . . . . 12
address-based authentication
. . . . . . . . . . . . . . . . . . 12

address munging
. . . . . . . . . . . . . . . . . . . . . . . . . . . 13
address spoofing
. . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Administrator
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
v
Contents
Admintool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
admnlock
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
ADMw0rm
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Advanced Encryption
Standard (AES) . . . . . . . . . . . . . . . . . . . . . . . . 14
Advanced Security Audit Trail Analysis on UNIX
(ASAX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Advanced Transaction Look-up and Signaling
(ATLAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
advisory
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
adware
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
AES
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
AH
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
AKE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
alert

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
alert flooding
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Amap
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
amplification attack
. . . . . . . . . . . . . . . . . . . . . . . . . 18
Annual Computer Security Applications Conference
(ACSAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
anomaly-based IDS
. . . . . . . . . . . . . . . . . . . . . . . . . 18
anonymous access
. . . . . . . . . . . . . . . . . . . . . . . . . . 19
anonymous proxy
. . . . . . . . . . . . . . . . . . . . . . . . . . 19
anonymous Web browsing
. . . . . . . . . . . . . . . . . . . 19
Anticybersquatting Consumer Protection
Act (ACPA) . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
AntiSniff
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
antivirus software
. . . . . . . . . . . . . . . . . . . . . . . . . . 20
application-level gateway
. . . . . . . . . . . . . . . . . . . . 20
application-level proxy
. . . . . . . . . . . . . . . . . . . . . . 21
application protection system (APS)
. . . . . . . . . . . . 21
Application Security Tool (AppSec)

. . . . . . . . . . . . 21
Applications as Services (Srvany)
. . . . . . . . . . . . . . 21
Applied Computer Security Associates (ACSA)
. . 22
AppSec
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
APS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Apsend
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
APSR
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
B
backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Back Orifice
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Back Orifice 2000 (BO2K)
. . . . . . . . . . . . . . . . . . . 36
backup authority
. . . . . . . . . . . . . . . . . . . . . . . . . . . 37
arbitrary code execution attack . . . . . . . . . . . . . . . . 23
Argus
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
ARP cache poisoning
. . . . . . . . . . . . . . . . . . . . . . . 23
ARP redirection
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
ARP spoofing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Arpwatch
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
AS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
ASA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
ASAX
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
ASP.NET Forms authentication
. . . . . . . . . . . . . . . 25
assets
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
asymmetric key algorithm
. . . . . . . . . . . . . . . . . . . . 25
ATLAS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
ATR string
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
attack map
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
auditing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
audit log
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Auditpol
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
audit policy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

audit trail
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Augmented Key Exchange (AKE)
. . . . . . . . . . . . . 30
AUP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
AusCERT
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Australian Computer Emergency Response
Team (AusCERT) . . . . . . . . . . . . . . . . . . . . . . 31
authentication
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Authentication, Authorization, and
Accounting (AAA) . . . . . . . . . . . . . . . . . . . . . 32
Authentication Header (AH)
. . . . . . . . . . . . . . . . . . 32
authentication package
. . . . . . . . . . . . . . . . . . . . . . 33
authentication server (AS)
. . . . . . . . . . . . . . . . . . . . 33
Authenticode
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
authorization
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
authorization creep
. . . . . . . . . . . . . . . . . . . . . . . . . 34
autologon
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
autorooter
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

backup plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Badtrans.B
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
bandwidth consumption attack
. . . . . . . . . . . . . . . . 38
banner grabbing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
vi
Contents
base content type . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Basic authentication
. . . . . . . . . . . . . . . . . . . . . . . . 38
Basic Encoding Rules (BER)
. . . . . . . . . . . . . . . . . 39
Bastille
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
bastion host
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
BBBOnLine
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
behavior-blocking software
. . . . . . . . . . . . . . . . . . . 40
BER
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
biometric identification
. . . . . . . . . . . . . . . . . . . . . . 41
BIOS cracking
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
black hat
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Black Hat Briefings
. . . . . . . . . . . . . . . . . . . . . . . . . 43
blackholing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
BLOB
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
block cipher
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
CA certificate
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
CA hierarchy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
cache poisoning
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
callback
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Canadian Centre for Information Technology
Security (CCITS) . . . . . . . . . . . . . . . . . . . . . . . 50
canonicalization error
. . . . . . . . . . . . . . . . . . . . . . . 50
CAPI
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CAPICOM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Carnivore
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CAS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CAST

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CBC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CCA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CCITS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
cDc
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Center for Education and Research in Information
Assurance and Security (CERIAS) . . . . . . . . . 52
Center for Internet Security (CIS)
. . . . . . . . . . . . . . 52
CERIAS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
CERT/CC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
CERT Coordination Center (CERT/CC)
. . . . . . . . . 52
certificate
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
certificate authority (CA)
. . . . . . . . . . . . . . . . . . . . 53
certificate-based authentication
. . . . . . . . . . . . . . . . 53
Certificate Information Systems Auditor (CISA)
. . 54
Blowfish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
BO2K
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

boink attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
bonk attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Brown Orifice
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
BRP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
brute-force attack
. . . . . . . . . . . . . . . . . . . . . . . . . . 46
bucket brigade attack
. . . . . . . . . . . . . . . . . . . . . . . . 46
buffer overflow
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
buffer overrun
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Bugtraq
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
bulk encryption key
. . . . . . . . . . . . . . . . . . . . . . . . . 47
business continuity plan
. . . . . . . . . . . . . . . . . . . . . 47
business resumption plan (BRP)
. . . . . . . . . . . . . . . 47
certificate request . . . . . . . . . . . . . . . . . . . . . . . . . . 54
certificate revocation list (CRL)
. . . . . . . . . . . . . . . 54
certificate server
. . . . . . . . . . . . . . . . . . . . . . . . . . . 54
certificate store

. . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
certificate trust list (CTL)
. . . . . . . . . . . . . . . . . . . . 55
Certified Information Systems Security
Professional (CISSP) . . . . . . . . . . . . . . . . . . . . 55
CFB
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
chaining mode
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Challenge Handshake Authentication
Protocol (CHAP) . . . . . . . . . . . . . . . . . . . . . . . 56
challenge response authentication
. . . . . . . . . . . . . . 56
CHAP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Chernobyl
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
chief security officer (CSO)
. . . . . . . . . . . . . . . . . . 57
chosen ciphertext attack
. . . . . . . . . . . . . . . . . . . . . 58
chosen plaintext attack
. . . . . . . . . . . . . . . . . . . . . . 58
chroot jail
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
CIAC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
cipher
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
cipher block chaining (CBC)

. . . . . . . . . . . . . . . . . 59
cipher feedback (CFB)
. . . . . . . . . . . . . . . . . . . . . . 59
cipher mode
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
ciphertext
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
ciphertext-only attack
. . . . . . . . . . . . . . . . . . . . . . . 60
CIS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
CISA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
vii
C
Contents
CISSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
cleartext
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
clogging attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
code access permissions
. . . . . . . . . . . . . . . . . . . . . 61
code access security (CAS)
. . . . . . . . . . . . . . . . . . . 61
CodeRed
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
code signing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Common Criteria & Methodology for Information

Technology Security Evaluation . . . . . . . . . . . 62
Common Cryptographic Architecture (CCA)
. . . . . 63
Common Vulnerabilities and Exposures (CVE)
. . . 63
compromised system
. . . . . . . . . . . . . . . . . . . . . . . . 63
computer forensics
. . . . . . . . . . . . . . . . . . . . . . . . . 64
Computer Incident Advisory Capability (CIAC)
. . 64
Computer Security Division (CSD)
. . . . . . . . . . . . 65
computer security incident response team
(CSIRT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Computer Security Institute (CSI)
. . . . . . . . . . . . . 65
confidentiality
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
confidentiality agreement
. . . . . . . . . . . . . . . . . . . . 66
consensus baseline security settings
. . . . . . . . . . . . 66
cookie poisoning
. . . . . . . . . . . . . . . . . . . . . . . . . . . 67
covert channel
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
cracking
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
D

DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
DACL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Data Encryption Algorithm (DEA)
. . . . . . . . . . . . . 75
Data Encryption Standard (DES)
. . . . . . . . . . . . . . 75
data integrity
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Data Protection API (DPAPI)
. . . . . . . . . . . . . . . . . 76
DCS-1000
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
DDoS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
DEA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
decryption
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Defcon
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
defense in depth
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
demilitarized zone (DMZ)
. . . . . . . . . . . . . . . . . . . . 78
denial of service (DoS)
. . . . . . . . . . . . . . . . . . . . . . 79
Department of Defense Information Technology
Security Certification and Accreditation
Process (DITSCAP) . . . . . . . . . . . . . . . . . . . . . 80

DES
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
CRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
credentials
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
CRL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
cross-realm authentication
. . . . . . . . . . . . . . . . . . . 69
cross-site scripting (CSS)
. . . . . . . . . . . . . . . . . . . . 69
cryptanalysis
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
CryptoAPI (CAPI)
. . . . . . . . . . . . . . . . . . . . . . . . . 70
cryptographic hash function
. . . . . . . . . . . . . . . . . . 71
cryptographic service provider (CSP)
. . . . . . . . . . . 71
cryptography
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
cryptology
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
cryptosystem
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSI
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSIRT

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSO
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CTL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Cult of the Dead Cow (cDc)
. . . . . . . . . . . . . . . . . . 73
CVE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
cybercrime
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
cyclical redundancy check (CRC)
. . . . . . . . . . . . . . 73
DESX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
DH
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
dictionary attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Diffie-Hellman (DH)
. . . . . . . . . . . . . . . . . . . . . . . . 81
diffing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Digest authentication
. . . . . . . . . . . . . . . . . . . . . . . . 82
DigiCrime
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

digital certificate
. . . . . . . . . . . . . . . . . . . . . . . . . . . 83
digital fingerprinting
. . . . . . . . . . . . . . . . . . . . . . . . 83
digital forensics
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Digital Millennium Copyright Act (DMCA)
. . . . . 84
Digital Rights Management (DRM)
. . . . . . . . . . . . 84
digital signature
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Digital Signature Algorithm (DSA)
. . . . . . . . . . . . 86
Digital Signature Standard (DSS)
. . . . . . . . . . . . . . 86
digital watermarking
. . . . . . . . . . . . . . . . . . . . . . . . 87
disaster recovery plan (DRP)
. . . . . . . . . . . . . . . . . 87
discretionary access control (DAC)
. . . . . . . . . . . . . 88
viii
Contents
discretionary access control list (DACL) . . . . . . . . 88
distributed denial of service (DDoS)
. . . . . . . . . . . . 89
DITSCAP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
DMCA

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
DMZ
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
DNS cache poisoning
. . . . . . . . . . . . . . . . . . . . . . . 91
DNS spoofing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
DoS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
dot bug vulnerability
. . . . . . . . . . . . . . . . . . . . . . . . 91
E
EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
EAP-TLS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
EAP-TTLS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
eavesdropping
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
ECB
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
ECC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
ECDSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
EFS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
egress filtering
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
EICAR

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
EKE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Electronic Codebook (ECB)
. . . . . . . . . . . . . . . . . . 98
Electronic Privacy Information Center (EPIC)
. . . . 98
Electronic Signatures in Global and National
Commerce (E-SIGN) Act . . . . . . . . . . . . . . . . 98
elevation of privileges (EoP)
. . . . . . . . . . . . . . . . . . 99
El Gamal
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
elliptic curve cryptography (ECC)
. . . . . . . . . . . . . 99
Elliptic Curve Digital Signature
Algorithm (ECDSA) . . . . . . . . . . . . . . . . . . . 100
Encapsulating Security Payload (ESP)
. . . . . . . . . 100
Encrypted Key Exchange (EKE)
. . . . . . . . . . . . . . 100
F
Fair Information Practices (FIP) . . . . . . . . . . . . . . 109
false negative
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
false positive
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
fast packet keying
. . . . . . . . . . . . . . . . . . . . . . . . . 110
FedCIRC

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Federal Computer Incident Response Center
(FedCIRC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Federal Information Processing Standard (FIPS) . 111
DPAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
DRM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
DRP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
DSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Dsniff
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
DSS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
dynamic packet filtering
. . . . . . . . . . . . . . . . . . . . . 92
dynamic proxy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Encrypting File System (EFS) . . . . . . . . . . . . . . . 101
encryption
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
encryption algorithm
. . . . . . . . . . . . . . . . . . . . . . . 101
end-to-end encryption
. . . . . . . . . . . . . . . . . . . . . . 102
ENUM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
enumeration
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

EoP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
EPIC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
E-SIGN Act
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
ESP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
/etc/passwd
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Ethereal
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
European Institute of Computer Anti-Virus
Research (EICAR) . . . . . . . . . . . . . . . . . . . . . 105
event logs
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
exploit
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
exposure
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Extensible Authentication Protocol (EAP)
. . . . . . 106
Extensible Authentication Protocol–Transport Layer
Security (EAP-TLS) . . . . . . . . . . . . . . . . . . . 107
Extensible Authentication Protocol–Tunneled
Transport Layer Security (EAP-TTLS) . . . . . 107
Federal Information Technology Security
Assessment Framework (FITSAF) . . . . . . . . 111
file integrity checker
. . . . . . . . . . . . . . . . . . . . . . . 111

File Signature Verification (FSV)
. . . . . . . . . . . . . 112
file slack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
file system traversal attack
. . . . . . . . . . . . . . . . . . 113
filter
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Finger
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
ix
Contents
fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
FIP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
FIPS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
firewall
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
FIRST
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
FITSAF
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
footprinting
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
FORTEZZA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
G
GetAdmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
GIAC

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Global Information Assurance
Certification (GIAC) . . . . . . . . . . . . . . . . . . . 121
GnuPG
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
GNU Privacy Guard (GnuPG)
. . . . . . . . . . . . . . . 122
H
hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Hackers On Planet Earth (HOPE)
. . . . . . . . . . . . . 125
hacking
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
hacktivism
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
hardening
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
hardware security module (HSM)
. . . . . . . . . . . . . 127
hash
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
hashing algorithm
. . . . . . . . . . . . . . . . . . . . . . . . . 128
hash-based message authentication code (HMAC) 129
headless server
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
hex editor
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
hex encoding URL attack
. . . . . . . . . . . . . . . . . . . 130

HFNetChk
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
hidden file
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
HIDS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
hierarchy of trust
. . . . . . . . . . . . . . . . . . . . . . . . . . 131
IA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
IASE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
IATF
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
ICMP attacks
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
ICMP enumeration
. . . . . . . . . . . . . . . . . . . . . . . . 137
ICMP fingerprinting
. . . . . . . . . . . . . . . . . . . . . . . 138
ICMP flood
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
ICMP sweep
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Forum of Incident Response and Security
Teams (FIRST) . . . . . . . . . . . . . . . . . . . . . . . 117
Fping
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Fpipe
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Fport

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
fragmentation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
FSV
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
FTP bounce attack
. . . . . . . . . . . . . . . . . . . . . . . . . 119
Goner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Good Times
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
gray hat
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Group Policy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
guest account
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
HMAC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
hoax
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Honeynet Project
. . . . . . . . . . . . . . . . . . . . . . . . . . 132
honeypot
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
HOPE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
host-based IDS
. . . . . . . . . . . . . . . . . . . . . . . . . . . 133
host-based intrusion detection system (HIDS)

. . . 133
host-based security
. . . . . . . . . . . . . . . . . . . . . . . . 134
hotfix
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Hping
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
HSM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
.htaccess
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
HTTPS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
hybrid attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
ICMP Traceback (itrace) . . . . . . . . . . . . . . . . . . . . 138
ICMP tunneling
. . . . . . . . . . . . . . . . . . . . . . . . . . . 138
IDEA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
identity theft
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
idle host scan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
IDS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
IIS Lockdown Tool
. . . . . . . . . . . . . . . . . . . . . . . . 141
IKE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

x
I
Contents
IKEv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
ILOVEYOU
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
impersonation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
incident
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
incident response
. . . . . . . . . . . . . . . . . . . . . . . . . . 142
incident response team
. . . . . . . . . . . . . . . . . . . . . 142
infection
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
information assurance (IA)
. . . . . . . . . . . . . . . . . . 143
Information Assurance Support
Environment (IASE) . . . . . . . . . . . . . . . . . . . 143
Information Assurance Technical
Framework (IATF) . . . . . . . . . . . . . . . . . . . . . 143
information leakage
. . . . . . . . . . . . . . . . . . . . . . . . 144
Information Systems Audit and Control
Association (ISACA) . . . . . . . . . . . . . . . . . . . 144
Information Systems Security Association (ISSA) 145
Information Technology Security Evaluation
Criteria (ITSEC) . . . . . . . . . . . . . . . . . . . . . . 145
infosec

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
InfraGard
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
ingress filtering
. . . . . . . . . . . . . . . . . . . . . . . . . . . 146
initialization vector
. . . . . . . . . . . . . . . . . . . . . . . . 146
input validation attack
. . . . . . . . . . . . . . . . . . . . . . 146
insider attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
integrity
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
International Data Encryption Algorithm (IDEA) 147
J
JFK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Jill
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
John the Ripper
. . . . . . . . . . . . . . . . . . . . . . . . . . . 157
K
KDC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Kensington security slot
. . . . . . . . . . . . . . . . . . . . 159
Kerberos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Kerberos policy
. . . . . . . . . . . . . . . . . . . . . . . . . . . 160
key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

key distribution center (KDC)
. . . . . . . . . . . . . . . . 161
keyed hash
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
keyed-hash message authentication code
. . . . . . . 162
key escrow
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
key exchange
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
International Information Systems Security
Certification Consortium (ISC)
2
. . . . . . . . . . 148
Internet Key Exchange (IKE)
. . . . . . . . . . . . . . . . 148
Internet Key Exchange version 2 (IKEv2)
. . . . . . 149
Internet Protocol Security (IPSec)
. . . . . . . . . . . . 149
Internet Security and Acceleration (ISA) Server . 150
intrusion
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
intrusion detection system (IDS)
. . . . . . . . . . . . . . 150
intrusion prevention system (IPS)
. . . . . . . . . . . . . 152
IP address–based authentication
. . . . . . . . . . . . . . 152
IP address restriction

. . . . . . . . . . . . . . . . . . . . . . . 152
IP address spoofing
. . . . . . . . . . . . . . . . . . . . . . . . 153
IP fragmentation attack
. . . . . . . . . . . . . . . . . . . . . 153
Iplog
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
IPS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
IPSec
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
IPSec filter
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
IPSec policy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
IP spoofing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
ISACA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
ISA Server
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
(ISC)
2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
island-hopping
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
ISO 17799
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
ISSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

itrace
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
ITSEC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Jolt2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Juggernaut
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Just Fast Keying (JFK)
. . . . . . . . . . . . . . . . . . . . . 158
key management . . . . . . . . . . . . . . . . . . . . . . . . . . 164
key pair
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
key recovery
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
key ring
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
key rollover
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
key search attack
. . . . . . . . . . . . . . . . . . . . . . . . . . 165
keyspace
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
keystroke logger
. . . . . . . . . . . . . . . . . . . . . . . . . . 166
klaxon
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Klez
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
xi
Contents

Knark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
known plaintext attack
. . . . . . . . . . . . . . . . . . . . . 167
L
L0phtCrack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
L2TP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
LaGrande Technology (LT)
. . . . . . . . . . . . . . . . . . 169
LAND attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
LAN Manager authentication
. . . . . . . . . . . . . . . . 170
LANMAN authentication
. . . . . . . . . . . . . . . . . . . 170
Layer 2 Tunneling Protocol (L2TP)
. . . . . . . . . . . 171
LEAP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
least privilege
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
LFM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Liberty Alliance Project
. . . . . . . . . . . . . . . . . . . . 172
Lightweight Extensible Authentication
Protocol (LEAP) . . . . . . . . . . . . . . . . . . . . . . 172
Linsniff
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
listening port

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
LM authentication
. . . . . . . . . . . . . . . . . . . . . . . . . 174
local attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
local exploit
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
locally unique identifier (LUID)
. . . . . . . . . . . . . . 175
local registration authority (LRA)
. . . . . . . . . . . . . 175
Local Security Authority (LSA)
. . . . . . . . . . . . . . 176
local security policy
. . . . . . . . . . . . . . . . . . . . . . . 176
M
MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
MAC duplication
. . . . . . . . . . . . . . . . . . . . . . . . . . 181
MAC flooding
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
MAC spoofing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
macro virus
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Mafia Boy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
mail bombing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
mail relaying

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
malformed packet attack
. . . . . . . . . . . . . . . . . . . . 183
malformed URL attack
. . . . . . . . . . . . . . . . . . . . . 184
malicious code
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
malware
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
managed security service provider (MSSP)
. . . . . 185
mandatory access control (MAC)
. . . . . . . . . . . . . 185
man-in-the-middle (MITM) attack
. . . . . . . . . . . . 186
master key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
KryptoKnight . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
locking down . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
log analysis software
. . . . . . . . . . . . . . . . . . . . . . . 176
log cleaning
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
log file monitor (LFM)
. . . . . . . . . . . . . . . . . . . . . 177
logic bomb
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Loginlog
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
logon

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
logon identifier
. . . . . . . . . . . . . . . . . . . . . . . . . . . 178
logon session
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
logon SID
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Loki
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
LoveLetter
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
LRA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
LSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Lsadump2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
LSA Secrets
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Lsof
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
LT
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
LUCIFER
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
LUID
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Luring attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
MBSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

MCSA: Security
. . . . . . . . . . . . . . . . . . . . . . . . . . 188
MCSE: Security
. . . . . . . . . . . . . . . . . . . . . . . . . . 188
MD2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
MD4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
MD5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
meet-in-the-middle attack
. . . . . . . . . . . . . . . . . . . 188
Melissa
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
message
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
message authentication code (MAC)
. . . . . . . . . . 190
message digest (MD)
. . . . . . . . . . . . . . . . . . . . . . . 191
message digest 2 (MD2)
. . . . . . . . . . . . . . . . . . . . 191
message digest 4 (MD4)
. . . . . . . . . . . . . . . . . . . . 191
message digest 5 (MD5)
. . . . . . . . . . . . . . . . . . . . 192
message integrity code (MIC)
. . . . . . . . . . . . . . . . 192
MIC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

xii
Contents
Microsoft Baseline Security Analyzer (MBSA) . . 192
Microsoft Certified Systems Administrator
(MCSA): Security . . . . . . . . . . . . . . . . . . . . . 193
Microsoft Certified Systems Engineer
(MCSE): Security . . . . . . . . . . . . . . . . . . . . . 193
Microsoft Challenge Handshake Authentication
Protocol (MS-CHAP) . . . . . . . . . . . . . . . . . . 194
Microsoft Personal Security Analyzer (MPSA)
. . 195
Microsoft Security & Privacy
. . . . . . . . . . . . . . . . 195
Microsoft Security Notification Service
. . . . . . . . 195
Microsoft Security Response Center (MSRC)
. . . 196
Microsoft Security Toolkit
. . . . . . . . . . . . . . . . . . 196
N
NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
National Computer Security Center (NCSC)
. . . . 201
National Fraud Information Center (NFIC)
. . . . . 201
National Information Assurance Certification and
Accreditation Process (NIACAP) . . . . . . . . . 202
National Information Assurance
Partnership (NIAP) . . . . . . . . . . . . . . . . . . . . 203
National INFOSEC Education & Training

Program (NIETP) . . . . . . . . . . . . . . . . . . . . . 203
National Infrastructure Protection Center (NIPC) 203
National Institute of Standards and
Technology (NIST) . . . . . . . . . . . . . . . . . . . . 204
National Security Agency (NSA)
. . . . . . . . . . . . . 204
National Strategy to Secure Cyberspace
. . . . . . . . 205
National Telecommunications and Information
Administration (NTIA) . . . . . . . . . . . . . . . . . 206
Nbtscan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Nbtstat
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
NCSC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Nessus
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Netbus
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Netcat
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
.NET Passport
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Netstat
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
network address translation (NAT)
. . . . . . . . . . . . 209
network-based intrusion detection system
(NIDS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

network-based security
. . . . . . . . . . . . . . . . . . . . . 210
network logon
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Microsoft Security Update . . . . . . . . . . . . . . . . . . 197
Microsoft Strategic Technology Protection
Program (STPP) . . . . . . . . . . . . . . . . . . . . . . . 197
Microsoft TechNet Security
. . . . . . . . . . . . . . . . . 197
MITM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
Morris worm
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
MPSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
MS-CHAP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
MSRC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
MSSP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Mstream
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
mutual authentication
. . . . . . . . . . . . . . . . . . . . . . 199
network mapper . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
network monitor
. . . . . . . . . . . . . . . . . . . . . . . . . . 211
network monitoring
. . . . . . . . . . . . . . . . . . . . . . . . 211

Network Security Hotfix Checker
. . . . . . . . . . . . . 212
Newtear
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Next-Generation Secure Computing Base
for Windows . . . . . . . . . . . . . . . . . . . . . . . . . 212
NFIC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Ngrep
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
NIACAP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
NIAP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
NIDS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
NIETP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Nimda
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
NIPC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
NIST
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Nmap
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
nonce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
nonrepudiation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

notice
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Npasswd
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
NSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Nslookup
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
NTBugtraq
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
NTFS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
NTIA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
NTLM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Ntrights
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
null session attack
. . . . . . . . . . . . . . . . . . . . . . . . . 219
xiii
Contents
O
OAKLEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
obscurity
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
OCSP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
OCTAVE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

OFB
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
one-time pad (OTP)
. . . . . . . . . . . . . . . . . . . . . . . . 222
one-time password (OTP)
. . . . . . . . . . . . . . . . . . . 222
one-way authentication
. . . . . . . . . . . . . . . . . . . . . 222
one-way encryption algorithm
. . . . . . . . . . . . . . . 223
one-way function
. . . . . . . . . . . . . . . . . . . . . . . . . . 223
Onion Routing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Online Certificate Status Protocol (OCSP)
. . . . . . 224
Online Personal Privacy Protection Act
. . . . . . . . 224
onward transfer
. . . . . . . . . . . . . . . . . . . . . . . . . . . 225
P
P3P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
packet filtering
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
packet modification
. . . . . . . . . . . . . . . . . . . . . . . . 233
packet replay
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
packet sniffer
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

padding
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Palladium
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
PAM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
PAP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
parking lot attack
. . . . . . . . . . . . . . . . . . . . . . . . . . 234
Passfilt.dll
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
passive attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
passphrase
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Passport
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Passprop
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
password
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Password Authentication Protocol (PAP)
. . . . . . . 236
password-based encryption (PBE)
. . . . . . . . . . . . 236
password cracking
. . . . . . . . . . . . . . . . . . . . . . . . . 237
password grinding
. . . . . . . . . . . . . . . . . . . . . . . . . 238

password hash
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
password policy
. . . . . . . . . . . . . . . . . . . . . . . . . . . 238
password recovery
. . . . . . . . . . . . . . . . . . . . . . . . . 238
password shadowing
. . . . . . . . . . . . . . . . . . . . . . . 239
patch
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
PBE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
PCBC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
OpenHack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
open mail relay
. . . . . . . . . . . . . . . . . . . . . . . . . . . 225
OpenPGP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
OpenSSH
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
OpenSSL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
open system
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Orange Book
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
opt in
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
opt out

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
OTP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Outlook E-mail Security Update
. . . . . . . . . . . . . . 227
out-of-band management
. . . . . . . . . . . . . . . . . . . 228
output feedback mode (OFB)
. . . . . . . . . . . . . . . . 228
overt channel
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
PCT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
PEAP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Peekabooty Project
. . . . . . . . . . . . . . . . . . . . . . . . 240
PEM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
penetration testing
. . . . . . . . . . . . . . . . . . . . . . . . . 241
perfect forward secrecy (PFS)
. . . . . . . . . . . . . . . . 241
perimeter network
. . . . . . . . . . . . . . . . . . . . . . . . . 242
permissions
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
personal data
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
personal identification device (PID)
. . . . . . . . . . . 242

personal identification number (PIN)
. . . . . . . . . . 243
personal information
. . . . . . . . . . . . . . . . . . . . . . . 243
personally identifiable information (PII)
. . . . . . . . 243
PFS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
PGP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
phishing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Phrack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
phreaking
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
physical security
. . . . . . . . . . . . . . . . . . . . . . . . . . 244
PIC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
PID
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
PII
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
pilfering
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
PIN
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
ping
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

ping flood
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
ping of death
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
xiv
Contents
ping sweep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
PKCS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
PKCS #7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
PKI
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
PKINIT
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
PKIX
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
plaintext
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
plaintext cipher block chaining (PCBC)
. . . . . . . . 248
Platform for Privacy Preferences (P3P)
. . . . . . . . 248
playback
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
pluggable authentication module (PAM)
. . . . . . . 248
Point-to-Point Tunneling Protocol (PPTP)
. . . . . . 249
port flooding

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
port forwarding
. . . . . . . . . . . . . . . . . . . . . . . . . . . 249
port numbers
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
port redirection
. . . . . . . . . . . . . . . . . . . . . . . . . . . 251
port scanning
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
PPTP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Pre-IKE Credential (PIC)
. . . . . . . . . . . . . . . . . . . 252
Pretty Good Privacy (PGP)
. . . . . . . . . . . . . . . . . . 253
principal
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
privacy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Privacy Enhanced Mail (PEM)
. . . . . . . . . . . . . . . 254
privacy policy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Q
Qchain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
QFE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Qfecheck
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
R

RA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
race condition
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
RADIUS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
RAM slack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
RAT
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
RBAC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
RC2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
RC4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
RC5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
RC6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
realm
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
recognizable plaintext attack
. . . . . . . . . . . . . . . . . 267
reconnaissance
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
privacy statement . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Private Communication Technology (PCT)
. . . . . 255
private key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

private key encryption
. . . . . . . . . . . . . . . . . . . . . . 255
privilege escalation
. . . . . . . . . . . . . . . . . . . . . . . . 255
privileges
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
PRNG
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
process table attack
. . . . . . . . . . . . . . . . . . . . . . . . 256
promiscuous mode
. . . . . . . . . . . . . . . . . . . . . . . . 256
Protected Extensible Authentication
Protocol (PEAP) . . . . . . . . . . . . . . . . . . . . . . 256
protocol analyzer
. . . . . . . . . . . . . . . . . . . . . . . . . . 256
pseudorandom number generator (PRNG)
. . . . . . 257
public key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
public key cryptography
. . . . . . . . . . . . . . . . . . . . 258
public key cryptography standards (PKCS)
. . . . . 259
public key encryption
. . . . . . . . . . . . . . . . . . . . . . 259
Public Key Infrastructure (PKI)
. . . . . . . . . . . . . . 259
Public-Key Infrastructure (X.509) (PKIX)
. . . . . . 260

Publius Project
. . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Pulist
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Pwdump
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
PWL file
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Queso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Quick Fix Engineering (QFE)
. . . . . . . . . . . . . . . . 264
recovery agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Recovery Console
. . . . . . . . . . . . . . . . . . . . . . . . . 268
reflection attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Regdmp
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
registration authority (RA)
. . . . . . . . . . . . . . . . . . 269
regression testing
. . . . . . . . . . . . . . . . . . . . . . . . . . 270
remote administration tool (RAT)
. . . . . . . . . . . . . 270
Remote Authentication Dial-In User Service
(RADIUS) . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
replay attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
repudiation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

resource exhaustion attack
. . . . . . . . . . . . . . . . . . 271
restrictive shell
. . . . . . . . . . . . . . . . . . . . . . . . . . . 272
xv
Contents
reverse Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
reversible encryption
. . . . . . . . . . . . . . . . . . . . . . . 272
Rexec
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
.rhosts
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
rights
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Rijndael
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Rinetd
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
RIP spoofing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
risk assessment
. . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Rivest-Shamir-Adleman (RSA)
. . . . . . . . . . . . . . 279
Rlogin
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Rnmap
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
role-based access control (RBAC)

. . . . . . . . . . . . 281
role-based authorization
. . . . . . . . . . . . . . . . . . . . 281
S
SACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
sacrificial lamb
. . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Sadmind
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Safe Harbor Agreement
. . . . . . . . . . . . . . . . . . . . . 290
Safe Harbor Principles
. . . . . . . . . . . . . . . . . . . . . 290
SAINT
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
salt
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
SAM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
SAML
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Sam Spade
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
sandbox
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Sandwich Test
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
sanitized name
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
SANS Institute

. . . . . . . . . . . . . . . . . . . . . . . . . . . 292
SARA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
SAS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
SATAN
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
scanning
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
screened subnet
. . . . . . . . . . . . . . . . . . . . . . . . . . . 293
screening router
. . . . . . . . . . . . . . . . . . . . . . . . . . . 294
script kiddie
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Sechole
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
secondary data uses
. . . . . . . . . . . . . . . . . . . . . . . . 294
secondary logon
. . . . . . . . . . . . . . . . . . . . . . . . . . 295
secret key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
secret key encryption
. . . . . . . . . . . . . . . . . . . . . . . 295
secure attention sequence (SAS)
. . . . . . . . . . . . . . 295
Secure Electronic Transaction (SET)
. . . . . . . . . . 296
role-based security . . . . . . . . . . . . . . . . . . . . . . . . 281

rollup
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
root
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
root CA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
root certificate
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
rootkit
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
root rollover
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
route verification
. . . . . . . . . . . . . . . . . . . . . . . . . . 285
Rpcdump
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
RSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Rsh
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
rule
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Runas
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Rwho
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Secure Hash Algorithm-1 (SHA-1) . . . . . . . . . . . 296
Secure Hash Standard (SHS)
. . . . . . . . . . . . . . . . 297
Secure Hypertext Transfer Protocol (S-HTTP)

. . . 297
Secure/Multipurpose Internet Mail
Extensions (S/MIME) . . . . . . . . . . . . . . . . . . 297
Secure Shell (SSH)
. . . . . . . . . . . . . . . . . . . . . . . . 298
Secure Sockets Layer (SSL)
. . . . . . . . . . . . . . . . . 298
Secure Windows Initiative (SWI)
. . . . . . . . . . . . . 299
Security+
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Security Accounts Manager (SAM)
. . . . . . . . . . . 300
Security Administrator’s Integrated Network
Tool (SAINT) . . . . . . . . . . . . . . . . . . . . . . . . . 301
Security Assertion Markup Language (SAML)
. . 301
Security Auditor’s Research Assistant (SARA)
. . 301
Security Configuration and Analysis
. . . . . . . . . . 302
security context
. . . . . . . . . . . . . . . . . . . . . . . . . . . 302
security descriptor
. . . . . . . . . . . . . . . . . . . . . . . . . 302
security identifier (SID)
. . . . . . . . . . . . . . . . . . . . 303
security log
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
security policy

. . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
security principal
. . . . . . . . . . . . . . . . . . . . . . . . . . 307
security rollup package
. . . . . . . . . . . . . . . . . . . . . 307
security support provider interface (SSPI)
. . . . . . 307
security template
. . . . . . . . . . . . . . . . . . . . . . . . . . 308
security zone
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
SendIP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
sensitive data
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
SERPENT
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
xvi
Contents
server certificate . . . . . . . . . . . . . . . . . . . . . . . . . . 310
server-gated cryptography (SGC)
. . . . . . . . . . . . . 311
service account
. . . . . . . . . . . . . . . . . . . . . . . . . . . 311
service pack (SP)
. . . . . . . . . . . . . . . . . . . . . . . . . . 311
Service Release (SR)
. . . . . . . . . . . . . . . . . . . . . . . 312
session hijacking
. . . . . . . . . . . . . . . . . . . . . . . . . . 312

session key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
SET
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
SGC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
SHA-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
SHA-2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
shadow password file
. . . . . . . . . . . . . . . . . . . . . . 313
shared secret
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
share-level security
. . . . . . . . . . . . . . . . . . . . . . . . 313
Shiva PAP (SPAP)
. . . . . . . . . . . . . . . . . . . . . . . . . 314
ShowAcls
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
ShowPriv
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
SHS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
S-HTTP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Sid2user
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
SIIA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

single sign-on (SSO)
. . . . . . . . . . . . . . . . . . . . . . . 315
Sircam
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
site certificate
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Six/Four
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
S/Key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Skipjack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Slammer
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Slashdot Effect
. . . . . . . . . . . . . . . . . . . . . . . . . . . 318
smart card
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
SMBRelay
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
SMB signing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
S/MIME
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Smurf attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
sniffing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Snort
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321

social engineering
. . . . . . . . . . . . . . . . . . . . . . . . . 321
SOCKS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Software & Information Industry
Association (SIIA) . . . . . . . . . . . . . . . . . . . . . 323
software piracy
. . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Software Update Services (SUS) . . . . . . . . . . . . . 323
source routing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
SP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
spam
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
SPAP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Spar
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
special identities
. . . . . . . . . . . . . . . . . . . . . . . . . . 326
spoofing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
spyware
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
SR
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
SSCP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
SSH

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
SSL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
SSL accelerator
. . . . . . . . . . . . . . . . . . . . . . . . . . . 327
SSPI
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Stacheldraht
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
stealth scanning
. . . . . . . . . . . . . . . . . . . . . . . . . . . 328
stream cipher
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
STPP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
strong encryption
. . . . . . . . . . . . . . . . . . . . . . . . . . 329
Su
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
subordinate CA
. . . . . . . . . . . . . . . . . . . . . . . . . . . 329
SubSeven
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Sudo
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
SUID root
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
superuser
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
SUS

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Swatch
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
SWI
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
symmetric key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
symmetric key algorithm
. . . . . . . . . . . . . . . . . . . . 331
symmetric key encryption
. . . . . . . . . . . . . . . . . . . 332
SYN flooding
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
SYN scan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Syskey
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Syslog
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
system access control list (SACL)
. . . . . . . . . . . . . 334
System Administrator Tool for Analyzing
Networks (SATAN) . . . . . . . . . . . . . . . . . . . . 335
System Security Certified Practitioner (SSCP)
. . . 335
xvii
Contents
T
TACACS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
TACACS+

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
TCPA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Tcpdump
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Tcp_scan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
TCP session hijacking
. . . . . . . . . . . . . . . . . . . . . . 338
TCP SYN flooding
. . . . . . . . . . . . . . . . . . . . . . . . 338
TCP three-way handshake
. . . . . . . . . . . . . . . . . . . 338
Tcp_wrapper
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
TCT
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Teardrop attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Temporal Key Integrity Protocol (TKIP)
. . . . . . . 340
Terminal Access Controller Access Control System
(TACACS) . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
TFN
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
The Coroner’s Toolkit (TCT)
. . . . . . . . . . . . . . . . 341
threat
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
ticket

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
TKIP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Tlist
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
TLS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Traceroute
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Tracert
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Transport Layer Security (TLS)
. . . . . . . . . . . . . . 343
U
UDP scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
UDP tunneling
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
URLScan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
victim host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
virtual private network (VPN)
. . . . . . . . . . . . . . . . 357
virus
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
virus protection software
. . . . . . . . . . . . . . . . . . . . 359
W
wardialing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
wardriving
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

Wassenaar Arrangement
. . . . . . . . . . . . . . . . . . . . 364
weak key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Web anonymizer
. . . . . . . . . . . . . . . . . . . . . . . . . . 364
trapdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Trash2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Tribal Flood Network (TFN)
. . . . . . . . . . . . . . . . . 344
Tribal Flood Network 2000 (TFN2K)
. . . . . . . . . . 344
Trin00
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Trinoo
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Trinux
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Triple-A
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Triple DES
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Tripwire
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Trojan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Trojan horse
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
trust

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
Trustbridge
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
TRUSTe
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
Trusted Computer System Evaluation
Criteria (TCSEC) . . . . . . . . . . . . . . . . . . . . . . 349
Trusted Computing Platform Alliance (TCPA)
. . . 350
Trustworthy Computing
. . . . . . . . . . . . . . . . . . . . 350
TSEnum
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
tunneling
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
two-factor authentication
. . . . . . . . . . . . . . . . . . . . 352
Twofish
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
User2sid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
UserDump
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
user-level security
. . . . . . . . . . . . . . . . . . . . . . . . . 355
VLAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
VPN
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
vulnerability
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
vulnerability scanner

. . . . . . . . . . . . . . . . . . . . . . . 361
Web bug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
web of trust
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Web permissions
. . . . . . . . . . . . . . . . . . . . . . . . . . 365
Web Services Security (WS-Security)
. . . . . . . . . 366
WEP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
xviii
V
Contents
WFP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Whisker
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
white hat
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Whois
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Wi-Fi Protected Access
. . . . . . . . . . . . . . . . . . . . . 368
Windows File Protection (WFP)
. . . . . . . . . . . . . . 368
Windows NT Challenge/Response
. . . . . . . . . . . . 369
Windows Product Activation (WPA)
. . . . . . . . . . 369
Windows Rights Management (WRM)
. . . . . . . . . 370

Windows Update
. . . . . . . . . . . . . . . . . . . . . . . . . . 370
Winnuke
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
XACML
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
Xauth
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Xhost
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
XKMS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
XMAS scan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
XMLDSIG
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Y
Ypgrab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Z
Zap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
zombie
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Zombie Zapper
. . . . . . . . . . . . . . . . . . . . . . . . . . . 385
zone
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
WinTrinoo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
Winux
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372

Wired Equivalent Privacy (WEP)
. . . . . . . . . . . . . 372
workaround
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
world-writable
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
worm
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
WPA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
WRM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
WS-Security
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
WWWhack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
XMLENC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
XML Encryption (XMLENC)
. . . . . . . . . . . . . . . . 380
XML Key Management Specification (XKMS) . . 380
XML Signatures (XMLDSIG)
. . . . . . . . . . . . . . . 381
Xscan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Xterm
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Appendix I: Applying Key Principles of Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Appendix II: Understanding Your Enemy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Appendix III: Threats and Risk Assessment

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Index
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
xix
X

Acknowledgments
Thanks to my wife and business partner, Ingrid Tulloch, who was coauthor of our previous project with Microsoft
Press, the Microsoft Encyclopedia of Networking, Second Edition. Thanks, Schatz, for contributing endless long
hours of research and numerous helpful suggestions to assist me in writing this work. What a wife!
Thanks to the terrific team at Microsoft Press (mspress.microsoft.com) and nSight (www.nsightworks.com), including
Jeff Koch, Sandra Haynes, Valerie Woolley, Susan McClung, Thomas Keegan, and Christina Palaia for their hard
work and excellent suggestions. What a team!
Thanks to Neil Salkind of Studio B (www.studiob.com), my friend and literary agent who represented me in this
project. What an agent!
Thanks to MTS Communications Inc. (www.mts.ca), for providing our company with Internet and Web hosting
services. What a company!
And thanks finally to Ken and Bonnie Lewis, our best friends, and their four terrific kids, Karina, Alana, Sheri, and
Vanessa, for encouraging us and praying for us as we worked on this project. What a family! And what friends!
Mitch Tulloch
www.mtit.com
xxi

Introduction
Welcome to the Microsoft Encyclopedia of Security, a
general survey of computer security concepts, technol
ogies, and tools. This work is intended to be a compre
hensive, accurate, and up-to-date resource for students
and practitioners, for policy and decision makers, for
system and network administrators, and anyone else

who works with computer, network, and information
systems security.
What Is Computer Security?
Before we outline the scope of this work, let’s begin
with a simple question that has a surprisingly broad
answer: What is computer security? We’ll consider this
question from seven different perspectives.
Threats and Vulnerabilities
Perhaps the most visible aspect of computer security
today is the constant media attention surrounding vul
nerabilities in software and the proliferation of viruses
and other threats on the Internet. So one way of answer
ing our question is that computer security is the science
(and art) of dealing with threats and vulnerabilities.
Vulnerabilities generally arise from coding errors or
bugs in software systems. This is not always the result
of poor quality control of code development but instead
is due to the ingenuity of hackers (good and bad) who
explore and tinker with products looking for ways to
circumvent security controls or simply see “what if”
when unusual conditions or data arise. Some of the
common vulnerabilities affecting software systems
include
● Buffer overflows
● Input validation errors
● Uniform Resource Locator (URL) parsing errors
● Flawed password schemes
●  Faulty implementation of Request for Comments
(RFC) specifications
● Poorly configured default permissions

● Flawed security models
● Poor exception handling
Also garnering media attention these days are the vari
ous threats to computer security that are reported
almost daily. Common threats that can affect the secu
rity of information system include
●  Viruses, worms, Trojans, spyware, and other forms
of malware
●  Denial of service (DoS) and distributed denial of
service (DDoS) attacks
●  Other activity by black hat hackers, crackers, and
script kiddies
Standards and Protocols
Another aspect of computer security is the various
industry standards and protocols designed to provide
confidentiality, integrity, and availability for data in
information systems. Such standards may be
●  Industry-wide efforts developed by such indepen
dent standards organizations as the Internet Engi
neering Task Force (IETF), the World Wide Web
Consortium (W3C), and the Organization for the
Advancement of Structured Information Systems
(OASIS)
●  Specifications developed by consortiums of ven
dors, such as the Wi-Fi Alliance, Liberty Alliance
Project, and Trusted Computing Platform Alliance
(TCPA)
xxiii
Introduction
●  Standards developed by such government agencies

and organizations as the National Institute of Stan
dards and Technology (NIST), National Computer
Security Center (NCSC), and National Security
Agency (NSA)
Standards outlining specifications for commonly used
security protocols are especially important because
these protocols provide authentication, encryption, and
other features that help keep computer networks secure.
Some common examples of security protocols and
mechanism include
●  Network authentication protocols such as Kerberos
and NT LAN Manager (NTLM)
●  Protocols for secure exchange of data over the
Internet such as Secure Sockets Layer (SSL) and
Transport Layer Security (TLS)
●  Protocols for wireless security such as Wired
Equivalent Privacy (WEP), Temporal Key Integrity
Protocol (TKIP), Wi-Fi Protected Access, and
802.11i
●  Remote access protocols such as Password Authen
tication Protocol (PAP), Challenge Handshake
Authentication Protocol (CHAP), and Microsoft
Challenge Handshake Authentication Protocol
(MS-CHAP)
●  Protocols for secure virtual private networking such
as Point-to-Point Tunneling Protocol (PPTP) and
Layer 2 Tunneling Protocol (L2TP) combined with
Internet Protocol Security (IPSec)
●  Protocols for Authentication, Authorization, and
Accounting (AAA) such as Remote Authentication

Dial-In User Service (RADIUS), Terminal Access
Controller Access Control System (TACACS), and
TACACS+ Protocols for secure Extensible Markup
Language (XML) Web services including Web Ser
vices Security (WS-Security), XML Encryption
(XMLENC), and XML Signatures (XMLDSIG)
●  International standards like ISO 17799 outlining
best practices for information security
Hacking and Cracking
Another aspect of computer security involves the activ
ities and exploits of individuals who seek to defeat it.
These include hackers, crackers, phreakers, script kid-
dies, and the authors of viruses, worms, and Trojans.
The term “hacker” is perhaps the most controversial
one for security professionals, as it originally had no
negative connotation and described individuals who
were technically savvy and insatiably curious about
everything having to do with computers. Today
“hacker” is usually used pejoratively by the media, and
to correct this influence the idea of “hats” was put for-
ward, classifying hackers into white hats (good guys),
gray hats (not so sure), and black hats (bad guys).
When we examine computer security from the perspec
tive of hacking and cracking, we can talk about several
issues, including
●  General procedures used for breaking into com
puter networks, including footprinting, stack fin
gerprinting, enumeration, port scanning, address
spoofing, session hijacking, elevation of privileges,
root exploits, back channels, and log doctoring

●  Common types of tools used to compromise sys
tems, including sniffers, password crackers, root-
kits, wardialers, vulnerability scanners, backdoors,
remote administration tools (RATs), and malicious
code
●  Security tools that can be used for malicious pur
poses, ranging from sophisticated utilities such as
Nmap, Fping, Snort, Netcat, and System Adminis
trator Tool for Analyzing Networks (SATAN) to
simple network troubleshooting tools such as Ping,
Traceroute, Netstat, Finger, Nslookup, and Whois
●  Popular exploits such as Smurf, Jolt, Bonk, Boink,
Teardrop, Winnuke, Land, Fraggle, Trin00, and
Stacheldraht, which can affect systems that are not
properly patched with the latest fixes from vendors
or exploit weaknesses in the fundamental design of
Transmission Control Protocol/Internet Protocol
(TCP/IP)
xxiv
Introduction
●  Popular hacking and cracking Web sites, organiza
tions, and media, such as 2600 magazine, Phrack,
Attrition.org, Cult of the Dead Cow (cDc), and
numerous others
Tools and Procedures
Yet another aspect of computer security is the tools and
procedures used by businesses to protect the security of
their systems, networks, and data. Security tools may
either be commercial or free, proprietary or open
source, and can be developed by legitimate security

companies or borrowed from the black hat community.
At the simplest level are security technologies used to
protect entry and control access to networks including
●  Authentication mechanisms such as passwords,
tickets, tokens, smart cards, and biometric systems
●  Access control mechanisms such as discretionary
access control (DAC) and mandatory access control
(MAC)
●  Permissions, rights, and other privileges that con
trol system processes and tasks
●  Auditing and logging mechanisms for recording
security-related events and occurrences
Then there are tools and procedures used to protect net-
works from threats on the Internet, such as
● Firewalls and packet filtering routers
● Intrusion detection systems (IDSs) and honeypots
●  Virus protection software and file system integrity
checkers
● Vulnerability scanners and security auditing systems
Another important issue is the practices, procedures,
and policies used to ensure network security, including
● Hardening systems and bastion hosts
● Penetration testing and security auditing
● Security policies and privacy policies
Organizations and
Certifications
We’ve already mentioned Web sites frequented by
black hats, but what about sites and organizations for
legitimate security professionals? Numerous security
advisory and support organizations exist that every

security professional should be aware of, including
● SANS Institute
● Center for Internet Security (CIS)
● CERT Coordination Center (CERT/CC)
●  Forum of Incident Response and Security Teams
(FIRST)
● Microsoft Security Response Center (MSRC)
Certifications for security professionals are a way of
ensuring one’s skills are up to date and stand out from
the crowd. Some of the popular certifications available
include
●  Certified Information Systems Security Profes
sional (CISSP)
● System Security Certified Practitioner (SSCP)
● Certificate Information Systems Auditor (CISA)
●  Global Information Assurance Certification
(GIAC)
Cryptography
Ensuring the privacy and confidentiality of data stored
on and transmitted between information systems is
another important aspect of computer security, and this
is built on the foundation of cryptography, the branch of
mathematics concerned with procedures for encrypting
and decrypting information. Every security profes
sional should be familiar with the basics of this field,
including knowledge of
●  Public key cryptography with its elements of certif
icates, signatures, certificate authorities (CAs), and
public key infrastructure (PKI)
xxv

×