xiii Contents Chapter 1 Introduction to Information Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Defining Information Security . . . . . . . . . . . . . . . . . . . 3 Information Assurance. . . . . . . . . . . . . . . . . . . . . . . . . . 4 Frameworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Security Domains. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Regulatory Compliance . . . . . . . . . . . . . . . . . . . . . . . . . 15 Chapter 2 Threats, Attacks, and Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Threat Actors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Hackers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Vectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Threat Intelligence Sources. . . . . . . . . . . . . . . . . . . . . 31 Malware Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Adversarial Artificial Intelligence (AI) Attack. . . 41 Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Social Engineering Attacks. . . . . . . . . . . . . . . . . . . . . 47 Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Protection Strategies. . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Chapter 3 Security Evaluation . . . . . . . . . . . . . . . 70 Evaluating Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Threat Hunting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Vulnerability Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Penetration Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Reconnaissance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Penetration Techniques . . . . . . . . . . . . . . . . . . . . . . . . . 79 Penetration Testing Cleanup . . . . . . . . . . . . . . . . . . . . 80 Baselines and Performance. . . . . . . . . . . . . . . . . . . . . 80 Log Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Syslog. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Security Information and Event Management (SIEM) . . . . . . . . . . . . . . . . . . . . . . . . . . 85 SOAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Log Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Viewing Event Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Chapter 4 Managing User Security . . . . . . . . . 108 Authentication and Access Control. . . . . . . . . . . . 109 Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Multifactor Authentication. . . . . . . . . . . . . . . . . . . . 113 Access Management Controls . . . . . . . . . . . . . . . . . . 117 System Login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Single Sign-On (SSO) . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Account Management Practices. . . . . . . . . . . . . . . 127 Best Practices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 File System Permissions. . . . . . . . . . . . . . . . . . . . . . . 133 Permission Type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Chapter 5 Physical Security . . . . . . . . . . . . . . . . 152 Security Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Facility Physical Controls . . . . . . . . . . . . . . . . . . . . . . 154 IT Physical Controls. . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Insider Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Data Destruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Chapter 6 Device Security . . . . . . . . . . . . . . . . . 180 Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Endpoint Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Securing the Network . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Hardening the Server . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Operating System Hardening. . . . . . . . . . . . . . . . . . 185 Hardware System Hardening. . . . . . . . . . . . . . . . . . 191 Application Hardening. . . . . . . . . . . . . . . . . . . . . . . . 194 Database Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 External Storage Devices. . . . . . . . . . . . . . . . . . . . . . 195 Chapter 7 Application Development and Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Application Development . . . . . . . . . . . . . . . . . . . . . . 209 Software Development Life Cycle. . . . . . . . . . . . . . 210 Secure Application Development . . . . . . . . . . . . . . . 215 Secure Coding Techniques . . . . . . . . . . . . . . . . . . . . . 217 Secure Code Review. . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Application Vulnerabilities. . . . . . . . . . . . . . . . . . . . 221 Application Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Chapter 8 Mobile Devices and Embedded Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Mobile Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Mobile Connectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Management Tools. . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Securing Mobile Devices . . . . . . . . . . . . . . . . . . . . . . . 243