xiv Enforcement and Monitoring . . . . . . . . . . . . . . . . . .246 Embedded Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . .249 Constraints of Embedded Systems . . . . . . . . . . . . .250 Security of Embedded Systems . . . . . . . . . . . . . . . . . 251 Industrial Control System (ICS) . . . . . . . . . . . . . . . . 251 Internet of Things (IoT) . . . . . . . . . . . . . . . . . . . . . . . .253 Embedded Systems Applications . . . . . . . . . . . . . . .255 Chapter 9 Introduction to Cryptography . . . . . 270 Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Cryptography Limitations . . . . . . . . . . . . . . . . . . . . . 274 Symmetric Encryption . . . . . . . . . . . . . . . . . . . . . . . . 275 Asymmetric Encryption . . . . . . . . . . . . . . . . . . . . . . . 278 Hybrid Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . .280 Hashing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .282 Key Stretching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .282 Password Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . .283 Cryptographic Attacks . . . . . . . . . . . . . . . . . . . . . . . .285 Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . .287 Chapter 10 Public Key Infrastructure . . . . . . . . 300 Public Key Infrastructure . . . . . . . . . . . . . . . . . . . . . . 301 Digital Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Trust Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303 Certificate Management . . . . . . . . . . . . . . . . . . . . . . .303 Certificate Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .307 Certificate Formats . . . . . . . . . . . . . . . . . . . . . . . . . . . .309 Certificate Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . 310 PKI Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 Cryptographic Transport Protocols . . . . . . . . . . . . 311 Block Cipher Operational Modes . . . . . . . . . . . . . . . 315 Crypto Service Providers . . . . . . . . . . . . . . . . . . . . . . 317 Chapter 11 Command-Line Interface Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Command-Line Interface . . . . . . . . . . . . . . . . . . . . . . 327 Windows Command Prompt . . . . . . . . . . . . . . . . . . .328 Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . .337 Introduction to Linux . . . . . . . . . . . . . . . . . . . . . . . . . 343 Linux Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . .344 Linux Help and Command Options . . . . . . . . . . . . 347 Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 OpenSSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 Chapter 12 Secure Network Design . . . . . . . . . 366 Secure Network Design . . . . . . . . . . . . . . . . . . . . . . . .368 Out-of-Band Management (OOBM) . . . . . . . . . . . .369 Network Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .369 Security Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 Network Architecture Security . . . . . . . . . . . . . . . . 381 Placement of Security Devices . . . . . . . . . . . . . . . . .386 Deception Technology . . . . . . . . . . . . . . . . . . . . . . . . .388 Network Segmentation . . . . . . . . . . . . . . . . . . . . . . . .389 Microsegmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Chapter 13 Secure Network Administration . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Secure Network Administration . . . . . . . . . . . . . . .409 Assessing Network Security . . . . . . . . . . . . . . . . . . . . 416 Network Reconnaissance and Discovery . . . . . . . 419 Network Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Investigating Network Incidents . . . . . . . . . . . . . . . 431 Chapter 14 Wireless Network Security . . . . . . 446 Wireless Network Security . . . . . . . . . . . . . . . . . . . . .447 Wireless Installations . . . . . . . . . . . . . . . . . . . . . . . . . 451 Wireless Connection Methods . . . . . . . . . . . . . . . . .456 Wireless Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . 461 Threats to Wireless Security . . . . . . . . . . . . . . . . . . .462 Chapter 15 Cloud Computing . . . . . . . . . . . . . . . 474 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475 Cloud Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . 478 Cloud Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .480 Cloud Service Providers (CSPs) . . . . . . . . . . . . . . . . . 481 Cloud Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .482 Cloud Access Security Broker (CASB) . . . . . . . . . .485 Cloud Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .485 Cloud Security Controls . . . . . . . . . . . . . . . . . . . . . . .488 Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .489 Chapter 16 Governance, Risk, and Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504 Governance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .505 Risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .507