vii Chapter 6 Protecting Host Systems. . . . . .176 Operating System Services . . . . . . 178 System Hardening . . . . . . . . . . . . . . . . . . . . . . . . . 178 Baselines and Performance . . . . . . . . . . . . . . . . . . 183 Event Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 System Vulnerabilities . . . . . . . . . .200 System Patching . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Vulnerability Scanners. . . . . . . . . . . . . . . . . . . . . . 203 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Managing Changes and Assets . . . . . . . . . . . . . . .211 Chapter 7 Security Vulnerabilities and Protection of Nontraditional Hosts . . . . . . . .218 Mobile Devices . . . . . . . . . . . . . .220 Changing Network Landscape. . . . . . . . . . . . . . . 221 Threats to Data on Mobile Platforms . . . . . . . . . . 224 GPS Metadata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Nontraditional Hosts. . . . . . . . . . .235 Point-of-Sale Devices . . . . . . . . . . . . . . . . . . . . . . . 235 Output Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Critical Infrastructure . . . . . . . . . . . . . . . . . . . . . . 240 Industrial-Control Systems . . . . . . . . . . . . . . . . . . 242 Chapter 8 Overview of Network Security and Network Threats . . . . . . . .248 Network Basics . . . . . . . . . . . . . .250 TCP/IP Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 IPv4 Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 IPv6 Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Network Threats. . . . . . . . . . . . . . 271 Denial of Service Attacks. . . . . . . . . . . . . . . . . . . . 272 Ping Sweeps. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .274 Netstat Command. . . . . . . . . . . . . . . . . . . . . . . . . . 277 Remote Connections. . . . . . . . . . . . . . . . . . . . . . . . 279 Chapter 9 Protecting Network Services and Infrastructure from Attacks . . .286 Network Design. . . . . . . . . . . . . .288 DNS Review. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Network Design Techniques. . . . . . . . . . . . . . . . . 292 Protecting Network Devices . . . . . .302 Protecting Network Switches . . . . . . . . . . . . . . . . 303 Protecting Network Routers . . . . . . . . . . . . . . . . . 305 Intrusion-Detection Systems . . . . . . . . . . . . . . . . . 307 Unifi ed Threat Management . . . . . . . . . . . . . . . . . 308 Network Access Control . . . . . . . . . . . . . . . . . . . . 309 Honeypots and Honeynets . . . . . . . . . . . . . . . . . . .310 Chapter 10 Wireless Network Security . . .316 Wireless Networking Overview . . . 318 Review of Wireless Technologies . . . . . . . . . . . . . 319 Wi-Fi Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Cellular Wireless Basics . . . . . . . . . . . . . . . . . . . . . 324 Additional Wireless Communication Methods . . . . . . . . . . . . . . . . . 324 Wireless Vulnerabilities . . . . . . . . . 326 Wireless Confi guration Placement . . . . . . . . . . . . 326 Wardriving. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Router Vulnerabilities. . . . . . . . . . . . . . . . . . . . . . . 330 Other Peripheral Vulnerabilities. . . . . . . . . . . . . . 331 Data Sniffi ng on Wireless Networks . . . . . . . . . . 331 Wireless Access . . . . . . . . . . . . . .334 Confi guring a Wireless Access Point . . . . . . . . . . 335 MAC Address Filtering . . . . . . . . . . . . . . . . . . . . . 337 User Access Security. . . . . . . . . . . . . . . . . . . . . . . . 339 Captive Portals and Acceptable Use Policies . . . 341 Bluetooth Security. . . . . . . . . . . . . . . . . . . . . . . . . . 342 Enterprise Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 Recommendations. . . . . . . . . . . . . . . . . . . . . . . . . . 344