vi Contents Chapter 1 Introduction to Cybersecurity . . .2 Introduction to Cybersecurity . . . . . . .4 History of Cybersecurity Attacks and Issues . . . . . 4 Cybersecurity and Information Assurance. . . . . . 10 Motivations for Black-Hat Hackers. . . . . . . . . . . . . 11 Overview of Attack Defenses . . . . . . . . . . . . . . . . . 15 Virtualized Machines . . . . . . . . . . . 18 Virtualization and Its Benefi ts . . . . . . . . . . . . . . . . 18 Virtualization and Cybersecurity. . . . . . . . . . . . . . 20 Skills Needed by Cybersecurity Professionals . . . . . .23 Skill Sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Security Certifi cations . . . . . . . . . . . . . . . . . . . . . . . 25 Chapter 2 Information Security Fundamentals . . . . . . . . . . . . . . .32 Security Principles . . . . . . . . . . . . .34 CIA Triad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Security Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Vulnerabilities and Threats. . . . . . . .40 Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Software Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . 46 Other Security Threats. . . . . . . . . . . . . . . . . . . . . . . 46 Legal Requirements . . . . . . . . . . . .58 Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Laws and Standards . . . . . . . . . . . . . . . . . . . . . . . . . 59 Chapter 3 Managing User Security . . . . . .70 Authentication and Control . . . . . . .72 User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . 73 Access Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Security Options Related to Existing Employees. . . . . . . . . . . . . . . . . . . . . . . . 79 User Access to Resources. . . . . . . . . . . . . . . . . . . . . 80 Access to Files and Folders . . . . . . .93 Share Permissions. . . . . . . . . . . . . . . . . . . . . . . . . . . 93 NTFS Permissions. . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Chapter 4 Command Line Interface Management. . . . . . .108 Windows Command Prompt . . . . . 110 Working at the Command Prompt. . . . . . . . . . . . .110 Automate Tasks with Batch Files . . . . . . . . . . . . . .116 Command Prompt Tips . . . . . . . . . . . . . . . . . . . . . .118 Windows PowerShell . . . . . . . . . . 121 PowerShell Basics . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Advanced PowerShell Command Options . . . . . 126 PowerShell Scripts. . . . . . . . . . . . . . . . . . . . . . . . . . 130 Introduction to Linux . . . . . . . . . . . 132 Linux Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Linux Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Linux Commands . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Linux Help and Command Execution Options. . . 138 Chapter 5 Controlling Physical Environments and User Actions. . . . . . . . . . . .146 Business Controls . . . . . . . . . . . . . 148 Types of Controls . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Physical Security Controls. . . . . . . . . . . . . . . . . . . 149 Protecting Data Signals . . . . . . . . . . . . . . . . . . . . . 152 Environmental Controls . . . . . . . . . 154 Temperature Control . . . . . . . . . . . . . . . . . . . . . . . 154 Fire Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Water Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Users and Security Threats . . . . . . 161 Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162 Policies and Strategies for Security . . . . . . . . . . . .167 Insider Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170