18
Networking Fundamentals
Chapter 14
Remote Access and Long-Distance Communications. . . 561
Introduction to Telecommunications Systems . . . . . . . . . . . . . . . . . . . . . . . . . .562
Remote Connection Technologies and Media . . . . . . . . . . . . . . . . . . . . . . . . . .564
Public Switched Telephone Network (PSTN). . . . . . . . . . . . . . . . . . . . . . . .565
ISDN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .565
Cable Internet Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .566
Digital Subscriber Line (DSL). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .568
Satellite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .569
T-Carrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .571
FDDI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .572
SONET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .572
X.25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .573
Frame Relay. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .573
Dial-Up Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .574
Dial-In Only . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .575
Dial-Out Only. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .576
Full Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .576
Remote Desktop Protocol (RDP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .576
Remote Access Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .577
Virtual Private Networks (VPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .581
Laboratory Activity— Routing and Remote Access Service (RRAS) . . . . . . .587
Chapter 15
Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
Hackers, Crackers, and Intruders. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .599
Common Network Security Breaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .599
Unprotected Network Shares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .600
Social Engineering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .600
Open Ports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .600
Zero Confi guration (Zeroconf). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .601
Denial of Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .601
Man in the Middle (MITM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .601
Spoofi ng. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .602
Smurf Attack. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .602
Trojan Horse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .603
E-mail Attachments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .603
Macro Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .603
Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .603
Phishing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .604
Administrator Laziness. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .605
Intrusion Detection and Intrusion Prevention Systems . . . . . . . . . . . . . . . . . .605
Security Methods and Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .606
Previous Page Next Page