xi 9.1.3 VPN Client Setup . . . . . . . . . . . . . . . . . . . . . .297 9.1.4 VPN Authentication Settings . . . . . . . . . . . .300 9.2.1 Local ARP Cache and Traffi c. . . . . . . . . . . . .304 9.2.2 Local Routing Table . . . . . . . . . . . . . . . . . . . .306 Chapter 10 Wireless Network Security 10.1.1 CTIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 10.1.2 RF Spectrum . . . . . . . . . . . . . . . . . . . . . . . . . .323 10.2.1 Wardriving Tools . . . . . . . . . . . . . . . . . . . . . .330 10.2.2 Router Security Vulnerabilities. . . . . . . . . . .331 10.3.1 MAC Addresses . . . . . . . . . . . . . . . . . . . . . . .338 10.3.2 Free Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . .341 Chapter 11 Encryption and Cryptography 11.1.1 Vigenère Cipher. . . . . . . . . . . . . . . . . . . . . . . .355 11.1.2 Steganography in Practice . . . . . . . . . . . . . . . 361 11.2.1 Hash Output . . . . . . . . . . . . . . . . . . . . . . . . . .365 11.2.2 Digital Signature in Microsoft Word . . . . . .367 11.2.3 Certifi cate Authorities . . . . . . . . . . . . . . . . . . 370 11.2.4 Web Page Security. . . . . . . . . . . . . . . . . . . . . .371 11.2.5 Viewing a Certifi cate . . . . . . . . . . . . . . . . . . .373 11.3.1 EFS File Encryption . . . . . . . . . . . . . . . . . . . .377 11.3.2 Linux Passwords and Hashes . . . . . . . . . . . .379 Chapter 12 Threats to Data 12.1.1 Buffer-Overfl ow Attack . . . . . . . . . . . . . . . . .394 12.2.1 Web-Application Scanner . . . . . . . . . . . . . . .397 12.2.2 Easter Eggs. . . . . . . . . . . . . . . . . . . . . . . . . . . .400 12.2.3 OWASP Website. . . . . . . . . . . . . . . . . . . . . . . .401 12.2.4 GitHub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .403 12.3.1 SQL Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .408 12.3.2 SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . 410 Chapter 13 Penetration Testing 13.1.1 Social Engineering Pretext . . . . . . . . . . . . . .422 13.1.2 Intelligence Gathering . . . . . . . . . . . . . . . . . .425 13.1.3 Microsoft Threat Modeling Tool. . . . . . . . . .428 13.1.4 Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .428 13.1.5 Encoded Data. . . . . . . . . . . . . . . . . . . . . . . . . .431 13.1.6 Penetration Test Report . . . . . . . . . . . . . . . . .433 13.1.7 US Code for Computer Crime. . . . . . . . . . . .435 13.2.1 Enumeration in Windows . . . . . . . . . . . . . . .439 13.2.2 NIST CSF Framework. . . . . . . . . . . . . . . . . . .440 13.2.3 Cyber Ranges. . . . . . . . . . . . . . . . . . . . . . . . . .442 13.2.4 EC-Council Certifi cation . . . . . . . . . . . . . . . .444 Chapter 14 Cloud Computing 14.1.1 Private Cloud . . . . . . . . . . . . . . . . . . . . . . . . . .456 14.1.2 Cloud Vendor Terms of Service . . . . . . . . . .457 14.2.1 Google SaaS Offerings . . . . . . . . . . . . . . . . . . 461 14.2.2 IaaS Vendors . . . . . . . . . . . . . . . . . . . . . . . . . .464 14.2.3 SECaaS Solutions. . . . . . . . . . . . . . . . . . . . . . .466 14.3.1 Grid Computing Applications . . . . . . . . . . .469 14.3.2 Cloud+ Certifi cation . . . . . . . . . . . . . . . . . . . . 474 Chapter 15 Risk Management 15.1.1 Assets at Risk. . . . . . . . . . . . . . . . . . . . . . . . . .484 15.1.2 Risk Factors . . . . . . . . . . . . . . . . . . . . . . . . . . .486 15.1.3 SLE, ARO, and ALE . . . . . . . . . . . . . . . . . . . .488 15.2.1 Risk Response . . . . . . . . . . . . . . . . . . . . . . . . .492 15.2.2 CVE Information. . . . . . . . . . . . . . . . . . . . . . .494 15.2.3 Security Policy Types . . . . . . . . . . . . . . . . . . .499 Chapter 16 Business Continuity and Disaster Recovery 16.1.1 FEMA Resources. . . . . . . . . . . . . . . . . . . . . . .507 16.1.2 Disaster-Recovery Plans. . . . . . . . . . . . . . . . . 513 16.2.1 Evaluating Site Choices . . . . . . . . . . . . . . . . . 516 16.2.2 Windows Archive Settings . . . . . . . . . . . . . .523 16.2.3 Windows Backup Program . . . . . . . . . . . . . .525 16.2.4 Viewing UPS Systems . . . . . . . . . . . . . . . . . .527 Chapter 17 Incident Response and Computer Forensics 17.1.1 Incident Scoring . . . . . . . . . . . . . . . . . . . . . . .541 17.1.2 CSIRT Team . . . . . . . . . . . . . . . . . . . . . . . . . . .542 17.2.1 Computer Forensics Certifi cation. . . . . . . . .546 17.2.2 Hex to Decimal . . . . . . . . . . . . . . . . . . . . . . . .552 17.2.3 Hex to ASCII . . . . . . . . . . . . . . . . . . . . . . . . . .552 17.2.4 Hex Editor . . . . . . . . . . . . . . . . . . . . . . . . . . . .554 17.2.5 Exif Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .555 17.2.6 Alternate Data Stream . . . . . . . . . . . . . . . . . .558 Chapter 18 Career and Workplace Considerations 18.1.1 Diversity Awareness. . . . . . . . . . . . . . . . . . . .568 18.1.2 CVS File Format. . . . . . . . . . . . . . . . . . . . . . . .571 18.1.3 OSHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .573 18.1.4 CTSOs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .577 18.2.1 Mission Statement. . . . . . . . . . . . . . . . . . . . . .580 18.2.2 Bullying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .583 18.2.3 Form W-4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .588 18.2.4 Green Energy. . . . . . . . . . . . . . . . . . . . . . . . . .589