You are on page 1of 225

1

 

  
 

 

  



 
 K  !"K#$
%&
CISSP, CISM, PMP,
MCSE:Security, Security+,
 BS7799 Lead Auditor

'( )*+
CISSP,ISS, PMP


 ,-+
 '
0
%1 23,/ .-

 

  
 

1429


 

 
 
    L
 

& 
%   "#( )*1429

000 2 -%24 C 17

0 978-603-00-1325-8 W .

 J1
  J24 K 3%
% & "#
 K< E708 9:F=
1429L5492

(> 005,8

-A0@( 1429L5492 W
0 978-603-00-1325-8 W .

+869) 4 5%6#


)#< :
 
2009-=/1429 

 


  

   

     .*
% .
 B 
 3%4

 E F   I% J K(
08I * 0 N
 O PI Q
R
 (  F 70L A
YL@ TX= W %0  V F 70L KS& OJ TU 
\ F 
 ] I*^ _  a( KZ
I[ TN   F T

.
 U  
 -c F d(0O U0 Q
KbJ K( %4
0U U  Y8 X e g0IE hIU -i Y8 X e %
_F  bbk TL Q
KbJ KO(W I ^( F %
 F bb[I 
 Z: (  l Ke(08 0V 

mn (
 (  (bIA^( U F  % ^ l 

K
 _  F (0I 0 -(

 !"     .*
Y8 X e % .
 U  o 3%4(
 0O Q
KbJ
% 0U U  pW Y8 X e q "%=* hIU pW
U  pW Y8 X e 
  g0IE -i I^(
 TIA (sX 
= X  8  0 A r( % 0U

 

 
  

66


  O8 u=( "_ X _F tE (0 
750
W 08I K( KPMI qT= 3v  8 0V RT= F I
TN   P =X 08I K( E % .
 U F 

 (J K( E8   0 w x* pV wmV KE8 O4
q T=m   =I q sJF <% c _F bb[I E8 
K
n  Kwn   F #v E08 l KEERP y8= 0 z[I
 Q
KSJ * K
  Kw F 08={ vW   l E
q "%=* .xE  8 0V _  
 F =T T8
Wb[8 g( Q
l bX^ O|
dr.mohammad.alkahtani@gmail.com

 


  

%#"$

) )=#  =)))^  )))A)))% )))Tw )))} - A))) 3)))([I V
~)) 0))&W)) A )  --))T 0))r()) V ())&o)) )) T
))
)O&) o [)L  A 3([I ew 9
Ik K  @I(
)Sb& )m) Zw K 0) l)X 0)r l
e( Y 7=* (T= F
h)) ) E T)
(  
) s[I aO@ z% 0T KA
))i ))JW -))c F - 7a))( ^)) 0)) W  )) A)) Y))8IE
0))T e)) l)) ^V .)) l))L )  -))8T <)) 0 ))O K))ZA K))# l))I
Z
^ .x) A)) i Y)8IE 3)b( )A lX^I)% ) X ta@
Y% K^4  F W w  ^V  
  Z 0rI 8(
qI=(  %4^ bX^ _^ F I 0X e 0mW gx* -AZIX
)
)^ bX^ O)L Q)
= 
 -RJ   (. 
)= g)%] )) T( ~) ) W J ^V x*  K%4 F s[
X K(N= I  h#E w l -
 * E (U =X {I%
K& Q
3U 3
X 7a( T T=% T
A
 E 0S K * 
  b& T 3S  V
)J )aO@ z)%[ I) z)X F   ()K)(TX  
 ta@  = " aOV s[  
 IX ~ 0&W
)E u)% )
I) ) c= Y)b S T gx* sX ^ KhX  A%
W
(  0&W   KP"E E8  (I [I
7

 

 
  

K)))#  ))) ())) 


))) U q&))) )))V q )))"h)))X

K%hZ
Q)
t)b=I 
 ( ) () Q
8 h ^

K  A  O8 pV l b h ^  &bX^ OL


 )) JIZ) L8 K)# )b h Zb ^

KT
 % F lwxJ  e QIJ
h)) )) )) u)) ))
 ))
 &))9))(sI()) sI

KbA
))*hX &)) 
)) V  ))))*Z&V )) 
)) 

X))Z  ()))) A0W  ))


)) E h))X .x))E   ))T))%
KhZ8I
&))3))% tiI))%  ) (U RI))%
)) E )) gx))* ))X
KOI KJ 3(k
h&W o F TcX  
  0& u0 U4 e 
K )
) ) b&W T)L )X )*)  %0 ) 0 3IE
 0 9(I 0 TB <IO x* Z: A w lUI x I
gx)* e) K)I) %%  
) 0&] I[ pV  0A 
K*0i  K
I  T= 0&W
*]   8 pV YT(  IO
 h#E 9r( <IO x* V
K)O )Z ) 
) Q)W) 4 -()X e) ) )
 )

0)) X )i A
 # <IO ( E K
[   I

 


  

) )Z
I )L <)IO 3) )E K K)(TI) ) ) m ) 0bX
) Q)IJ )I pV z)I ) ) 0X em % 3 eI
)w K e)=I KT) pV )I( <)IO) w l)UI xT K-TI u -c
e)AX 3)b) ) O 0r A  
  0&]   KT
)*0i 9)Zk) T K)I -i  IJ^ x&] TAI% 0&W
KT A
)L KO)8 d)| )*W () F )m 
  m V
K))% -T4))b Q))
dO=))( ))aO@ z))% e))
))I K))E ))J
)=( )
 _) ) F ()I ) 8 w x -  -T
F P)&W ^ F (I  8  h#E Z( A (sI KO8
I) ) w m x* b( eAX K^bX^= 
 X KJ
)%0 )X ~)) ) 
) J .) F l)J )@ w w 
-
7=* . Q
^ KKI -
 w -
KOL x&]X -i AZI
KO)8 )Z x)* ) )) E) I -
* 

 ] S
-))
)) m( F d))% )) ZI)) 0))X K))4_ )) )) ))
KlXx A 
b ^bX^
)Z l)   <IO x*  F -(O 0   U0 I&
KZ: l= gU( >x Y (
U
.
=I 

 s(s .
 (= d0 
(  O
 (

 

10

 
  

  # 
)t) .)S K# T lA0 Z
(S  E Qr w
)s& F -T)%W Z)) Z
 )%:) J )n 0V
))J >W X))Z gx))* Q))  { )){ () )) l))U F ))TXZ} ZI))
K?E  =E?

())S l))#J pV l))  )) l))I( ())(
())S )) ))E ))A
h#)O 0)# ) l)i x)&{ l  0V F <%4[ I% Q
l&V
<)))%4  l))) ))E l))
 l))I F <)))%4[ I))( )) ))T= ~))
s)) 0 0))L K))E ))bw 3))U W K))Z( >x))))= ))> bE
x)T K ) ) )  i  )IO b E  T= u% 
 i
<)%4 F Z)) Z
 )%:) J s) (
 S  OI(
~) () Tm uL QI 
 Ua% u
 ( lw . pV wmV

()S )W )T ] gx* K
 h 
 T KT( l E K%= *(
K lZA Q
u= l E 3 lI%: (=% s er( >x
t ) =E )) .)) P)) t))a@ O))8 l))I0 V <))%4 V ) r( l))) ))A
WlI
 F   w  (E Ow { S 0&] 7uU *U

*)))))))U t )))))))=E ))))))) ()))))))W .))))))) >I)))))))%
s)))))))))))))X ))))))))))))) 0)))))))))))))&W .)))))))))))))X](
gx)* ()F -)
( E  c4 F . >( l . w 9S w K
-T)%W 0)% 0)& )w ) l)=O )TW h#E
(S  tR  S

11

 


  

F -T)%W) X ) A pV <*x)  -T%W 0  lS] bX U4


K& O > F lI F * lI%:   I .xE l=O| K .=
l)w w ^V l%0 K&( ^? lI
=lIO=J KU0
(S  O
) >)= b .<  %4 _ F bb[I (] x&]w ? lS&
l[I) )X )(s 3)%
 ) bb[I l) w lZ g0m{ l
 l)
)(A l) l)) )E )%:)  Z PI Q
tE u% l  0V Q

) ^ ) Q)

) )X ~) ?
)? )
E Q)= l)w hI% >x  X]%
K3%4[ I%  ^  Q
.
^  I% IO u
) )IX ~) 0)&W*() ) U )Aw 7)=* ) g0x)J -)T h
))IO)) )) 
)) IX ~)) .))
X <))%4 s))TU F ))s[
))
W* gA  [
?{ 0 Q
?
F )TXJ )O| gx)* 0 Q
sk 
 tE Qr w l E1F
)sE ) )O F Tm TV (&o S e= TI( J em
)w .x) )T=(sk O J J em O| E Z4 K%*  h 
K ) 8 x* F gx* (4 uUV a&     TIA% 0 
)r )O( ^ )JW 3
 F lw <%4 F s 
 A% 0  
T))r ?X))O ?z))X ~))? 7))%W ))" ?K
))I l))=O| K)) l))O 0))
KJ g 
  (A% 
h)E )( bX ^ pV )I )
 Tw ~ i  V E2F
Kx*  ( 3
I( ^ %4 F s[ i  O
WY=S ii pV TX O| 
  IX ~ 0&W V E3F

 

 
  

12

)l)= qI=( A 


 Q
 :)(
)E )
 9)8O( x)* T
^l) =( E  
 Q
-UT
Q)
)s[ 
) Q)
e)( 9=)b x)* ()% )TcZJ F * ()O
Ku% J Q
3%4 F s[ .
X Q
e( E 0
) V W )U4) =) TV )S 
  . J & E<F
V )T= )
 3J)S )J l)= -R=)( )A 0 Q
s[ 
 Q

) O| 0)&W =) ) x)* ) E KJ * =[ A =[ tE
K<%4 sTU F s[ 

T S eIIX 0 Q
s[ 
 :)(
.x) l)IcJ J )JW 3)
 F J )KT)( )T
h)X > * 
) K .) Q)
)X 0)i 7)X ) .)
X h)(  ( Q
3b( lw
)A Q
X 0i 7X  T  w = z% Q
s[
K. 

 S& ( uUV k s
( x 0 ( .
))IA)) TU 3))
I( *))8 T))
 A)) ))A0)) i)) X E4F
K3%4 F T=(sk J F <
 *  RIX Z
E
~) 0W[
 I  ( T 
 . Q
KT( V E5F
) K )w K)%  . h TAJ TZ . 
 .
X T
3))%4 F ))s[ 
)) Q))
>))I ~)))) Z
 Yx))4 ))I())
)Z
 .)
X )
[I)X ^ - )W) J F - )Tw *(  TIT% e QIw
T Ua)% - )JW 3)
 F - O| <%4[ I  TZk V
K
 b =I F X T] Z 0L ( W x*

13

 


  

e)A>? 0RI ?F TN . Q



( l=O| ^ l
(S W X 
7)% g)TU ) k l -
 3 -c < b { bE l
"
-T=)O K g)TU F )s[() 
) 0 Q
0A gh S & TB t0 
K))E ))= ))O( ))^ )) w K 
))hw))X P))& sTU])) z))( g))TU ))]g&))"
)J O8 sTUW zX  O| m %<  %J TU 9
)) ))%:}
)) e))\ T[I))( ))m ))%)) J )) Q))ZIO(
F -)* (x) Z)) J 3)IO F )% )  emX  O|
(S
KlZ
(S  3IO F emX  O| K
(S   # em
) ) g0)U e) )
w < ) %4 e
(S  O8 lI=X
Q)
()% )( -TXs)TU ) ?  ? ?()&
E)) () ?% 7=*  Ex(
~ 
 A( w Tw #w ? =XE? E8 eA
<)%4 s)TU 3)bIw )( )( )8I=X )%hw -i)U 7=* Tw
))
())S 3))RX K l)Z ))TN 9))
IX ))J ))
 )) ))Tw )) ))Iw
X]))X 0))8 gx)* K))E t)E V t))a@ O)8 -TX))%J ( ()x)) .)
) h#)E h) )iW=) ) X *) TIJ F ta@ OL ]&" w T=
h)X )Z= Z& W  h#E KTX F t*% =XJ F uLW
)Z) I ) h#)E )T t)
&  ~ T E 
 pV S
) 
) ) e)rX  ) E)8 Ow K%: E8 w
() 0I ) 3
.xE T=O| ta@ OL Q
TA F TX ~
) l
# (0m  A l
(S W Q
Kta@  ( T|X xZ=I
Y)E 0A Kb O4 h O4  F u0 .xE  W U0

 

 
  

14

gx)* l)) )X ) ) Sb& )T )X=) I t)a@ ) w


)wW=*) w )%)  wW PI) F u)% l)) K)# ^  T8X O8
)% ) =) K =) I KO)8 t)a@ O)8 X sTUW (  F K#I(
O))L [I))X ~))()) 0RI h))()) 0RI)) I ()) )) l)) ))bw
)))) O
)) Tw ))} )) ))h#))E l))UX ))= x))* - ))( )) Kt))a@
))T 0))X ~)) ()) F h#))E i:))( )) ))aO@)) O4)) I ())
))wW)) J F i:))( .))L )) x))* ))O4 )) ))F ))W
)b
 )
) 
) X )
#) )Z OIw %: K (
3*x( -i N 0SV  : TN eA 0(  ( Z% U Q

V )*h 9X) u)TO u) hX)w ()X l)=O| )E gU Q
b

KA lIA w( x* ta@ O8 X gTU E
F )S& Ee-commerceF )aO@ 0)RI
 
)% tm O8  E
dw)=I
 "EW  b% K Q uU 0RI =  x* I
)4 t) )T )aO@ 0)RI s|  -* K3( KI F E8
E)L K)A ) )w=
 )m )
n ) W K)U0 U)I) S]w wN
KTw ( ~  K (=0& w
K)) ))%: E )8 Q))
0)b t)) t))a@[ I))%) w
eI)( - )# K)% Q)
- Z) F 3)@) w K.xE wW T= ZI(
))R4 K)) 0)) hU]))X h)) E))L =))Z 0))% ))0
KlIO ls= 0  (ta@ OL [I%
))))[
 0))))b t))))E V)))) Tw W())))J 9))))% t))))a@^  V

15

 


  

.) 3% 08  h#O " .xE Tw {T= (4 % ~ TI
=I w  -T( (x 0LW  ](> J% OX  O| ta@
KA 
( ^ % eA Tw  E K-T0y I ta@( X  -T=O| 
<) )O| K% 7=* K=XI e A=IX 0Ow X P& *X0 9Z
)w K 0)8 gx)* ) lI)%:  lX)% )(4 T[I)% K)< 0  %W
Intrusion

F )))I)&^ 9))))8E ))))))c EFirewallsF ))(4 0))U t))#X .))


K*h EDetection Systems

<))%4 )) &)) ZI))%^)) ZE F l))#))(


S ))  ))
)%4) i b[8(  

 4 hwX e ta@ OL
u)% ])8= )( )W K)U0 )%W< 0) Z
 < IO x* X](
]))) )))
I)))< ))) ))) ))) IO))){ I( )))OX ))) OJ t)))E
t)a@ O)L a)&^ 0)LW TO
( ~  TL Q
sE( 

u)UV <)IO () -)i 
 c  T
 (<%4
KK V ^ K KbZX ( x* KE KJI O@ 3J (4

 

16

 
  

'"
)O {  =)J F = i tEX ( =X * b=  F 
g)i ) g0)8I g0X   . A *c gx* < %4 Q(
)TU   
w lI4  U lI% ~= I F K  =J F
Kl= KS usU <%4^ V
) h#)E l)
xI  =)T)8( ~) 4   ew0 F <%4 -*% A
^V h)X ) O| ^ 0W  h#E tS TN tA
 g0bI& b
)J0 -)c=X )) ) # K)% Q)
.) ) <%4} 
~)
) #W  . h pV  =b  sTUW  h#E K8X 
Kb e uK <%4 t
U
)m) 8 )= F )4 l)U T)} t)w ta@ uU -i
<))%4 0))8I tZ ))rw <))%4 T))( ~)) )) 0))  ))E
K-8  cZJ=  S- 
 _ F 0i tiJ gi t

* + ,' -.  ' [1]


))
I( ))w ))w )) l)) ^ ))]0))A ))O
| =))-))c ))E V
K t)a@ )W
) I( = lZ 0 O
| ^ A -Tw TRE <%4
O)8 gx)* ) KE { OL  O OL ta@ V W mI

gx)*  PI S pV Kb QIJ U -
* S OL g0 > A
K Tr X 3%4    OIX ~ O8
) l)X ) )c g0")(  l) ta@ O8 bX^ Q
 =J
)8X t)0 V t]w O4 >0RI b[8 PI Q
&

17

 


  

.)O )w 
& )a)J^ 7) ) {)I(  
)F %0 .=^
 )) ) bZ J))L l))w ))RI http://www.hostuffwork.com K))# ) A 0s))X
)X  ) E)8 )O| P)&  )TU ) K )EI) mI %
)) h))E ))pV .x)) K))bIw t))a@ O))L ))( )) ))TX)) TXRI=
)( ) 0)TR
 TX& -(X pV O4  h#E tT A Ks
t)=E V O)8 Q)
)A ) K) # 0 0w Kta@ OL
)U4 )% e)w e)A 0)(^ V .)
w Z (X pV Uv
K0 0V pV b[L <*x pV
))*wX ~)))) )) % ))=J )) ))= ))% ))V )) ))S&
E))8)) Z )) F ))T )) ))T= ZI))%^)) w OI))% t))a@
K(X wN 4 Q >x   F S& eI

* + ,' -/ 1$2 4 [2]


ZX))* z))&)) )) TU [I))% ))O( )) V z)) x))* KE1FKO))8
9) 56F pV lI )% K)bX z)w *: l=O Z
E bX^  KA =x*
)Tw [IX ~ EDSLF =X [)I% O(  V QbA E E# F r
)) K))))) Q))
0)))) =*)))) EDSL

ModemF Q))X )))))S))))& s))))TU

&))Q)
E )# F )r 
)52 pV )Z 64 ) a)XF )  )
) pV )T= q)
X ~ .I  s O( I( I
E F TZ 9X
Kta@

 

18

 
  


. :(1)


zX)X )
& O)L .)
I ) ) )Tw O4  E8
gx)* )
# ) K h)E K)  ) s)IX S& bX & %  s}
E )# F )r 
)2 F pV K)bX  )% )( >x EE1F -% Y(  
E2F KO)8 F )E E )# F )r 
)34,4F pV K)bX  % ( >x EE3F
Kta@ O8 g0 T
b( >x  s} KbIX (  gx*



19

 


  

     ! %



E3 @A
E1 @A

35
30
25
20
 ) 
(  
15
10
5
0

 



K E3 E1 z& [I% 
 K  %  0 WE2F KO8

67 '"7+ %89[ 3]


K))) Y0))) T)))X &))) t)))a@)))< %4 K)))&))) E
<)OX0) O ) 0bw K(U | N    w (U 
b
))(4 )  W K))% t))S )) )) ))(sX  A))% I))&|)) U
))(4 *))J)) ZOX ^ (s))k E)))) ZJ ())=S)) %J )) ))%n
~)) -))N ))( >x)) ECybercrimeF
))b ))T K ))b

)) ))
))O4  pV ))W K))S)) A K t))a@ O))L))< %4[ I))% 3))OXX
ECyberspaceF X
())) ))) 4 0 ))2003 ("w F t
 O(W

 

20

 
  

))))A KE1 FENational Strategy to Secure CyberspaceF )))TI O()))W)))))


)Ja)  8   ) x* F gE  (= K*xJ  ))) x))J
) s)E u)8V )8 () ) )O
 F )
= I =  F
)
I) Z[ F )I) I
 )S& )J u)8V )8 )
 W
KE2 F
]
) F )TOX0) O| ~) -)N O)L ) x -(O 0 u @
WI 4 b
 
))% 1999 )))F ECD

UniverseF E))))L O)L )%0 < )L a)&*

*0)))A ))(w 3))


E))8))) )) k ))I)) A 300.000 ))
 T))))=
gx)))* )) ))
 8= ))A e))w) )) E8] O
X  K 0^ 100.000
KE3 Fta@ OL Q
A
EDaewoo SecuritiesF E))))L t))))Z8IE 2002  ))d F *
)A h) 0)b t) )A *()X ~ -T%W  0^ 
 21.7 lIA 
KE4 FTw <%4 OL tAI&   .

http://www.whitehouse.gov/pcipb/cyberspace_strategy.pdf E1F

3)%4 \) TX)  ~) pW)= % d)[


 
= I =   E2F
K)*1424 ( 
MC

W )))))))))8 Shon Harris W 9))))]))))))X EAll inone CISSP Certification) W <)))))IE E3F
KGraw Hill
K eU E4F

21

 


  

)
 )c a& 2003 "( F % E8 PJV 9 A *
KE1 FE8  & 
 l  3X0 >T8 lX0 ew0 E8
) )aO@) "() %0 O()W) J Q
X 2004 K F *
E)L )* EeBays PayPalF F ))) Z 0 @P)))JV )))b[L t
I))) TU
hX)w )% )& )Tw Ea )8
 )X 0 @gx)* t)a@) % F 0T8
u^:)* ) )= )
} ZI) .x) X O ta@(  ( a8
l))X {)) YTI))))[ 8 )) K))I= 3))
))% .))
X F KEa))8
)0 )  lX ( KUW tA: 9AI
 -T( lJ X ^V  b[8
pV z)))))))) gx))))& lX))))) ())))))I z ))Q))
=)) YTI)))) A )) KELinkF
K)O l T= ~ b[8 lX K&]w EeBays PayPalF e))A l))))8( e)))A
l))I(* -))A0 .))= F l))J -))A0 >)) l))IA -))A0)) I^ l))IA -))A0
)r 0I)%^ u) P)% )O( e)A .  4 KVKK g( 0X
))) e)))r u)))8 e)))A))) S (x))) T[I)))%))) T )))
 -()))I
Y)(@ .)= 0)L )A .x l=X  KO .< J  0^1200
^V l) 0 ) )4 . = QTI A W   I^ lIA K
)T K)I( ~) 0))] X E)L ) )

A T)L ) %0 lXuU 
W J K0^ 30,000 g0A mA l
Trw0 3% E8 Tw 8X
) )b[8 l)X
 A% (x . l
K . 3
( l
KE2 Fta@(
KLhttp://www.crime-research.org/news/17.12.2004/852 E1F
KLhttp://www.crime-research.org/articles/806 E2F

 

22

  
 

] 6- [4  67
=  
E E
 U -w <%4  (I pV 0 ) *x
* E 
 98E  3 % QX  4 (% Q
Z4

^ ())  ())O ))U))J )) U)) 3 ) W )) ))bb[I h))w ))W
<%4
  Q
ii O U0 ) J )*W *) gx )O
* W
)(

)Confidentiality

:(Data*)x K)E K8( 3N

I h = e h Q
- b
  %4 )( K*)x
I(  * =Z
% E pV 0*  = e   (4
   
#

 K~ (
WTI(% Q
  b[8 9A   E8
l V KA
 K(O
)( ) F u)))))U )))) w)))& :(Data Integrity )Z
 =* ==( ^ lw (% Q
w
  * =* =T(  Ok
I h (4
   K hI*=x) h#E 
# 7 
) )w K 3
A  TU 8=X u -  )X 
) 
) T() K P) )E
\ gx)*   {I = =w) ) )T I( ) - )w h)I
 KIn (  Yxv  [L uWV0  T= ^ P& u
 h#E  @=
 70 4 
TR= K
 hX O ) K(I
(0 100 (0 1000000 pVK
)( )V :(Availability
(% Q
Z4
 -T  TI% ^ gx* O 3(0
 bX
)) h V ))A ))E )) )) ))) l^))
 l ) =O| ^ ))T))S  ) TV 

23

 


  

(ZI)) 4 QI)L K)%)\ T x[I( K


( tA I TV S
)\T  T)Z )
 Yx)J K)% gx)* ) )
 pV S
KK  T
L Tw 
 sk ~ sTUW

' +-, 9 / '#E F7[ 5]


Q)
)aO@) R) L 70) (
=) 4 F %a%^ KA
O)8) %4) cW  
)  Q)
 0) - )
 c
WE1 FS= ii l -*" KI=X 
 Tw sk ~
l)w(  7=* O(  
  ^ c -UT(  V :ew U EF
F )) *)) ew)) ))O( ))A ))Q))
))b4 *)) ew)) ))O( ))w K.x))
)* )E )s ) 0)A #E]) 0#I)%^ F )  wTI) TN  I^
)c )\T F )wan) J )  EL 3
X w Kw=I E8  4
e)= )XO= O)8 Q)
l
X  w= E8 eI eA a&

)iV F -U)T) 0 ew) )O( )J KwTI E8 eA s S
F s)(sN=) A e)A {)J )E )%% W -UT -UT( A =Z lX0A
)))I ))) *))) E )))R u0 *))) ew> ()))  )))x))) 2003 0))) 27
K ) 
)O(W s) V A 3R
  =tE s(sN= A \ T
0)S )*8( )E e)A> ) s)
@ -> X  R x*  qI
F )E ? T)%A - )X )(4 ? ) W g)= ) )TI )IO )O(W -
 K#
-)) X ) K A() )I u)U )V O( pV 0LV F - E3FKO8
a)Z F ?Symantics? WEL  ?Irvin Rankin? W*)))) ~? Hacking Exposed? W0 E1F
K }(= (2004 0 13 J9 

24

 

  
 

  E w eA (TU KJV eA pV

) :(3 .

)(  :( T  )L ) OI)( ) -U)T


*R  0bX ( O(  U& R* ( m   *x
*)) 0))Z ))  \))T ))wan)) h K))wan gx))* ))b ))R 9))Zk
m w =
3 *0 R & l  
IKxZ=I
)( : )x)* F (Vulnerability ) 
)b
( l)))))) ))))b)))))))U )))))))  (Design) -)))))bX F 9))))))m (Configuration) )))))))TX
"_)) A )) (s))k
)) s))TUW))~ ))Tw ))Z
))
   K8X q O8~ 
 & K  * gx* 9r
# ~ ( K
I)J@ )&  -UT{ ) 0) K g)(( >xV Q) )=E
=XOL w =
w =X
 c (4 =X_ (I =X  9)r
U KTIN ZE0)& ) ) )J 9)8IO( = l  { >x
 E))8 F 9))m )) )) qI))= =))b)) .=))- qI=))c #)) .x)) <))r

25

 


  

)= e)A  bb[I  F 


X gx* 9r  w - K8I
9))r)) )) =)) I@ ))*U =))b E))8 Q))X *))= Kt))a@ F
x))))* =# F K# gx* I%  A -UT > Q
( e Z8IO
)) [))))I l)))s))=( ESoftware

FixF)))))U )R| tw))%O( E))L 0))bX

K-T( K8I c (I E8 eA


)8 Z)8 IO 9)r ) I)%)\ T) ) ) A =Z
% E
{) ( >x)) (=)) K))8X ))c a))k ))#& q ))0))( ))]E ))R*
) )# gx)* )
# ) K =)b E8 lX0S >x A q|"[ I%
))JF 00
))E V ))c F ))i 7))=* )) 2004L12L17 ())u)) F u))U
 Kta@ OL Q
eA ZbI [I( >x Etw%O( EL RI=
t)a@ O)L Q)
)IO) J e)A  3IE uL (( % <0 = maw
pV Z)bI gx)&]w Z)bI Q)
 F )U ) F eA -% K&(  lw
e)A  pV )%W< 0 x&  -UT O t
I% V # gx* O KeA .
g ) )3J & eA   
 ]&OX l  O IO
K-UT
))=* =)b E))8 F
) K))A ) ))# 9)8IOX ^))J 7)=*
@ ).)
) I( E)8 e)A F l)
 -i U R| E8 0X  
K E)8 e)A) ) A q|") K Q
[I J # U 
eAI)w # U Y8IE F  3bA \T
 O( P& J F
{)J 98IO(  & -UT xZ=( ^  V # YX ^ JW gx* F
Ka&^

 

 
  

26

67 G H, 1 [6]


I))TU )) RT))
 ))m ))OX ) T ZI)) ~)))) cW 
))  V
K^
 T8A==% =w pW & 8 U0 TN &
 TN WIZ
I
K&\  T EF
)wW .) -)TV K&\  T    3%=  l

)) TN) TU )bX ( ] -T h wTI TR
 I=( (x
)E K&)\ ) )T KTN .
X T[IX ~ 
 c ( pV
 E)L )TN .)
X t)E u)% t)E )T )TU > l)TUX >x) 
)U pV )T ~)=) I)< %4 a)& -Aw  K QIJ  c=
~)) TN) m 
& ) )T=)8( )A ~) R  -U=  .
2003 ) )O(W) I ^( F 0S (X Tc( K *TV I=(
FBI)F 0 )Z I 3IO *U  %0 TI
~ TN  36
0)bI& Y)( ) Computer Security Institute)F <)%4) ) T e) E0)8
))c Q))
) J )))) &))TN .))
X K))))&[ )))) I))))) I( (CSI) -))%
KE1 FTN .
X T[IX ~

l))w ))E 2000 ))F ))(X 0))SV ))O(W w)) 0)) ))%
))T ))A 0)) 
)) ))c Q))
t=))L ~)) Z))8IO)) R )) 87
KE2 FTZ 0 K&[  L
W e)A F "The 2003 CSI/FBI Report on Computer Crime and Security" W( =X E1F
http://www.visionael.com/products/security_audit/FBI_CSI_2003.pdf
DoD Insider Threat Mitigation, Final Report of the Insider Threat W () =)X E2F
WeA F 2000 K))))()) 24 F Integrated Process Team
http://www.defenselink.mil/nii/org/sio/iptreport4_26dbl.doc

27

 


  

Q)
)R) O( )=  )0#X ~ @  Rr 3 O
 )X O4  E8 w ta@ K# TU0&  A  TU
0)))) )) )) R)) m ))TX
 ))c ))bI ))TI* K))U
>x) K&    b I%^< J Q
x* O(  
(CSI) <%4  T (X 3v K9OI * 0{ 
RT)
 0^ 
) 2.7 )* K&) ) ) )R 9)OX )w
9) 57 ) 0)) ) ) J) R( ) s( ^ = J
KE1 F0^
)8 @)ew)X )A )( <)% 7)=* :( 1)
)) <))%W gx))* -))* )) ))Tw K))( ~))))))) TN)) 
)) c ))m ))R*
WE2 F
(
 T)8( e)A^  V x)* )m ) ) t)E )( :)(
)( x)
 )I^ 8( 
 -c \T  t
U #(4= I
KR xZ >x[ 8 dZ F RT
:)(
a)&=) ) O V [Z) 0)8 -T)
& ) =) (r( Z 7=*
F )))) )) )) A pV ))
S  t))a@ O))L Q))
e))A
)w) O
| ^ )A u^:)* ) h#)E  4 K-TA l  (*.
t)a@ O)L Q)
e)A 7)=* )O )aO @) R) 8 4
WeA F 2001L12L15 F Internal Threat Risks and Countermeasures E1F
http://www.sans.org/rr/papers/60/475.pdf
K 0b E2F

 

 
  

28

3)))
I( ^ )))
))) c )))\T F T[I)))%))) O| q )))w)))X
)S[L e)X ) h#)E .x) K O)8<  %4 w hE I%
(Hackers) -))% -T))
))
( ))  t) a@))= SA )) -T])) ))*cI(
) )R* )L Q)
-T=) X q )-) w)X )I  _)4 F -*
) _)F )bb[I () K q )"gx)* w)X ^  *=8( - E
KEScript KiddiesF s*N q "Z \T  9=b x* 

~)) TN) 
) c ) [)L -U)T( )A :)(
K (w ew TN sI^ J^ T[I( (% 
 A Tw K(
) >]) K) ) O| K&) ) )R V :( 2)
() 0)r)  (
) O| l) > )% )T= =i) ~)  
) O
x))* )) ))% Kl))=| 
)) pV ))S  ()) TI))% 
)) 
l))OX0 Q))
)X 0))i > d))( g0 })l))w ) ))*E V K& )) ))-U)T
W* 
& R  X]X ~ 0&W 3U -* K RT

K Tw K( ~] 8=
 
& O8\ T J
KYx4  hI  A 
\ T J<
)))c )))bI )))TN TI)))m())) )))~ 4))) c F )))i I)))w J
KTw 

\T T eII( ^ (s} eII( K&  -UT w %  Q

)) ))I( ~))=)) W a))J^ )) h#))O ))m d)) l)) ))* 0))))
)T )gh) Q)
3)b(  ] l=O| .x RI K0  -UT
W
(  .

29

 


  

))))))))Z
& <)))))))))
)))))))) ))))))c)=( Configuration) )))))TX ))))))))X J
(Port) 0) ) I)Z( W K)# I) )\T  &) xZ=( (Backdoors)
KE1 FYTI TN F (TCP/IP) EX F U = .
X 
~)) TN  .)
 I) O)8  KSZ  RZ 0 J<
O)L ) )
&) TX
 O)L K)bZ ) Q)X )U )T )
 T(
)
&)* JV W IO)L )TN gx)*  KE P  .x RI ta@
P))% ))U0 O))8 F e))m( ^ t))a@ O))8 
))bI ))U0& P))&W
) IO)8 ) K)bZ K U0)*) 
) hwX )TN 3)X ~)

K)( K& ) )-U)T) O 0)\   T &
  O8
))
 )) K))=
#)) ) w K)SZ x))* ))V )) RZ gx))* 0 Q)

)) K))=  ())))U0 O))8 pV ))
& O))8 Q))
))s[)) %4
)) h#))E ))
& O))8 pV ))U0 O))8)) )) %hZE ))# q))"
})) K t)a@ O)L *0)b )%hw )s &
) O)8 F 9)8IO(
)V (0)X Q)IJ KAW Q
u F h eIX ^ <%4 %hw
) T)
= )A )A ])8= K)&)[ ) L )O( ^) l)w - <)IO x*
)A )E KECDF )_) AW  ) () )
& O)8 pV ta@
P& 0 (4 c b&  KI K&  -UT(
0))\ ) T l)= ")( >x N 0 .x T Tw i Iw
KTI( TN 
 ~  c pV
)(
K
 X 3[I
 ta@ F [I% #EW( * 
 TCP/IP) EX E1F

30

 

  
 

c -R4 I@  ~ 3X  R)0 a)Z )=w 


 e A 0h#)E P0 ) K)Ax)* ) 3)IE  9=)b )  ) *)x
=   9=b
 
i R E *= 7 & )% W )T= P
  -UT0 * I %% Y (=   K )(0)  ) *)x =)
  R dRI  =b  K3([I

31

 


  

' +I2'
Social Engineering

+  #7$ [1]


)O l))
ZI Q= (Social Engineering)  IU^ %=
)) b d
))T )) ))E ))Z ))J -U))T[ I))%)) TV ))  ))Z(I))< A ))
)s[)<  
) %4 s)TU pV )S  g=O <%4[ I
)OX 3) ) IU^) %=) w  =-*I( )A  )w& KE1 FTw
3) )T= )
(  3 ~ R K% A 0 Q

WXo pV eU( . F
T IT) -UT T[I( ~ K%    IU^ %= V EF
KE2 FP&W= I K% 0
^ <)%4[ I) .x)E 
 _  F bb[I V E<F
Kh 0s= P% -TI*   IU^ %= & h(

Social Engineering: What is it, why is so little said about it and what can W ) =)E1F

Wz Q
8( J. Palumbo) 3XO
 be done?,
http://www.sans.org/infosecFAQ/social/social.htm
))=( F (I. Rankin) ))* Hacking exposed W  =))0))))) m ))))m 
)
% E2F
K31
2004 0 12 J9 aZ F (

 

32

 
  

' +I2  ' 6G 9 L 6I [2]


) IU^) %=)
< % [I)% )R  E1 F#J  P(
W* S  Q
8X  O|
N  71 -
Wx* m K&( l n  R em Q
sEa O(
))J l))] ))*cI K)))) O -U))T K&))( W K)))) O E 1F
)O V K )b  wc=   K TU e (AI  Z
0
 )E  l\ l=O|  eN 3XO Y( lw  &-UT
KXZ J <%4 L8 b
 0 Q
IO OX A ~
<
)))%] ))R* )))8 9X)))))\ T[ )) I)))( W 9X)) E2F
-))* ))R =)) )) x)) ))mX ))[LW)) #E )) IU^)) %=
s)E} KbI( A
# -UTw K(Help

Desk) Z -  -(X sE F 


))

 Q
Kb 0X= Z  
 l= 3
( ZX* Z -  -(X
~ 
 gx* [I( .  K*h 0
 OE 
  g((
) =)x)* ) XO P)( K ])8= 3)%J Q)
)R* 8 T
Kb
))=IEX 3)) =))I_ F ))%: E))8 7))=)) m gx))Z=X KT))
KJ KO T lIi ( = K ~  IU^ Z=
))#E )) ))( gx))* -))
V =))r <I))( ))A W ))(Z= E 3F
F ) ) IU^) %=[ I)( (x))\ T ) L 
(S.

3))XO
 Social

Engineering Fundamentals, Part I: Hacker Tactics

W )) =))E1F

Wz Q
8 Granger)

http://www.securityfocus.com/infocus/1527

33

 


  

g))I t))Z
( ) T h#))E )
 e))\ eI)( -U))T  TI)L
KJ
))c=I K))O 0
)) ))E ))(Z= F ))UX ~)))) 
))
))) IU  ))) )))Tw )))
 u))) E)))8 9)))X *K))) E)))8

O|  K[I( 0     Q
K= K KKKu8 hXw Z
)) > ))> x)))) b= )) -())X Q))
-U))T K))b ))= {)) 
Y)))W ))) IU^ e)))m )))* E))) ))) 9))) ))) IU
K)bI( )w K  )8  ) ) -UT Q
ZrX 
 gx* V KTw E08
)*cI ) IU^ gx)* )J F E0)8) T[ LW J hXO
#
~) 0)  )SI )[ ) %0V l= 3
( & 708 hXO% l]
hXO)
 Ex)( )= -U)T  .)L^ K )aO @ g)( pV I T &
c)% hXO)) w g)rJ )  u g   IU^ O
K)E Y) 9)E ^V )IU^ F 70)8 )& 9) hXO)% J * -UT
)O| 3)
) -UT
 K%( hXO K x* IU^  KSZI gx*
)) ))(s)) 8 ))T
K))bJ ~))()) N 
)) gx))* )) ZI))%^ -U))T

KxO*(  
 s Q
b
 R
K)E 3)
I( )X q[  ) )L [I( = :( 4)
[I)% pV =)   lw *h( Hotmail)( Yahoo) WK# 0
 E T=
)= l) )* 
O)8) O K *Ex)X lZ Q
KT \  J 0
 E
K)E a)& l)
KT)) ) b( l)w gx)* 0
) )E )w  -UT eI(
F \)T K)% ) K 
)SW 0
) )E 3JS T KI( ~ I

 

 
  

34

O)L Q)
)A )a -U)T 8=( V ta@ pV 0
 E Q
b4
Q))
a))8( l))=O )) q ))"K))(s=X W K) # ))= ))& ())t))a@
) )RI K 0
) )E[ I) -)A0 K&)( q )"gx)* K)(s=X F 3
0
) )E [I)% K)rZ( <)%4[ I) )  ) Z lV L
.) F T)
&( ~) 0
) )E )w T KI( ~ I KO J
l))XX F T[I))( ~)) T))Z 0
)) ))E ))* ))OX )) )) e))A
))
 Q))

))&0
)) ))E Q))
-U))T K))b ))=* )) KP))&W
KP&W I F s[ YTI
E)8 O)L a)& F -U)T[  ) IX   ~ K4
))TcX v YTI[ 8 TU pV %0 %0 -UT  ( W%:
) )A )%0 )T]E (Dialog Box) >0))))J )=S 0))S F )% gx))))))))*
[I)) -))%&)) V ))( YTI))))[ 8)) )) Tw 3))
( O))8> 0V
s
I)X )=w KE)8 )U  O)8 F () )U .) 0" 0
 E
l)s
( ) K)E Q)
-U)T K)b YTI)[ 8 Q

4 t
 V K.
K[8 .x S 

 S

N  71 -
-U)Tw {R T xZ=( ~ ( zn Z= = Q=( PI x*
)i [)L -U)T) )] r) T(@ )%=) Z= uUW &
pV Q(
])8=  YTI))[ 8
 )%4 
) Q)
 ^)JS l( l
KwTI

' +I2 ' P+ 69 L [ 2]


) *T)L )O ) IU^ %=[ I% RT
 3%  7=*

35

 


  

W
(
:(Persuasion) -
u) >  Klw O KbZ=% .x ( gx* 3% -* * x*
WE1 FT* I 3U  =A@ UO% V 
dZ=))) -)))
F t)))(U ~)))))) %0))) X :

E1F
W uL K [L =A@ )I( 7))=* (Social

Psychology) ))) IU^

))= qR4)) -U))T 0x))I( ))( gx))* F W))L=)) A@ ()) EF


pV )S =) hOZI) Q
r 4 gx* F eI sZ4 *"
KTV r U F -UT 3( RI
s)Z )Z= u)@ Q
-UT I( =* WL h ( E<F
Q
r J r P = hOZI 0A 0Z=I% L = w
K(U Tw hOZI T

-UT 0" A
=))A@ ))= ) RRJ 0")) )  . )
| ^ -U))T))  m)) 
W > ))#))]  ) 
()) R
( l))w .x)){ l))( )) K)) YTI))))[ 8
h#I))X 0)) ))V pV ))r l)) ))( F ))w ))L h)) ))(
gx* KlZ F 4  8 Y  8  V Z YTI[ 8
0) l)Xc )8X YTI * tI8X Q
KX Z=  8  U
)TU - .x) )X- l)
3)bw )= K)
I hOZI) Q)
l)X0A 9rIw

"Central and Peripheral Routes to Persuasion: An Individual

W ))))) ))=)))))))E1F

Journal of Personality and W )


_ F )8 )< IO ) ) Difference Perspective"

K1986 Social Psychology

 

 
  

36
KE1 FZm tE V lX0" -UT qRJ

 (
 w : E2F
=)A@ () W[ I)( )= lb& m -UT T
 ( ~ 3%W
WL h
)
)
X  )% =)Q)
3 V :)(
Z)8I  )ii F ) t)(U A Klb[8 U O( V QIJ 
>
)ZX* K)bX 3) l) )RI P)U >x))[ 8 Q)  J I^(
3)
( )E  KE F i# Z8I m 3XO  IO (8 I=i
) () ) u)  ) R

20 Y)bX l)IO Q)


)X ~)) m
gx)* F K )J l) K)bX> x)) m 3)IO l)
Y)8( >x= N F U
WTV lI=( 3 0  RI
l))V ())4 Q))IJ  ))s 3))()) 0 )) ))( ))m V :
KZX*
)b[L 0)r4 )^ ) )ZX* Z)S) T( )E 3) x* V :
t))(U ~)) Z))8I F K)) )) A .)) Q))
=))X ))E Z))S u)) @
KTw <0RI
l) J) l[I)%) O( )s 3 lZS> x  V :
K=N . K&
The "Social Engineering of Internet Fraud, A Prepared Statement of U.S. W
 =E E1F
) ( INET99) :) ) )O(W ))) 0 ) (Jonathan J. (Rusch, *))
Wz Q
U 
O
http://www.isoc.org/isoc/conferences/inet/99/proceedings/3g/3g_2.htm

37

 


  

) QbAW 4 9m tE 3 . TZS  ~ N V :


Ku . 9S Tw ( ~= UW F l
F ))E ))T ))bX^ P))U ~)))) m )) 95 ))w x))* K))E e))
K)A *)ZA) RI F E0)8 A O 3
 xZ=I T(
K. xZ=X
7I) F ) -T() -T
_ F =V :)(
a))Z w))I l))  ))L ))S u))8 .))))  J V ))E ))T u))L >
F t)(U ~ %0 l
t E  eA l
 (x* 
) Q)I u)8 .) 7I) F s)X -TI)0 ) E K  )IU^ dZ=) -)
_
) O| 7
) x)* V KKI F  bI% lEI Q
-TX0A  L
0)))S )Tw (Screen Savers) 9))))AX )))LL # lA F w -UT l
I(
  (>  x* (
 -i lA  T
 OV ( (
) I ^ e))A F 7a))8(  T))
 F 3))))[ 8 Q))
a))8( z))w
[))8 e))( ))A ))=* K 0
)) ))E[ I)) -))A0 0))I&)) )) #E pV 7a))L^
)
E[ I A0 K&w L8 gx* K(s=X Q
lS4 Z F YTI
) aO@ "() K)# P)& )X F l[I)( ) d)Z )* OX A 0
)&e)A x)* u0 a)I -U)T
 )O| 4 gx* F KE8   A
K)( ~) E)8  ) A  &r aO@ "( pV
KTw
dZ=)) b& ) V :)(
= )%JV K ) )I*^   
) F TT8(  pV K( 8

 

 
  

38

)(0V ^ )=W l) K)I =) 0x)J K)A )=


 ) [)L e lL lU U
)S gx)* -U)T 9)( A K= hOZI K
I Q
=X0A  K
e)) ))T ))
 YTI))))[ 8 )) 3))
( K))w lI
))b ())8
~))  ()) g)) ))OE W YTI))))[ 8 
)) )) -U))T
-*))( 0 ))W gx))* ))J YTI)) e)) 0))J ))( -))i .)))) T))%0|
YTI)) 8( x)*  { T)Z )( 0| l TZ =( F  l] YTI
)) K))S ^ ))i ))A ))T= ))=Iw ))a -U))T )) l))= l))L l))U)) U
)
 l) @ YTI) 0I)% -U)T )* () )=* YTI)& aw
KT
b4 3( ~
) pV K)N 0 F )TI0 () dZ=)) b& ) V :)(
K( )%W) 
) b  I F &%0 S gx* sX KTV J
J u)I .) l)= 3)
X )) w .V P%  KI  A w
h) K )J )
& x)* l)= )J l)
#} Y ).) l
}  s
 .w
0)S F ) gx)* X])X A YTI[ 8
 & w l
I( A -UT
YTI)) =) Iw Yx)J -)T 9)
 Ua)%  )=w 
O8 KJ F  
YTI) ) 3)
w 0)8 x)* -U)T KI)( )A K g )% ) ( l 0L
) )  - g)TU [I)% l)   
  l  lX 
) 0  -UT O|  KN 0  YTI  w - # Z

KT
Kb  % O( 
 Q
b4  # q"
(Impersonation)

)b[L )&o x)* )O( )A )& )V )b[L ) V X X

39

 


  

W ) IU ^) %= _) F I #O( ~ b[8  K*I  J
())) )))wc= K))) O)))8)))< %4))) ))) S )))w )))b[L
F ))
 0 @K))A )) )) ))i Y)) ))b[L ))I)) #O( ))E KhXO))
[ )I) -)% Q)
-U)T K)b )A .)) mI K )%:  E8
*) K(% d -%^ x* W 
T% ] gx* E8 ( aO@"(
hXO)% l) Q)
l)Z ) E8 Z -  -(X sE w] -UT KbI(
W )c )(U 0
) )E 3)
 -T bX^ lZ
E A (    (
W 0)w )(N 0
) ) E 0)SV 3 l  0
 E  A (
T
)%0 ~)) T) i) ) U F 3)(  )%  IU l( (
) 0 -U)T) E V K )aO@  ( "() lV IU^ F E08 J
)
E 0)b( )A )Z - ) -()X s)E )w w hXO b[L X F
eI)( x ( hXO% b[L KI= -UT
 T(( 
( U 0
KE8 "(  }( pV &-UT
Y ) ( ^ ~)) h))O)) RI E))8 F KT))( ))b[8)) X
<))IO x)* Z:) )JW {)J ) )A) b ) K )r -T)r )*w
)(" 3)U)
 % 0) K)%0 V g0IE) ) P)JV 0)( )E =
K )( ^  )e)m )aO@ "( T
 %0V 3
aO@
)pV )aOV ))( K)S I  T=
   J KA Kg UV >
[))L ))* )) 0))) )))  )))b[L )))X )))[L )) <)))))
-TI)UV
%(  < 3
( lw( ^ <  h#E h J
<) )J )E )(" x* K% .  X K* [ I% g( pV

 

 
  

40

))
 T))
J 9))E P))( 0 
))%W )) K))J )) OI))( l))=O ))
l)%0 Q)ZIE K) <) e\ pV (" K%( -UT uE Z K&o
Kg rIZ( ^ QIJ -Tr
-
)) Z F )*E )I) #O( ~)) b[8 F K)]I =
- e)RI  E)8 K)&() A 
)% -T )X )W -) W F T 
rI(
h#)E (=) -)
( )b[8 gx)* P)J@ KI= -UT K-%0 KbZE
) =)J 0)S )
K) QI)8 ()e)RI u)r   E)8 Z 
)T
( ~) 
) -()X F a)(  -Tr w .x{ -T%0 = -TZ
K))&))
 % 3J))b 
))S >))
  % >)) V ))b[L K))I=( >x)) -U))T
K%:  E8
-
l)
) ) )(ZA x )[I( ^  @)Q

|  IU .
 x*
K lI)%^ *)U Q)% l)w x)* 70)( V -UT K ] g &o
O)L >0V l) Q)
YTI)
 lZ -UT  ( O| # K% Q
w
q  (U [ U c  %: Z -  X E8 eX
-)i E)8 F Z) A) s)TU F )(N =)[ t)#I A A lw 
gx)* V K l)( )(N =)[ t)#I l)) ) YTI 9  3
(
(N =[ 3Ea A A l YTI P Z& 0L X b
t )#X )Sw -U)T
 )I( x)* .) ) ) l= -
w Z  P
KYTI TU F #  bE #& q
(Reversed Social Engineering) -

41

 


  

Q))
))b4 -))i )) wTI)))) i 3))O ))I )) P))JV gx))*
3J)S 0)S F -U)T) Tc( 9)A I& Q
( gx* X K


)I( )  l)=
 (
%W wTI lV lUIw =w ( 0V 
%
WKJ{ # | ( gx* xZ=X E1 F#J  E A K
I l=
K9A Iw E1F
)) J))b))  w))[ 8 l)) Q))
l))Z -U))T)) V E2F
K9A e KI

K  -(X E3F
O)8 )I 3)([I -U)T () :
Z) K)E ) ) ) e)=Iw #) E)8 3)XO )J F 

) 3)([I x)* K)#} )  )J )c( ^ 3 K9A Iw
 J gx*
O)8 A) -) ) K)S K)O 3)% )* l)V )I( ) KOw 3S
gx)* z)% KlV S[ L >W O|  O F - x* O(  
- )() w u)r  )J l) Q)
l)Z )w x)= 0)b -UT Tc( 
)
J )*) ##
) J x)* ) X])X g)V )O| )  % l Z
i Z% E V  
%W lV TUI% Z  V   -(X
0
) )E h)X pV U)I K)* O)8) ) c4 T
 (
E ~
Q)
)b4 -U)T eI( =* KU -
* O8 bX^  O| 9E
K)A   O8 S % lw E -UT E V *(( ~

(R. Nelson) 3)))))))XO
 Methods of Hacking:Social Engineering W ))))))))) =)))))))E1F
Wz Q
U  
http://zeth.kodslav.org/security/dokumentation/dokumentation/soceng/socialeng.html

 

 
  

42

O)w .) K)w F )


w V )4 )Z -  ur  T ^ lI=( 
KJ .x 8(  E8 
 c a& F A

'FHP
<))%4[ I)) )) ))Z= K))4 )) V ))* )) IU^ ) %=
))TW ))w ))*# E 3))%W KT))% ))* ))Tw ))s[ 
)) pV ))S

x) )
() )c= F ) 9)m )* >x)> 8 b= -UTX
K
( v = A 0 Q
OX 3

43

 


  

' 
Password

+  #7$ [1]


l )
U )) >x)) l))Z 3)) *)) l))V 0
)) ))E tiI))% )) Y))X K))*
)*E )IZ 0
) )E ) E a)8
) 7)=* w V K>t IZ {I%
))
E K ))[ =))L ^V l))
&( ^ )) &))O ))[ 
))&8)) k  #))|
)* ) ) 0
) )E K )* .)]  )X ) t) )w .)] c=
 t#X 0
)
*) ) h )b[8 70)% .)i b  .XR% WK#
)( pV )() P)IX )r( )TV K 7  ).
 . S %4
K)bJ ) )J ) Kk Kta@  ( e u8 Q
0 WK# wW
l)=O| ^ t)a@ O)L Q
.= eA Q
O= .v S 0
 E Q

)S 0
) )E Q
KbJ  Z  Kk >.J  K(I  (
0
) )E Q)
K)bJ ) ) K)k > l)X0  (s( l=O| ^ 3X q"
)) ))*h -)) ))E]I >))
O U0)) l))Z ))( l))=O| ^ U0)) 9))8O
<) ) *)  4w K l)   0
 E A V Kh#E {4^ IJ^
P))JV ))* 0
)) ))E KZ))r 0
)) ))E Q))
))b4 *)) )) -U))T l))A(
W0 ii =
-II( x c=
 &-OI
 Tb&0
K[I
 T% OX ^ O 0
 O K#W 0I&^*
KT
h  T
cwn*
K(0* hX *
43

 

44

 
  

' Q#$ [2]


.))
X [I))% -OI))
 ))UJ 7))=* t ))E 3))%4 a))& =)) ())
-)% Q)( ) {I)%w K [I)%^ -) )b h [I e= 3%4
User name

WK# Euser nameF [I

Mohammed
Abdullah
Khaled

) h) [I) -)%)  rX[ I) #E tA 0 e O


K )c=
 ) )&O| J )w KT)% )*[ I) -)%) w} l)V J 
)) K ))c=
 ()) ))&4 [I )  -))%)) T 0))( ))( )) ))#v .x))
WI ZS sIX ~ 0
 O Q(  iI%
K[I -% S& X *
)#E )Tw [I)^ V )Tw( ^ )T
E ) A0
) E ) )O *
K[I -%(  %
K(& [I 0
 E  *h e l8IX A *
User name

Mohammed
Abdullah
Khaled

W(N 0I Q
#
Password
1234
ATF3
ATF3

gh) )Tw( ^ l) )S& 0


) )E l) t)X0[ I KE JX E
s) )(N 0 I)w V K 9)
I [I) -)%   l8IX A 0
 E 
KO)8 F ) )&LL F )E 0
) )E -)i [I) -)%[ & I
WI

45

 


  

K &LL WE4F -A0 KO8


#)- ) ( =))) c=w K ) 0
 E [I -% S 3
IX cW #E
Hotmail K)))) )* )( e)A 
E  OI(  > x[ I -% 3
( V ? W ) ) ()h#)E K )aO@) ) =) "() OI( >x)[ I -)% 3
(
F ) )rI( )O K?> )b 0
) )E t
&  e  (  &c=
-))%[ &) I) -)( ))O )S 0
) )E K))& K)Z l) )4 gx)*
K& [8 * <IO[ I -%   [I
-))%F W *)) ~))
 3))
I( ))=o -c=))
 )) *))  ))&S
KeN  TZ&V  ^ 0
 E E0
 E[ I

  P+ S+-$ +! R[ 3]


Q))
))b4 *)) )) -U )T l))A( <)) ))  us))N F ))E
)
E Q
-UT bJ . =% usN x* F Zr 0
 E
WIE * 0
KZr 0
 E e(bI *
K IU^ %=[ I% *
K(4
>  I t=bI* 

 

46

 
  

' 7E   T#1$ [4]


)
 Z)r 0
) )E Y)8IE  
) 98IOX = ]UZX A
)c= -U)T l)   (w .x KusN x* F Tm=% E U 
T%
W Q))( )) ))* T())bI Z))r 0
)) ))E Q))
))b4*)) ))
 * )) )) ))Q))
))IX ))x)) ))S& q ))7))=* cracking
W
*
)O 0
) )E )IO c=
 } &-UT ( ( gx* F
eI))( Q)IJ )*h [I))%)
bX )w -)R
) ))  E )J )
-)R
) E )J ) )O K)SW F )* 0
 )E tE V  &
))
E 0))r t)) ))O KVKKK  ))))
w ())0 d)) WK))#
K2000 123 K# U0 0
 E  pV . PI( K >
I -R
Brute Force

F E3 WK))# ))w
)) E t)) )) 
))I=X ^ 0
)) ))E ))
) Q)IJ .)
X 0
) )E )w )& ) )O| )  ( w 4 gx*
pV K)b Q)IJ ^)IJ^ e)\ u)bI%) 4 gx)* F -I)I( .x KZm tE
WTV Kb QIJ I  0 s
( lw 
 O @ #w K0
 E
AA, AB, ACAZ, A0, A1, A2A9
BA, BB, BCBZ, B0, B1, B2B9
.EA, EB, ECEZ, E0, E1, E2, E3

KTV =
S QIJ E3 ) ^ IJ^ eB 0 = Jw

47

 


  

*
Q)
^)IJ^ e)\ ) e)
) )E [IX ( gx* F
KCAT, CAT0, CAT1, CAT2CAT9 WK# 
O
W ) )  ()% E )
O) AF [ )I)%" () IX
.xE E(s
@
 = 
 E   
#EF h#E d 
O 
)  #E [I%  &  O| ~ ( 3%4 U
)( ) K
) )O ) )T=O K )# F 0
 )E  
8
{ lI[I)%^ V ^)IJ) X ^ T)E )I Tw ^IJ^ e\ [I%
F 0 T)L ( pV I A 
( 0
 E e(bX  TI
O8 O
) )  )#E ) )O 0
 )E e S& =% pV JW
K Y4 A0W > &
  &
)*) T= )J x)&]= 0
 E bX ~ q   "U(
W e)A ) l)
(s=X )O| >x) Advanced ZIP Password Recovery (AZPR) q)
http://www.elcomsoft.com

)n( ZIP) )b )r Z


 e(bI q" x*   &I(
))( 6 pV K))bX lI ))w ^))n ))  q))" x))* s))I( K0
)) ))O
K>J # F 
))r 9))
 Tw)8IE 0
) ))E e())bX T))% Q)
^))# o x)&]=
l)I
O l)I( -)i ) l)r )=A Z
 x& KZm 0
 O  EZIPF
x))O* 0 )l)
O ))w l)( ) ^V l))Iw eI)( ^ o 9)
 KEsamiF 0)
0
) )E )w )l)Iw )O| 9)
) *)  4) O K l)I(v )A  c(
)=
-i n r 9

 L AZPR q =[I% Kr( T% KO
K9
 S 0
 E V q"

 

48

  
 

) :(5 ).(AZPR

  Q
zr Q
*L Start> 0 W=
bJ

) :(6 .

49

 


  

K)A > i 

 12 r F 9
 S 0
 E Q
=
bJ 
)= )A .x)E 0
) )E pV )S
 ) 241 tx) ) K )# ) h#O
EsamiF )* 9)
 z)m )= ) *)J ~) h EiiF 0
 E q"
l) Q)
()x)* KT 9
 Iw =I% q" TA ~ 0
 E QIJ O
- )%%W 0
) )E ) 9)m KT)% ) - 0
) )E  #E U(
x) K Tw)8IE Zr 0
 E e(bX T% t(0 KhZ8I .w TI% O|
)*hI -)A T()bX -U)T Q)
3)b( )(A 0
) )E 0I& Q
J
Y)4
  O8X Q
>I>  F PA 0
 E tE 
E lW K(0
K=% pV Kb( A  T(bX tA E E A0W

' +I2 ' P+[ 5]


- IU^ %= Kbw F #E KbZI  * E-  IU^ %=
)w} )r)[ 8 Q)
3) I 0
) )E Q)
)b4* 
)
)A ~) 
)rZ
) EW ( )0X r u= -% K# b[L 

KAhmed, 1970, Kabassah K# 0
 E T= OIX

V#"  +* 1+ V[ 6]


l)IIE )= )r 9)
& Y)A
)> *) I t=)bI
) ) # 
  KXZ J t IO r 0
 E    0
 E
KR)( h)S q) 3)EX K)# )#(4=) I[ I)% Tw (4 t=bI
)
 e)\ )A  XZ J (  
& A0W YJW e\
F )bZX ))#E KO))8 J))8 ))( gx))* O))8 pV <))%4)) )) U0
K<IO &  em
F 0
) )E (s)k )=w P)& )( 0
) )E w r( O|

 

50

 
  

  )))) @ ))))))))b[8 7))))( t))))a@ pV ))))&E W))))c=


)O )s[ 0
) )E TcX bX^ &  X = .w b[8
KO)8 F )E z)w -)II
 E ) d)E (=) F E hS  F  T
KE7F -A0

. :(7)


x)* t) ) )w )JI q )7)=Tw ^ 9)% -II x*  IX K*
h) [I)%[ I)X )  O| .x)E )= 0
 E w q * -II
)J pV t
)A W (0=) x)* x& K-TXsTU Q
s[ 7h 0
 E w c
l)I(  l)ZAV )TN 3JS EI( F  A u tA .IEL F 3XO
USB A))% )) A Q))
)) h))S q)) K)) )) t))=O *))= 0
)) ))O
0
) )E KR)X w)X ~ em  t#v 3[ 8 TU Q
hb
-))i K )) KO))8 K))# *)) ))Q))
-I)) KO))8 T))X ))J[ I))%
E8F -)A0 KO )))))))) 8 F )E .)
X 0
) )E w lI
>x q" t[I)))))%
W

51

 


  

. :(8)

))# x)* F =[I))%=) O )I 0


)) )E )w q)) ) ))#E 7)=*
E))%F q))"() I "))O)) % KO)L E)) >x)) E1 F SeePassword q)
K>.Z= <U KT% KO 0
 E w .=O| I 0
 E Q

' - WR  +2[ 7]


)
E ()OX .)
3) 0
) )O -U)T e()bX )ZE )w 
X .
(A 0
 E (OI Ke(bI q "T% S OX ^ (A 0
WI
KLhttp://www.seepassword.com E1F

 

52

  
 

* ^ OX 
E 
E  0Makkah, Sami, Alhilal WK# J

* ^ ))
E ))rX)) (0))X K))# ))b[L ))
 0)) ))
 -))%
 (S  Kl
* ^ (=)) ^ ))
E K) X))W ))& 10 )) 0 ))   ))Z

 3% 
E e(bX  K #(4 0 Tw8IE (hK
* ))E )) z))
& )) .))I
E))4F Y h))b E h))O))A0W
 E 
Ow
E #E z 
E e(bXW^# x&]= K3S 0
 -E b QIJ TUI 
E 0TwK



A0 zw


10


10,000,000,000 100 10

)))J z)))w )))(s


V Y
 ))))))))J 26 ))))))))J
 hSF EhE

141{167{095{653{376 676

0 zw
10 E>,<,!, @,#,%,^,&, *,$F
=Z  * 10
A0  J Y 0 46

10,000,000,000 100
42{420{747{482{776{5 2116
76

53

 


  

))= ))#E ))OX ))TIw 0


)) ))E e())bX ^  ))9))E ))J^
x) K ) E h)O h)bF Y)4) A0W &
) ) 0
 E rIX
)
E )(T F  )w)mV >)ZX z)
& ) )O 0
 E [I% .

Kh@wrq&tdyaWT
U K hwrqtdy@&a WK# 0
I live in Emirate Since ? W )
\  0) 0)bI& K)# )
\ 0)bI&[ I%*

lIZ)b L Y)J =[I% 1 -A I YJ =I% 9E J^ K?1Lv@3$I99O? F ?1990


Q)X KO Y)v 0 -A0 I Y) 1 -A0 $ ) S @ Y)v in =I% hO
0
)) ))E ())OX ))O ))( gx))* s))IX EPassphraseF 0 ))0)))))) gx)))))*
K*ExX KT( (A
K0
 E K&[ I -% rX 3= *

' T X 1 W7+[ 8]


)> )ZX ) )^ 0
) )E Q
-UT bJ ZE w 
WXo X . T
b4 -UT Q
KTX ~
))c=)) ))( E )) Q))IJ .) ))S 0
)) ))E Q))
7h)) e))
X ^ *
. System Administrator
u)TI) J F K ) O F TcZJw .x 0m V O TIOX ^ *

E tE V QIJ TIw 7h eI( ^ QIJ S ( TZ
X T[I%
0
)) ))O 70)I& z)) Q)
Y))I( )) O| -U)T)) w 4)S h)) 0)
K. S Z( 0% P&W 0
 E eAI( .x eI(
pV T)L (XF lV   &c= * 3J (0 0
 E  *
 F { A lW EE8 4 0TL 4-3 O=( 
 TL
t) 0
) )E e)\ l)w s[X >x EServerF  TU a[(  JW

 

54

 
  

[I))% 0
)) ))E e())bX ))( R=))X ))A -))% =))m)) E - K-))
X ^
a)w 0  ) )h)b h) 0
) )E e) Q)IJ Brute Force )bI%^())
-U)T Q)
Z( 0
 E 7hIw x K^IJ^ e\ [I%^ wE =
K>|A 0
 E Q
b4  lW lx >x hO TN
e()bX V l)W )c J  e J 0
 E [IX ^ *
e))\ pV K))b( x))T -U))T I))%)) cW))  4)) J 0
)) ))E
K0
 E l8I . .Ic .XJ
^ .)W E0
 )O ZIJ^ 0&F <%4 Q
0
 E sk ^ *
~) q )"Q)
)IX ^ .x)E K <)%4 F 0
) )E (s)k P -
X
.)
X #E W Gator q WK#  7ExX  ^
 70
 E ExX . wX
).)I X)Z Q)
)( b[L ]X 9Ow :X ^  q q"
K> &0 
E . < IZ( l
K(U <J Iw = 0w .V  0
 E h *
KT X T .Ic=} S 0
 E e KI c eU0 *
Biometrics'#6 

Y #"[ 9]

))
E Q))
))c=
 ))[ =)) ))&8 )) *()) W)) I)) I( ^
)) s))IX E))(4)) %F Biometrics W Q))X )))#(J ))=X 7))=* K)) 0))
WXo 0
 E
Q)
Y)I
 ()8 Z)S pV )I K) )
E Ex)X pV )I ^ TV *
K[I
Kc=
  
&Zb gx* 7h u V 3b( *
Kl= *ZI  T 3b( [8 e  Zb gx* *

55

 


  


KeSW b (  YI= X *
K  ( YI= X *
KlU  ( YI= X *
K OL (  YI= X *
Kb  ( YI= X *
K )(I ^ 9)OI 0 )&W) ) U0    ) J KE
 )[LW) Sb& Q)
>)I= * I gx* [I%  -* J
)=X K)# @)F )=I .)
X hi])X ) Y)) r( ) ) K-TXZS
)*) 0i )%0 -I(  #(J =I  S&  OL (  YI
pV )
O K0
 O 0 ZX Z
OI  * J .xE KP
W )T= ) ) K) Q
I( (&W Q
=I PJV 0I& V 
KI I T% lV   &c= %J 9OI

'FHP
Q))
 ))X ))Tw ))
()) ))c= ))O ))J ))* 0
)) ))E
F >)8) b=) r) U0 Q
IX TI
w [I  *( I
(
) K)% 7)=* K )b 3)%W w T KI 0
 E 0I&
l)
( ) 0)& ) l) 9  K% gx*  KO O 0
 O 
O
K9OX 

56

 

  
 

57

 


  

' P Z


Malicious Codes Malware


)Z q )0)(  -T= K* -T=  E =-*  8
K) T[I)%) O| q ) )"V K) )#& q )0(  -T= w*
9)(I I=)% K)bZ x)* F K )T= ZI)( T[I)( ) 3J 0m S
KT=
[I( A ZE KbZI T  E # q"
)) )& K)) *)J l)T K)E ))O( q)  > ))* )# q)"w
(s)[I) J Ex) ) tAF 0 
Ys=I%  3(k d
KEKKKK*h O8 K= %

' P Z #6!$ T[[ 1]


eI))X q))( ))X Q))
l))X0A gh)) l))Z= [))8 t))#( * )) 
KI   0S  8I=(  x* K3([I  dRI  a&^
E)L  )w PI) Q
u% 
 A% (b dRI
 *
))w= E))8 )S& ())% )
 Q))
))b
 Q)X E))L 7)=* K
V K)) K))T= d))  ) T ))
 e))N *)) )) ))h Q))
d))RIX 7))=*
K-T
 wW Q
dRII #& q 0 O(W 0Z J
( )0)  ( ) W
# K  EL w  I^*
K_" %W Q
TX%* I%^ tw%O EL  K=
()-)i E)8 )T 
 A  (u#  7=Tw KsI *
K
 .
X Q
E8}
h) )(0RI) @ ) OX )= 57
K 0 )Y s=I)%> 0RI( I*

 

 
  

58

(s)k )J )E   TN 0 Ys=IX (0UV Tw <


K#& X q ".
X w O8 K %

 6 [ 2]
) )O(  T= (b  WT= # q  ( 
"7=*
<)%4 0)b [I)% W K)# [I)
 
)h
% hi]X   m
 ) @ q )0V ==O| -I xT K>0RI dRI E ExF
t)) Spyware z)) d))RI[  I)) w))bX ))I q )) Adware
.)XE e)IX O)8)< %4 0 ).
TI)X ) V )TW # q"
K# q (
   "w K& K lX v x* .

K Viruses %hZ*
K Worms * (
K Hoax <O*   
KTrojan Horses (= bJW*
KPhishing, Scam   S^ K%0 *
K Spyware  q *
KAdware  V q *
K Popup A#   w ZS *
KKeystroke Logger XZ J  KRX q *

 'F, 4 [3]


WT= KO8 # q "S  7=*
-
)% )& pV <b <%J  # q "KI=X A :*
)W z)%
) # ) K q) )"Z
 K)=X ~)( s[I z% %

59

 


  

(s)k )J U0)( s)[I J CD q 

Floppy Disk 

KMemory Cards Ex E USB


* #EW KA  =aO@ "( S:*
7)=* K )wU )J ) A )e% g08I^ . # q "K F
WT= # q "K ~ K%
 OL 
Q)
>)I )%0 ) )J .) K%(  O| : Attachments *
l)Z t)A F )O 7) ) E q" K8( lIw = lXw  ( q" w
-U)T K)I=( )A )% Q)
A)b  0A uZm@ K& q" 7TU 3b(
.()S )].)L 70 ^ ()l) Q)
)I .A)S )J] = "(> )
E)))L ))) K)))% l)))] .)))*( )))A K .) )
)))I( ) ) #& )))_ .))) K)))%h%
K  )( )E )=W) # P)JV  K8I c= ( Q
>I tw%O
-)

 K )(( )%0 F )w 9)
 )%  #() K)%X  tw%O EL  E]X
.) )aOV )(( )%0 )%0 )X 7)TU t)S V )# q  "w
)% e) )w K) .) =( aw F ~ =( "(( eN TU
K.w0 sTU pV P 8I=X xT  q" > [  Z

K)# - )aO@ "() q ) ):*
)T h) K)))% ) K))TI s Q
>I - Microsoft Outlook Express
K)) - ) )) "(()) % Z))bX ))R} - ))IX ))= ))i Q))
>))I
K#& q JW  F OX A ~ T
8X  % e w Z

.)# z)0 Q)
)((" K)%>  I :*
) #() l) TX0)b lX0)b z)0 l)]  )( ]E lV <*x Q

 

60

 
  

)(In K% Q

#W J * I % K*  h = i
z )l)V )n eA F OX 
O8 O i:X ^ TX v z Kz0 Q

)# I% X ta@ ZbI F = i KIX eA pV >:X zw
Kl
8X & & q K F

:(9)


)# () ) Q)
t)a@ Z)bI >)I :*
*))8 e))A )) KTJ))SV))* % [I)) K))*RI( )) ) ~))=)) W
Kl
# q "K [I TN S F # .
X KIX
MSN Messenger, Yahoo

F l))I
# )) :Instant

Messenger

uA)SW e) )L KO)8 )Z


 KA=X 3[I
 q * KEMessenger, ICQ
) )]s)N eI)X ^ . W*^ WI
O8 o K% q "Ku
-)%) [) J )  ()O| l)W .()S )* K)% q Q
.
)))b[L K)))I=( -)))i K)))% q)) Q)))
.()))b 0
))) )))E [I))

61

 


  

)Tw P)&W
 O)8 ) K )#& )_ .) K)%() O= # KI( .(S
-U)T eI)( ~) T= | S& o K% q=  W #
Klw # q  "7TU a& &
) 3)[I( l)w O)8 7TU KbI( = :Open ports *
x)Z=   &) t]w ta@ ZbIX = #w KX KO = xw= &
eI))( K 25 -))A0 x))Z= [I))X ))aOV ))( ))%0V ))(X ))= 80 -))A0
)( x)w= ) Q)
)I I  Q
= i  &-UT
K.
7TU pV & q
Q)
) q )K) )= :Downloading *
KT = #& q Q
>I A ta@

'#\6 4 [4]
~)) b= uU@ (  7=* K?  h& (A ?KA |A
WT= # q "S@> ZI  .XJ F T XV 3
l) )T V Q)IJ )T_ [)L ) )%0 e) )w 9
 > IZX ^ *
9)
) Tc 9)
 -)% 3) I) O| l)W %hw K ^ 0S  b 9

Kb  0S K -
% 9
 Tc} %hw K >x> xZ=I
e)AIX t)=E V ^V Y)[ )L ) )%0 e) )w 9)
 > IZX ^ *
)( >]) .()S ) )I .=O| 9
 % F EL t=E V 9
 .
)% K)%0 ) )O( )A lW KTZI% aOV (( %0 T
T% bX
-)% )#& q )Q)
>)I K)%0 )%0 A .(S TU <S hw
K.(S
)( ) =K)) ))T_ ))[L )) ))%0 > u))A I))Z -))X ^ *

 

62

 
  

)))(" Z))bX q )) ))W KEI

love you, Your money, You winF WK))#

K
X % e Tm  w Z
 xZ=I  X A aO@
))(" q)) F ))aO@)) % e)) ))w)) Z
 K)) s)) K)) *
KaO@
KHTML  %  K% I%  KrwW* 
 ))aO@ )) ()) "()) u))% 3) ( )) 9))
 > K)) ^ *
K*  h * 8 eA  o K%
)("  (s)[I z)% P)JV ) u)%F l
 (X 9
 > w*
q)) ))% 7))TN E t) a@ Q))
e))A  ))o K))%  ))aO@
K#& q  g
&  I
 %hZ wO
YI q"
 Q=I (0 liJ %hZ wO q [I%*
K(N %hZ Q

ZI)X A K7TU 0& OI >0 KO8 .XZ
 IJ [ x& *
KZ
  YxJ 7TU  %hZ J O J F T=
KEP2PF Z
 E08 q[ I% ZX *
))aO@ "()) Z))bI t))a@ Z))bIF .))_ e))\ {))J *
))=W)) #))> ZI E(=))F K))8I)) c ))(4 0))U ))o K))%
KT Z8IO
)J F uASW e 0xJ E o K% q Q
u #X ^ *
K9
 > 
X
h)) x))w= )) EFirewallF ))(4 0))U q)) [I))% )) I))X ^ *

63

 


  

K7TU Q
0&W K
X= o
)E]IX Q)IJ )JW l%0 -X ^ (U hw U
   X J F
W )%hw ) ) )%0V [ )I Q
3 KS   
KO  08I> ZI bI[ cW (> K  .

 

64

 
  

. 
Viruses, Worms, Hoax

)r( )==O| K) )%4) %hZ e( J U( ^ lV == O|
 ))E)8 )) h)E ) ))u))UV )=w K )T= -
)( )) K)
 V  )
KE1 F ))J h))Z K))AW Q))
))mX ))A -T=)) 9967 )) U 2000
V K) K ()))) U )%hw 20-10 ) ) ()K)E )(N %hZ  a(
) Z(X 1418 tw))m ))%hZ)) wO F ))bb[I E2 FF-Secure E)))))))))))))L
)w) %hZ ) 0)( K2004 " w TL ( &U %hZ
K*0m Z
OX   w *X  x* Khw 100000 
100000 )) a))( ))} E))L K))O ))%hZ 0))m ))Z
OX 0))X
))%hZ 0))m ))Z
OX 0))A ))A KE3 F E))L K))O ))O( 0^
))

)30 -22 ) a)( } O( 0^ 
 55 ) 2003  
KE4 F2001  )O( 0^ 
 13 ) 2002  O( 0^
))%hZ )) ))=w ))%hZ )) )) KO))8 -
OI)) ))= ))= ))J^
K EWormsF (

Computer Virus Prevalence Survey, 2000. E1F


F-Secure Coropration's Data Secuity Summary for 2005. E2F
Computer Security Institute, 2001. E3F
Mirco Trend Inc. E4F

65

 


  

 6 [ 1]
Viruses

)) 3))%4 )) K))I=X 3))%4 ))r ))#& ))%J q*)) ))
)( ) )T= )%hZ
 )7=* KP& Z
 Q
I ^ iOIX 
()F KI)% ~ %hZ
 -(X 7=* S QIJ = iJ tA l

K >0 KO)8 lXZ)S hI)X ) T= I usU  O O(  T= E1 F
K%hZ wO q  QIJ Z[I O(  T=
Worms

) )3)%4 ) K)I=X )r) #& %J q* 


)S) I^ )  i)OII T)Z Q)
TI(I  %hZ  I
)O ) Yx)E )L 0)m K) ) )X ^ ()K-R4
O))L))< %4)) w F 
))% i:))( )) ))(I*)) iOX  ))%
K

Hoax

A -TXA l er( = l .( hw 0T  <O 


A)S ) )% 8I=( 0r[ (( L  ( * K<%4 F i:(
.)X]X )A K   )h)Z
 >)bI F  ) " ) 8 xO
.)) ())-))i &:)) ))8I)) A )) h))w )) 70x)) ))E ))(( ))%0
b 7TU O%  K^ l 3S A 7TU E V  w &
)O <)b )S )TU K)E Q
X hZ Y8IE^  W l
http://us.mcafee.com/virusInfo/default.asp?id=calendar. E1F

 

66

 
  

h)Z 
( ) %%W Z
  YxJ .= 3
( -i - KE](
)( ) ) s # _x* K7TU KI( .   
KE1 FF-Secure EL eA U .=O| O

[ ^]2]
KO8 3%4 F 
% hi]X i:X Tw TI #& R| %hZ
)T )Z
 Yx) )= hZ)w K )L h) KO8 3%4 h F L
)) ))%hZ K E))8)) u)) pV <))%4 P))I( hi]))I)) w u))

) )T= K  T
X q  Z
 Yxv  (WT= QIL hi]X
)
O )TN K)( ) )T= ) )OX )A P)& )#& q  )0s (
K0r 0io*  h
F K)( q) K)E )w Y) *) )E K0m hi]X  (.xE
)E V Q)IJ 3
)b  Ex F J  tA  x&]( 7TU
)= .x)E K q ) )"h)E )7)=* )E V .) )w -)R4 h)S q"
ew)= KX O8 -JsX Tw O8  ( hb R|" ( I
Slammer )% )* 0T)8 ( Q

#W J O8 Q
I h#E
IP t)a @ =)( e)\ Q)
0 ) )l)=O ) )
* 0)8I   s >x
pV e)% () 0)8I P K )A15 )r F ( =)4 * 
Y)b O)L ")E P)JV K)X pV P  t)a@ Q
K=  % YmV
) h#)E F >)N -OI)) c ]) )%W() T a)w  &)F o
)n )
& O)8 pV x)Z=(  I)% l) .) ) Q)*W K 0
. http://f-secure.com/virus-info/hoax/)

E1F

67

 


  

)J )A ) :))< %4 K) )O( F (* (^ F ( =A
i:)X t I% Tw (gx* -RJ S e QIJ lV K
 > =K Z
F i:))(  I))% - )) )) )) ())- Blaster a))% x))Tw K))=)) XJ F
) u)V Q
0 h"  & U  J O=) cW
KTXJ0

H7 4 [3]
h)Z 0)m K)S V KhZ hi]X S@  Q
  I(
q )"e)\ t#X  V P% .( w TN K Z
 3
 YxJ pV
) K(A  F T ZIJ^ =S ~ .XZ
 IJ^  =[ Z

Q)
7 )% )%hZ w)O q) )w .  KA hZ 0m E V
d=))X ^ K)) TN )) h))Z Yx))J ))O@ 0))A )))) Z
)) SV
)) ))E V h))Z Q))
Y))I )) OI)) ))%hZ w))O q)) { )
K(N %hZ

' IH Z[ 4]


) T= Z
I s ] %hZ wO q (  7=*
) )T= 7)TU Q)
K)))X q r( 7=* K# *  T= _ *
Wq ".
X Q

#W  Kta@ Q
* .XZ
 ZI (

-
McAffe
Symantec
F-SECURE
Mirco Trend

http://www.mcafee.com
http://www.symantec.com
http://www.f-secure.com
http://www.trendmicro.com.

 

68

 
  
AVG Antivirus

http://free.grisoft.com


-
Mirco Trend
RAV Antivirus
McAffe
Mirco Trend

http://housecall.trendmicro.com/housecall/start_corp.asp
http://www.ravantivirus.com/scan/
http://us.mcafee.com/root/mfs/
http://www.trendmicro.com/

H7 Z WR P+2[ 5]


WI  eX %hZ wO q  Pb ZI%
K7TU Q
%hZ wO q K  U   E]X *
)%hZ 9)8O )U V )L) A) S& K)  E]X *
KTN TU J
T)

)J - )U V )((" K)% A S& K  E]X *
K(" ZbX KA %hZ TIV 98O  TU 
))%hZ 9))8O ) (0)) %hZ)) wO q)) ()) )) ))E]X *
K(N
^ ~)))) AW F ))( ) 0 .))XZ
 z))8I ))wO q)) ))U *
KT KX
>x)) wO q) [) F )OX )A ~)) b e)\ [I)%*
Z
 K(s=X J hw > K(s=X 98O o K% q A WK# .(
KK% " 

69

 


  

'#' !1`R
Trojan Horses

P)* )(@ ) P)JV )U *) Z )|A 0)% pV -%^ eU(
K)
 F -TX)
 pV l) ) U ) l)
A = hE 8& bJ -*u 
K
 Q
  I%= U l= [w b4 Iw
)) Y))& ))r)) #& ^))  ))r( ))%J q)) )) ))=* =#())J
F )O( )O ) ()%hZ K)# i)OI( ^ * Z   gTc(
P)& 3)%J Q)
)R) 8 .%J I%  Z& KO8 c=
)A ~) XZ J (  t
&  eB ZIJ^  & dRI
K0
 E I^ A -A0 Q
>I

 6 [ 1]
) ) 7TU F -OI( ]-UT
 X q "gx* :
KBack Orifice, Netbus WlI
#  KZ KO8
[I) )S& ) K)%( q)" x)* :Data

Sender

.Xi 0
 E I^ A -A0 K%( A K[I -
-UT

*)(sX  )(( )%0 )%  K%( KT*   h IO
KL -UT eA
) e) )=I q)" x)* K)( :Denial of service
)V)< ) %J )\T Q
\T P& sTU Q
T8 P&
KT
L lIOL
l[I)% -U)T eI)( )% -U)T)< %4 ()[ W

Proxy

 

 
  

70

)w )
 I t  L h  K  v ta Z[I S

KTV 
 eIX O|  & * gh[X PU >x< %4
)S& q ) )"K)I q)" x)* ()W Blocker
7)TU )R )(4 0)U q ) )%hZ wO q WK# %4
K
I R m ( > 

 '"#4 [2]


))W I))%^F EClient/ ServerF  &))KI)) q)) 0s)) -U))T())
l)) ) S& x))Z= I))Z( ))% ))*E)) )) )) r)) TU Q))
E))
I
t)a@ Q)
7)TU ) =)%0 q)" () -)i t)a@ ) () bX
))TB -OI)) )) q))" .x)) ))bX^ -U))T ()) .)) )) -U))T
 EIPF
Kr

' IH Z[ 3]


) 
)e)W K)4 w bX JIZ xZ=  #& _ 7=* } 
W* q   "F O( (= bJW
x)w= e)= )TIA x)w= F -OI
 :(Firewall) *
-T K x* K-UT 
b eA I ta@ bX^   8 h
[I)( )]E )bX  )L P& =A  q" xk J F Z( ^ O
0)U q() ) )s) w 0)
 )O| K )o K)%  aO@"(
K<IO x* F T usN F (4
*
d) O (= bJW  usU bX %hZ wO q V :

71

 


  

KO)8 7)TU (4 (= bJW S& wO q .s


( x T\
K(N # q "b >0 KO8 wO q{  d=X ^ Krw
W(= bJW wO q 
lockdown2000
Pest Patrol
The Cleaner
Tuscan
Trojan hunter
Trojan remover

http://www.lockdown2000.com
http://www.safersite.com
http://www.moosoft.com
http://agnitum.com/products/tauscan/
http://www.trojanhunter.com/
http://www.simplysup.com/


WI X lIwO > bJ > Y8IE  d=X ^
tA)% A OX  O| ~ TN Q

R 0
 E I% J
K> b4  ( -UT KA 
)) ))  ))%hZ)) wO q)) [I))% 7))TU ))ZX J
K7TU F %hw 0 A -UT O(

 

72

 
  

' P!  F2 W8


Phishing Scam

)==ZX )#E t)S Q)IJ ) )IJ^ ) h&W o F #E


K)%0 )* ) ) S^ K)%0 Q(  iI   KXV
)OX ) )F )J )c= ) 
)% )T >)(" = KO8 X
))(
 ))(U u))UV  ))
 #()) 7))=* )) ))]ZX E) O= ))c=
K )%  e) s) z ) () ).)= e)A )&.= 3
X W
l) =.x)E l)bX l
O)8 > ()x) *) e)A
 )I^ =
)A )
 0
) )OE )S& ) .)= 3)
( ) .=E
K4 .= eA .
 =# 
 .
X Q
b4  -i I^
=)x)*  (N K%  F (TL 36 pV Kb(  7=*
)IE TL F Z
I %0 6597   S^ K%0  
A t
 
K2004 
K)))%0 )))wO ))) _ lI
R)))% )))( gx)))* Q)))
) )A)))^ # x)))&]=
KE1 FS^
)%0 .)XuU SunTrust Bank Q )( .)= u)) ))))J . Z=
WTb

.Lhttp://www.antiphishing.org (1)

 

  


) :(10

73

Pw % =A .  )c s(sI )(4)( & l)X= )O O)8
(( = .  E]I  Z)bI q@ t)a)I l)
K)X >x e) )w #()I
x (N (
.s)&  e)A=) . KR)I )% Q)
z)r) z) K Q
=  Q
zr eA pV . z= . KE11F KO8 m * E 9(s







) :(11 .

 

 
  

74

W[I TAb( A  J (eA


K4 eA
 U 3(A -bI W^

W* J (EURLF =Wi
KEhttp://internetbanking.suntrust.com F
l)Iw )O| K )wU 
 & z(8 =z(L I  (

g)( -)i )b& 0)I& -)i W z()L Q)
0])Z
 )|W 0s) zr
z()L K KO)8 F m * E Q =z(L rI =z(L Q

W =)))))))))))))9)))))))))))))(s e)))))))))))))A pV h)))))))))))))8( )))))))))))))4=)))))))))))))
q) )]7" ( .X
 x&   KEhttp://82.90.165.65/s/login.htmlF
)L )]E )4 .)= e)A pV .)
 -)i )(N  e wI ZbI
.)=
 R)=[ ) I)X .)= u)  t=E V> .OL h#( ^ QIJ O(
)( ) )
 .)= 3)
l) )S& -TAbX A .w % .
X K# .XuU
KJ > (x -TA

'#\6 4 [1]
K(% b[L 
 KRI KO8 3
X ~ K%  0xJ E *
))4)) TN))
 )) % K))%)) 
)) )) TU ))K))%0 *
K. Sb OIw
e)A .)Z= 3)IE  )L )TN) i }-)A K) z[ IX ^ *
KL ta@ ZbI q Q
=z(L F TN
) )OX ^) .)X )X KaO@ >  "( I -X ^ *

75

 


  

K)Z KO)L zw http d https ) (    =E]I  eA (
KQ
Z ZbI ( F

I

K=W Aa{ J] K8I c ZbI q {J *


)O t)A) % F @.
w l(%  tA - t
E V O
-))A0 h))X ))T ())(U -))A0)) A I))%)) A u))@ ))4)) TR

FI) ) u)U@*  h [I -%  0
 E <4
K& >
7 )= K)# ) %: P 0 i aO@ % X ^
3))
X ~)) 7))= K))A )) 
))%)) aO @ K))% )) 0x))4)) b=( x))
K0b S h K% .
X OX w (% 


 

76

 
  

. ' NN9+ Z


Spyware


))A )) 7))TU Q))
.E
))% 3))A (q)) K))E ))* ))RI q))"
F )b=( )O( d)RI q ) )Y K*0sX ~ eA A pV .XIE
0
) )E K)# ()% )
 u)I%^ ) d)RI W W(
[I)) ) w W K)# (0 W W&o O= 4 A0
KAX #EW( 0RI eA  [I% #EW  E ETI%^
)E K .)= )m V  bX^ TN A Ys=IX q ".
X V
J   IA 3
I( 
  7
 KRX A  _ -
X
)( ) 
)%) ) E ) us)U )( s)[I J Ex
KbX^ z%

 6 [ 1]
Spyware *
 -
 lX
 [ I 7
% Q
dRI( q KE *
K-

Keystroke Logger

u)L K)E -) K 7h) K)%( )A KR)( XZ J Q


lIOX  KE Kk
7)=* K )O= .)XA )A0 0
) )E pV )L0 )aOV )(( K%0 
l)= Q)
<W )A q) )T Q)
)X )* . K aOV eA q
[I))% q ))".))
X [I))X l))Z t))A F ))O Kd))O  l) IU Q))
s))
\))T ))J ))% - .))
h)) )) - 7))TU F q ))".))
X 0s))X ))]E ) #&

77

 


  

)  *) )X)Z)) J  )KR)X q) K I) KO8 lIOX  Q


I( 7TU
K(= bJW Spyware dRI q 
Adware *
K ) h) )(0UV )( >0)RI)( I Tw)* R| q* 
Wq ".
X Q

#W
K 7 F TX#   R} = RI=  V -(X E1F
))TN)) T )) &)) 
)) [))v 7)) -())X )) 7)) K))X E2F
K @ q"  @
KlV ( 0 eA pV [I K( E3F

Popup *

Z)bX u)=i ) E P&W= Z  k A#   w q* 


56  ) )bX^) E V )S& )bX^) c= 0 ).
TI)X ta@
))% F ))Z&@ u)U ))= KE))8 pV )) Z q> ))":))X ))A K))iLt))
E
K<%
 =W #

 'F, 4 [2]


WI( PJV [I% .%J F s=  q ".
X OIX
K*8   q "e *U  ( :
)S
 7)TU F )=W) # PJV I%  ( :
KlV

 'F,[' 7 4 [3]


))) )))A d)))RI q))) )))"S@ Q)))
Y)))I
 ))) )))7)))=*
WTm

 

 
  

78

Z)S K)# 0s) eA) 


)S ) d) ~) A#^ Zb #E *
KJV 0b
)bX^ )X q )7)=* K 7) 9X bX^  .%J *
KZ
OI c*  9X *A0] .
7 .ZX* ( 
K
 U0 RI%^ u .%J b( *
KlXJ >x h 
 E [I( ZbI w  X = *
-)X e)A Q)
>)I t)a@ ZbI q F 
rZ eA A *
KTIwm
.x)E Q)( )( Z)bE g0I& -X eA pV h8X ( ZS *
K( ZS h  QIJ

'#\6 4 [4]
W0r q*  "h dRI q m A   7=*
WK# %4 ._ "#(I & I} =W # % Q
*
KaO@ "( q ta@ ZbI K8I c
) a)& l)mX K)
I )(4 0)U TU q" .%J - *
Kh KA
K%hZ wO q" .%J - *
K)))))# )))))w e)))))A ))))) T)))))
)))))_ q))))) )))))"U4* =)))))
.www.download.com

)m =)X T)r W q[ "I% S AZX^( I A*


KU0& TN  %0V .E
% A }% q"  Q

79

 


  

K=S eA J@ eA K# *8 eA 0(* 


KP2P E08 q*  
) )E]IX Q)IJ TIZ -X ^ aO@ "( K%0 w  E]X *
))AI Y ))l)) ))i [))L )) 
))% ))T ))%hZ&
*)) ))
KS
))%hZ)) wO q)) [ I))% >0 KO))8 .))%J ))ZX *
KdRI q wO q
V K ) Z Zb dRI q wO q" .%J - *
.)=Ow SP2 ) d)E))) (=) c= )))())N)))( I s)) .%J E
ta@ ZbI q  T
ZX O|  Z K% Y(V S& [I%
KE12F -A0 KO8 F E ? ?A t






 

80

  
 

) :(12
*

  E]X  )J .
)% (T)S X)Z  <)%
 )L KO)8

^ KT= A UX

) :(13 .


*   E]X  PIW ZbI q F@ F )E eZX ta KO)8

81

 


  

KE14F -A0 I

. :(14)

' IH Z[ 5]


W# K% Q
T= dRI q wO ( q 7=*
Ad-Aware Pro.
Destroy & Search
Pest Patrol

J Spybot

http://www.lavasoft.de
http://www.safer-networking.org/en/index.html
http://www.pestpatrol.com/

'FHP
>))wV K)) *))J )) TT K))E ))O( q)) *)) ))# q))"

 

 
  

82

pV q ))"gx))* K))I=X K ))%4 0 ))Ys=I))%  3))([I  d))RIE


Q))
))Tc F s))OXX ))(I
 )) I K))% ))
 O))L <))%4
e))I( )) (=)) E )) gx)) [I)) ZI))( (=)) K[I)) 0I))%
)b K)I  u)I) # q) )"S@ e= TJ ti ~ 3%W
K
 OL pV S J F T

83

 


  

'# I
Firewall


)) ))] &
))X t))a@ O))L ))T u))U ~)))) )) Z V
Q)
)b
I P)% -) -)* ^ (x)( Hackers) )
Z) % t)Uw )b=
Yx))v ) V (&o)) PW)) 4 II))( )) ))T ))E K())&o
))
()K# (Malware)  q "8 TX(I}   T -Ti
K*h=  bJ %hZ
)*#E ) )I -*)Z=) X )T )T= )4 0)&W .)
X 
Q)= 3)(I K )(0 = 0)N) r( QX ~( Firewalls) (4 0U 08I
<)%J F > (software) q  9: c (4 0U V * 
) )%J )b[8 %4 K# ( %J O( A <%4 x*
K )(4 0)B )S=) Z
) I
) X Q
0A #E O S& ZS}
0 )e)= )0) })X ~)) IZI ) Ow l8X (4 0U Ow
K 
X Q
u= (&

'# I Ta[ 1]
TIO)L s) )( 0)U e)m y)8= X TZ= (4  hwI
) O| ^ s x*  KE15F KO8 m( E ta@ OL  
&
t)A F ) ) ) ZI)%^ 0)TR
 )
 .)
 E O(
0)U F )U q)"  & IX 
 [  &Z e= lX
83

 

84

  
 

) : (15 .

 (4 A
   O8&
 
= ]8  KU0 I()
 U 0   ^ lw (4 eA F lma%)k ^  )r( RX 
)
 pV K&X O8&
 K l)(  ^V))w .x  e)m F )m KO)8
) hE16F -A0 =) [)_ F )bI ) 
) W )S 
O)8
&
 (  O^bX TB   gx)* F KO8( >x )4) &
)Z
(
q
ZI [ "* K

) :(16

 

85

  


] [2 I W7$ S '#
()) ))0))U K )) ))(4* 0))U -))bX x))* z))I K ) (4
m  V *=U -bX F 3% ii 7 0 W* (4
)(

)(Packet Filtering

K)I=X

) O)L Q@)c 0)S F t)aaOV Y) KV )E
U 0 gxT b (4( )c K)E )Z( lw g") )| Y( ) )I

Xc8 Y = *  [8U (( >x 0 (4* gx8
F S& ( K&X" qO 
R 0=K>0
)(
) (
= ( [I OL e KI  <%J@ K)# ta ( Z)bI
  A (( K% aOV w *=0) 7 )X h#)E 9)
& 0)O d
 ( T 8[I K  . c  K8IU F)( <%4 )%0
)) O))L pV@ ))0 ))I t))a))[I))%  e))A Z))bX t))E u
%0V ( K* gx  TTN aOV 9(0c F  K  m K
 
 -=)  )A) <)%
 s)))) ))))T
%0 >x )) () Q

(IP

) KAddress*))x = |x* s TN  % sTUW OL F X@ ta


)) ))& e))m F ))m=% ))E K<))IOx))* ))w =)) *)) ))O))W Y
%0V  P&W  = <)%
 )%) K)%0 >x)  -()X )I
 
[I x* O KT
>x = [I( A  <)S K)A) <0y
  Q
R* 8 . K<%4
= I  
 <
%= hX e 9(0c(  9(0c)b)( 0

 

 
  

86

Y))c )) Y))c K))%0 >x)))< %


 s)) =)) d)) ))(4 0))U
0 )LW P)( ^ x)T K l)= ^) l)Z 0)N =) )e)m aO@
s))TU K))E 0))N 3))Rw ))(4 0))U P))% ))
& O))8)) )) Sa
e))A 3))( ))= K))T= (Proxy)
))E l))Z 3))b=( ))TI(  ))O))8
K)E x)&]X x)T )(4 0U =K 9(0c F g0 K%( lw ZbI
)= )* ()(4 0U  &
 =O8 pV E0 F  9(0c
ZI)) )) 4 gx))* F ))^ K))T=)) TITU pV ))TTUX -))i ))TI
 TI))%
-)c=I x)* K 0 )0)b 9(0)c  =)( lw z( I B 0N
( =))3))R 0))N W p W)) ()) 0 ))(4))" )) E 0 ))w))(
K)( -% YX =I gx* KTI\T 0  T 3b(  
& O8
=I=)% 0)bI&( NAT) (Network Address Translation) )A=)(
K& em F KbZI  u8
(Stateful Inspection)

)(

)T0( )aO@ Y)c F )= )J A() }4 0))U *= (
)=*  )l)Z )F ~) P)&W 9(0)c F ) )= 4
K ) )
 xZ=I (TU  ta@ OL " I aO@ 9(0c_ 
K) x)* W g) s)I
X V )  I=X ~ 9(0c> 

 q T]  
(  l= usU t  F t 0 T Q

K KZI [L T
%0 9(0c

9(0)c) S s)I )#E ) T= )J[ I% O| h(  7=*

87

 


  

W
(  h( gx*  T% 
-)A0 - % L )E - ))))* :(IP Address) -
Yc 0 s > 0= 0R
 Ow ta@ OL F 7a8 TU KE s|
KKI  K%
 A = Q
u= l=| 
pV )S[ )> I) Q)
K))T : (Domain

Name)

( =)pV w)mV Q)=  u) Q)X e)A w ta@ OL Q


eA
)U e)A Q)
( (www.ksu.edu.sa) =)))-% #w K)% 0Ex A
0 e))A Q))
(www.moe.gov.sa) =)) ())t))a@ O))L Q))
))% .))

0 )e=| v (4 0U _ O K(  O
 F -
I a
K EDomain F    aO@ 9(0c
)= *=) () EX) )"b :)(
3)) K ) .))
X )X ~))) TN )) 3) ))  )
)) X 3)[I

~)= ) X 3 K(Browser) ZbI K# _ V O( A =* 
.))
X -())X KT))I ))^ EX ))"q))X O))8)) w t)a@ O))L F )X
W^EX" gx*  *((  
Z))bI q)) )) ))
)) I [I))( :(HTTP) ( 1)
KZbI g0s( >x eA F  s
^
) )T= -)R4 hE S& Z
 K= [I( :(FTP) ( 2)
K aO@ "( F (Attachments) wE %0V 
KaO@ "( K= [I( :(SMTP) ( 3)
K  
 e\ O8 0[ @I( :(SNMP) ( 4)

 

 
  

88

) x)Z=X ) )  TU Q


[ 
&I( :(Telnet) ( 5)
Kl
& W
)v )(4 0)U )_ l=O| (4 0U  :[ 8 V *= 
Y)c F )& 7)=*  K%a [I EX "Q
u= 9(0c K(
))EX))  "U)) w ))TI=(} ))(4 0))U ))w ))EX )) "Q))
))X
KYc Yx lw ^V 0 Yc
 ( (4 0U w l 
>x) x)Z= -)A0 K)# )

 )%% T[I)% ) O| P)& h() 7=*
)
 (4 0U  _ O| E KlV K% TN F Yc KI%
0) .
X Q
>I  T= YxIw 9(0c F = 0
 E 
KA 0

'# I 6 [ 3]
W
(  pV T= ZI TN J  (4 0U 9=bX O|
g))))wX =)x)* :(Enterprise) )(
w))X )) )  K(Symantec)( Nortel)( CISCO) K)))# )))))bb[I P"))E E))L
) TI )% )J ) )ZIX )(4 0)U ) )I  = b E8
W
( } sI( (4 0U  =x* KTX ~
)N )-)b l)Xx -)A )TU F - ) )O( )(4 0U V E1F
K>< %J TU F K( q _d l > w   
9(0))c 
)) W K))# ))(4 0))U T))( ~)))) )) X E2F
KhZ8I aO@( "( %hZ m (4
KI =w 0T pV I (4 0U K8X E3F
KK8I u8 Z
E ZX0 E4F

89

 


  

K(CISCO) EL T=bX ~( 4 0U JW 0S Tc( E17F KO8

.CISCO :(17)

l)E F l)% l8( =x* Whb y8=( 4 (0 0U E<F


)X  ) N  % J  l(0 ^ l ^V lXx A bb TU
Kl%  K% KA lw x 
*  T
 F gx* (4 0U Wb[8 sTUW( 4 (0 0U E)UF
)U0 
) e)\ )& ) ) v b[8< %4 F K q^ V
)Q)
E)8 ) ) dw=I( r( x* F KlV 
&<  %4
(1)
(2)

W
(  x* F RI=
 #  Kb[8( 4 0N hO
Norton Personal Firewall
ZoneAlarm K

(3) Sygate
(4) McAfee

9(0)c 
) K)# )& ) )(4 0)U ) =)x)* (
q() ) )A hZ8I aO@( "( %hZ m (4
))_ ))V t))a@ O))L )) q ))"gx))* K))(s=X ))O| K(Spyware) d))RI
K(ZoneAlarm Pro) K# # (ZoneAlarm) WK#

 

90

 
  

e) ZoneAlarm >0= 0))R


  L8
 ))mX E18F KO8 F
KlZ -*W 9S
))bX^E 0)) ))bX^))< %4 K))&)) U q)) =)) ))
)%0 ( )ZoneAlarm) )(4 0)U ()t)a@ OL Q
U eA}
] 8 0 k[ I  3
( E19F -A0 KO8 F m .
IE
q() )"4 0)U e=| o gxT K.  l= 0 bX^ q"

pV )TN F )s[ 
) 3()X ) [I)) TU F )UX A ~ #
K[I -
0

. ZoneAlarm :(18)

91

 


  

. :(19)

) K)E F )((x )%0  (v lITX O| (4 0U  E


)(4 0U l U( >x< %4 bX^ 0 U q 
 h#E #& q ta@ OL F UX lw m x*  
KTw ~  YXV TwX@ 3%4 pV S
'FHP
)AV )Ow ])8 )TU0& ) )
 O)L TX ~ 0&W #E 3
) 9): )c )T] TZ)S) O| ~) )(0= 0)N) r( QX ~( 4 0U
K))# ))()) %J ))O( ))A <))%4 x))* <))%J F K))( (software) q))
))
X Q))
0))A ))#E ))O ))S& Z))S })) ))%J ))b[8)) %4
~)) IZI) ) Ow l)8X )(4 0)U )Ow K )(4 0)B )S= Z
 I
0 )U ) )IX K ) )
X Q)
u)= ()& 0 )e= 0 }X
))EX 3)) [I)=)) I) TI( )) 
) ))c= -)RJ 3))v )(4
Kh&W w & J TZS b[8( 4 0U U*

92

 

  
 

93

 


  

' \ #7 W#6$


Network Address Translation

h) t)a@ OL -RJ e AI KE ta@ OL  w 


)A O)8 gx)T zX)( l pV h8X (I  w A lU Q
Y
-)RJ )) E: u)8 K )V 
)350 T[I)( 3)%4 
) )
gs)| )A0 =)pV )I ta@ O8 zX( TU KE K KE (sI( O8
)O )A =) x)))))* (IP Address) -)% Y)( x* s)))TUW A 
 )O Ks  =E4.294.967.296F  @ZO(  > =i & 32 
)TU K )A) =)( Tw [IX ~ ( 3 x*  S I 4

)r gx)
)J )V F )bI[ Ow A  =( I
  A 
r
)* >x)( NAT) lI)X Q)

)S  ) )A =( K( <
% T= E
K(Network Address Translation)
b 0bI&
(NAT)

p))IX (Internet

' "+ R -[ 1]

Assigned Numbers Authority IANA) Q))X )))))c= 7))=*

4))S ))I - l)) ) wa )) =))O( ^ ))T


( )) ))A =))( u)) V
)A) =) O( Q)
 ~ c= .
X  0b(  -[I%
)A) ) =) ( I
 ) A 3 KOL  TU Q
(l > (w
)  ) )J) A0 - )
& O)8 T=-  OL QX   lw
O)8
 )O s)TUW Q)X -)i K t)a@ O)L  =  w O A0W
)J -)A0 0)OI( ^ )v z)w 
&[ )I)%^ ) A0 (&
 =
93
) >  == O8 0& 0OIX A A0W gx* h
K= O8 K&

 

94

 
  

)
&(
 I -A0 0OI( E  OL  #E F [I( A  
& A0
KKOE ]8=
 Q( >x ZX -A T= s| O EL  #E F ZX
)TB )bX^ &
) O8 F TU 3( = (NAT) =X 0 X](
)U0& l) Ya h 
& TR
 A = W K
& O8 0&
=)K( lIT ta@ OL &
 O8  % TU 3b= =w
))aO @ 9(0))c K))%( -))i l)) Ya)) U0))& -))A0 pV 
&)) ))A
)TR
 )A =) l) Q)
U0) -A) l
J b TN pV (Packets)
z)%) TN 0 ()9(0)c gx)*  =) )K )
n O)8 K& eA K%
) K )b &
 TN  Tw U lV K% = pV c=
)TU ( Firewall) )(0 0)U )V (NAT) =X ( >x z% TN O( 
K(Router)

. NAT :(20)


(NAT)

' "$ W7$ S [ 2]

W T= (NAT) =X T KX  7=*


))TN)))) b :(Static

NAT)

)(

KhI( ^ Ii U0& A0  &


 =A0 =KO z%

95

 

x)))* F :(Dynamic


  
NAT)

)(

)
E )U0) A ) ) ) =)( z)%) TN P) )O( =
( () ) =)K)(I) TU g )  t)a@ O)8 bX^ &
 TU 3

) =U0)) A[ =) I)% 


& )TN ( U0 A
Q)
t)A: =) x)* e)r( l) > t)a@ O)L A) e) KSI
 l) IA:
O)8 F )U )TU )0 )= KK% = l 0I  T
%( ~ 9(0c
u))TI )) K l)V K))% =)) g0))I  t))A: =)) x))* [I))( l))w ))F
>x) z)%) TN pV t)A: ( = ta@ lbX TN eA in
Q) U0) A = w xO*  w & TN =x* =| A
K P& pV   9
I  
& TN
OL >0V > {   (x w (NAT) =X K ( tE (
TN w =Z
% E K(NAT) K(I ( 
 TU em ]8= F <%4
z) l)U l) aZ=) K(Router) )TU (Firewall) )(0 0)U O( A
*))) =))u V (IANA) )c= ) ])8= 3)
X t)a@ O)8 
& O8
l)U =) *) =) x)* )O( (IP Address )% g)= >x s) A0
) )#E T() )O( ~)) TN F )4
 *) # A0 (  =3
X A
O)L F e)A Z)bX )
& O)8 K&[  I 0 J F KZX* z&
))A =)) l))w ))m l))U pV ) 
K))%( [I)))) TU ))w t))a@
d) e)A  3) K [I)) TN A = lw 3
  E eA

>) .) K)A l)=O e)A pV 3 )
 K%( lU w 
& O8 m
e)A) w 3)
) %0V J lU   K(NAT) =X m * T 


 

 
  

96

d)) 3))
 F ))U)) A =)) W )) ))%0V eI))( )) ))aO@
K3 TR
 R
)TR
 )A =)( S  hI lU
 ( O8 gx (ZX
K))A )) ))bb[)) A)) =))( J ))*I ))b( ))v 3))
 F 3))
)Tw  )X])( )= 3)
 %0V O| * lZ lU
 (IANA) c=
)w (IANA) P KR =x* W c KlU
 A = pV lUX
=)l)= ))I) U )U }l)U *= ( lU pV K%( 
&) =)l)U h)( *)= 3
 . K%0 >x &
 TR
 A
0)OIX l)V K)%( -)i 3) TR
 A > = v F A
K
& O8 0& eA  TB bX^[  I J 
E 


(NAT) P+ R g"+# S [ 3]


)=X) ) ) 
) A ) E  KE  0 uI( A
)=I gx)* )I > ()x)) TN  F OX I x*  U@ K(NAT)
) eI)( w ta@ OL &
 O8  J 9( W J F *
O))8 ))X s))TU ))A)) =))( w t))a@ O))8 ))X ))E
[I)% )8X ~ R   hE   TI( F -T( x* 
&
KA =( w Q
u= ta@ OL


'FHP
( =).)
X  I
 A   E A =( K( Ow e
O))L ))T q))X ~)) 0))&^)) )) s  
)) O))L ))(4 
))%)) Tw

97

 


  

O))8 Q))
))A s))TU ))A0 ( =))u)) V Q))
))X ))OZ Kt))a@
)E )U sTUW .
X pV S
 0  T[I% O| ^ v 
&
K)&[ I)) 0 = U0& P& pV 
& =( K(I  (
) ) ) -U)T a) ) K t)a@ OL pV S n O8
))A =))( P))% P))( ^ l))w ))
& O))8 Q))
))U s))TUW))
Q)X )I ) )O .) pV zw l
SX ( =.
X O U0
K\T= I   &
 sTUW

98

 

  
 

99

 


  

8"+ V#+
Automatic Updates

))
 - (Windows) ))c K))# K))8I)) c ))T= - ))_" u))= V
Y )hI) )X I) =) pV )Uv T E u&  
k ^ 
)w P)& )J ) s)TUW 0)A )(sX [I)
) T[I%
I) KO8 98IOX ~= W # U TmZ( I I pV U4
3)
I( )TAV KI)X K)A ) # .)
X )V -I) ) )_" gx* F
q)"
 =)b E)8 K)A ) )O( )A )# Y8IE K_"(
~)=) W) # ) #() Tw 0bX AI%  E8 X *=
0)w )# Y)8IE pV
)ZI () h#E J F KI
 TIZ8IE
W )T= K Q
lRJ 9AI( 0 { # gx* KIX % q
0) KT KI # Y8IE  % q"
 -b KZI 0T
W TmZ( _"  w P&
Kq" F U 9(   U 9& V EF
) )TAa&) IJ "_ 
 ) F Z8IO= W # % E<F
K
ZI KA
))J )) ))S ))O( ))A -T))Z] T#()) ))_"[ I)) ))
u))U@ ))=)) Z ))" l))b=X [I)))) )) r( )) A W ))

()I S& _"
 =b E8   w .^ 
 (I
t# q" ( S gx* KX O K(Automatic

Updates) o
  I

)T= )U) w #() > )U) ) I


 W E8 bX^ <%4 F
99

 

 
  

100

)O( 3)
 I( x)* w m * E . pV [I l=I q" 0 uL
)
X )O( ) O| )_"  )( E Kta@ O))))8 ^S <%4
F 0)[ I)) X E)8  w -T
pV [I 0 >  ( e)A pV 3*x)( l)
>x )[ I) ) 0 > }) ()( ()I O( 
#()I( Download) K)I ())-)i ) q)"
 =b E8
 aO@
K*0I ~
WI KJ
  I #(I 
 OIX 
K=b E8
 aO@ eA <%4 TU bX
 J EF
<)%4) TU pV T)
 )( ~ #(I
   J E<F
<)%4 ) 
) ) e)\ 3)
IX ) gx)* K )bX^ P)U >x)
KJ^ ] gx*  (
 =% KbI
)))TU pV E)))8 e)))A ))) #()))I( Download) K))) )))
J E))))UF
> Y)8IE ) ) E]I T)
 > ~  % r KKbI< %4
l)rX )aOV )AX K)  )K)E w KI 
 u=i l) IX A hX
)) ))I
)) X #())I> ))> 
)) x)) q))" Q))
K=))b E))8
Ks= 
 lI eAI S
^V #()I gx)*  )i )( ^ K #()I( Installation) 3)b=X 
J EF
K<%4 F Tb=X >  

) )I #()I )> 9)E )mI KbX^ Kbw 
J E)*F
)b[8() 4 0)U K)# <
)%W x)* Q)
IX _" 
#W
)b= O )% <IO  usN x* F (4  h K%hZ
 r q"

101

 


  

0))OwW W [I))%)) "_)) #E )) l))W (Windows) K))8I)) c Q))



KP&W "_ Q
- hE J pV - =X m
(Windows) h [ ' 8"+ #+ W '"#4 [1]
)* w( ~)
) I #()I K) )( 9)S O)% =Z
)% E EF
)TX [I) Q)
)
X #(I KX KA K(Windows) E1 FK8I c
WI  uU O( x* .x c=
)= -)i (Start) Q
= . (Control Panel) 0)))& pV <*x EF
KE21F -A0 KO8 F E(Settings) Q

. :(21)

))( Q))
=)) [I))( ()) Control

Panel) x))w I))ZX )) E<F

)O| Windows )c ) P))&W =))) K)#I


 (XP Professional) )))[=[ I)=% E1F
KT8 ( TITX

 

102
)Updates

  
 

F ))E (Automatic E-23F -))A0 KO))8*=)) ()) ))c EWindowsF

[I 0  WI

) -23( : .


 : ()) =))c )U e))\ u ))
 K))J #())I
) (1

X [I) ) K&X Q )TN ) )( l)=O| >x t)A)U@ x)n u
 #(IOX .xEUV 0 KT*x  * 0 P) xn E)8)c= =)b
)K(Windows
) (2  : ( =c U e\ u 
 KJ )
X #(I
 3b=X u=#I%[I Tb=X   ( 7aw #(I TNK
) (3  : () =)c ^)bX } e)A > ) )
 E)8

 

  


103

( l=( -i KA  T
  #[I pV)U .)
X #()I*=)
(O  gx* K #(I} =*0 Tb=X w[IK
) (4 S& uZV : #(IK
E 
I
 ))E *=)) K)) P))& ))( 7 #())I ) 
I))))& )) .
 ZbI( Tw [I & )* )E (Windows Updates) Q)
)=( -)i (Tools) 0)I
 F m E<-23F -A0 KO8 eA} KbI( -i J E8 K#(I


)-23( : .


]+$ i+ [2  W i#+ ##
V [I% (  #(IsI KZE 
I(  )SV &y) <)%40

 

104

 
  

WE1 FXo=  b E8


) ()E- #()I gx)))* :(Security

Updates)

)(

V )TV )v c= F tZ8IE = = i bI 0SV * -T T



< )%4 F )s[  
) )c= &) )] KI)X )A Tw
bX
Kc= l
K( >x
)* #()I gx))))))* :(Critical

Updates)

)(

Kc=
 ] I h T c= 9 PJV F K
& bI 0SV
 )))))EX  )))))_ )))* :(Service Pack) )(
WXo TXO -* #(I
KTZS % ~= W #(I E1F
K.xE TZS % ~ U4 #(I E2F
)c=[ I)%^ = m ]bI[( Hotfixes) (( I E3F
K[I  S& OX A
KP&W #(I E4F
)b
 l) h) [I)
  )Z #()I ) P&  7=* O
W#(I gx*  Ktw%O( EL eA 0(s lZ=  (ls
( T

)))c e))) K)))X ~)))( ))) "_))) Upgrade) )))Aa 0)))SV EF
Ktw%O(
Kbb T  T V F  X _ * (Tools)   W E<F
http://support.microsoft.com/?kbid=824684 WeA E1F

105

 


  

K))8X  ))V 3))


I( T))r ))w #())I u))UV ))( t))E ))T
Kl=(sk ( K > (s[I [I b=( 4 gx* F <%4
k$ !   [ ` W# ' 8"+ #+ I W[ 3]
pV T)
 )( ~) #(I
   J pV 0L@ t%
<)%4 ) 
) ) e)\ 3)
IX )bX^ P)U >x< %4 TU
)w tw)%O( E)L 3v tw%O( EL eA pV %0V KbI
WXo K8X 
 gx*
K<%4( Model) <%4 TN =b E8 -% EF
<)))%4 F [I)))( Windows) )))c= (Version

number) [))) -)))A0 E<F

KKbI
<)%4 F t)# t)a@ OL (Explorer) ZbX q [ -A0 E)UF
KKbI
KKbI< %4 pV T
 % #( > [ -A0 EF
K<%4( OX F 
& sTU (ID) Y -A E)*F
K(Region and Language Setting) 
n 
 = m EF
K(Windows) c=(GUID) 9(I -A0 EF
K(Product Key) qI=  IZ (Product ID) qI=
 s -A E)JF
K(BIOS) %W c= 0SV (0X lA0 0S@ -% EF
)) K))%( ^ ))
I #())I> ))> x)) q))"  E))8 - s))X
WI[ (  
 I
K[I -% EF
K[I = E<F

 

106

 
  

K[I
 aO@ "( E)UF
K[I *( 98OX b[L 
 > EF
>x))< %
 (IP Address) s))) A = KRX )T] YaX E8
l[I)X )T V )X )T=O ()I u)U@  E)8 e)A} )bX^[ =) I%
l)X  -0 K[I *( 98OX ^ T >  S  ubJV K
#())I[ I))% hi]))X ))J ))
 g0))% V ))4 K))E [I))
 ))w E))8
))A K )TI( Q)
K)( ~) ) 
) Q)
) #()I K) )
I
KE1 F
 x* sX ^ { v T
'FHP
u)&W
) ) k ) O| ^ q
 )  )"I #(I * X]X
)c= a)&){ J ) h#)E Q)
.8
 ^_  } ^ (X eA* L
pV q)= 
)"b E)8 Q)X u)&W .)
X )U =O E V X

K)(s=X 3) )
) cW )(4 hw)I K u)&W .)
X )N #() 0SV
Q))
))SZ t))(ZX ))I T ))m K))rw F q ))"u))@ #())I .))
X
)#E )J F ) )( #()I .)
X u)UV )O| 9)E =mI% A Kba
Ktw%O( EL  EWindowsF K8I c *  L q"

WeA F M$ Windows XP Professional Bugging Device W # K% Q


c E1F
http://www.indymedia.org.uk/en/2004/10/298702.html

107

 


  

 /+
Encryption

)J t) K)* ) Sb )( PI) d)Z K) .XZ
 KE K*
U Z
 A%  r(  O F * K* .%J e KI( >x
.) h) t)=E V ) K )Z

 hZ)8X pV )I ^ t]w -= <N E V lw
P)I ( T b( |A 
 hZ8I Kh KZX  TI(4 *hZ8X .s
w
^ _)K )%W P)In) w h) Q)
3)b( KO)8 EPI > F %
9))E Y))( )) ^V 
))SW l))m pV l))X V  P))In)) w ))J eI))(
())I *)) ()) W W))
I ))U -I )( ghZ))8X P))In))( Iw Kg()
)* hZ)8I .)w hZ)8I
 [I)%> x > IZ& * o E0F
K ZL  ^V lw( ^ aZ( l Q
>%
)w V )O ) P)In ( . w( (J % hZ8I
P)In u0 ) Q)UX w w PIn ZL >x q"  > IZ
Z)8 P)In O h O F > IZ Q
cwn s
( x KZ8
K(A 0
 E 0I& Q
J hZ8I
 0
 E [I% J F

 /+ Z 6 n7 [1]


b[8 T= >0RI T=  T= hZ8I q (  7=*
))w K))T= ))J K))E K)) 9))
I K ))c= E))8 PI)) Q))
))T=
)J  lw } KE 
_ hZ8X . IX q  "Z
 Z
 Z8X q"
)X * lw *hZ8X  Z
 em  .=O| u . wX q "
107
( hZ8I q    Ex Y% I usN F
K
I hZ8I

 

108

 
  

(=)K)8I) c e) = )rI hZ8I S&  {I=% .xE T



KT
 ZE
Best Crypt

Z -

)E K s)I )( K)( hZ8I F 0T8 q  "q" x* (


Y))( )) )O( 3
))b )) )) )) J)) ))RIJ q))" x))* ())
u)  x)* EVirtual DriveF )m aw^) AW 7) EContainerF Z)8 u 
3
)b) AW 7) K)# Q) l)) 3
)S )A 7 > Z8 E
I))w ))Rw hZ))8I T))% ))* Z))8 u)) )) )) Z KE24F KO))8)) c
.)w )=* )(F l)= )Z
 K) EhZ8X =* (F lV Z
 K .=O| u 
^ ) z)w )Z
 K) _)hZ)8I 
) t) 9)E )J^ KEhZ8I
F U q 
"O| hZ8I T% pV wm@ K*h 0
 E &V
Z))8)) Z
 e)) K))I E ))N ))b= 0)) q)) K))#F <))%4
) .)s
X P)&W hZ)8I q  )E c w gx* Z8X T]E
P)% .
w u  x* uZ&V F  = KT KI -i ^
hZ8I .w
)O| P)& ) u)  I)w )= .x)E 0]Z Q
X= l
u  KX
) TU F ghZ)8X .)w ECD-ROMF r  K# 7I A Q
u  K
)< ))%4 Q)
Best Crypt q) U W W(  =* ^ O&
)=% )I us)N F K u)  I)Z 0
) )E )w )* W )&o lw u  Iw
Kq" K ( 8

109

 


  

5? @$ 


. :(24)


e)A ) )_ )( 30 ) 4)S q)" [  Q
b4 .=O|
http://www.jetico.com/ WI z Q
0 E8
u) )( OX .)
q" 3b=X  :(Container)
WI  X hZ8X
KE25F KO8 F m * E q" ( Q
|W 0]Z 0s  J1
)J I)Z ?BestCrypt Control Panel? 0) a)& )) 0)T ) J2
K-OI
26K KO8 F E -OI J TcI% J3
KNew Container -i Container a& J4
)^
 )wJ a)& -)i l)RJ l)=(sk e)A u) 
 ) 3IE J5
KP&W AW E   l

KCreate 0 Q
 J6

 

110

  
 

 WE25F -A0 KO8 W  Z BestCrypt q


) :(25 .Best Crypt



 T\6   /$

 #6-+   /$

 %   /$

 '`N   /$

`   /$

) :(26 .

111

 


  

))S& 0
)) ))E 3))
 E27 KO))8 F ))EF 0))J e)) Tc))% J7
Ku  Iw = TUI Y% gx* u 

. :(27)


ESeedF hZ)8I 0x) Q)(  (OX .= q" 3
% .  J8
^ ))r&W z)) K))IO( Q))IJ ))8 KO)8 X))Z)) J Q))
=)) .))
K0x YJ ZJ .s
(
)A l) Q)
u)  EFormatF TI 0J e . Tc% .  J9
Ku  TI   (Start) 0 Q
zm (U (sk
KECloseF V 0 Q
zm uTI^ = J10
KhZ8X u 7TU F OX o J11
( 1)
l)Iw )Z )TN K)8X )= l)=(OX ) hZ8I u [ I%^ .s
(
WI  X .
KhZ8I q ( Q
0]Z F |W 0s  J1

 

112

 
  

KMount <u  -% >Wa& E25F KO8 F E A . TcI% J2


)) ))E]I .))= 3
))% u))  F ~)) ))( 
)) e)) J3
KE28F KO8 F E Iw u  S 0
 E 3
 . .I(*
Ku  YJ 0I& r( .=O| J4

. :(28)


( 2)
)X .) )TN  =
) [I%^ =  u  uZ&V .=O|
WI
KhZ8I q ( Q
0]Z F |W 0s  J1
KDismount <u  -% >Wa& E25FKO8 F E A . TcI% J2
F >x))[ I)) K)))) U .))=O| q))"()) )) 
)) )) s
KE8 eA 0(  q"
Fine Crypt

Z  -

F q))" K) >))#( )A )) s) () )) Q))


q)" x))* >)I

113

 


  

7a) hZ)8I
 q)" K) ) Q)W) 4) 8 Y% x Kl
 ( lZ tA
Kq" K U . sI%^  (( s A
)O| hZ)8X )IZ 0
) )E ) > Q)
q)" x* F hZ8I I(
)))( K)( q)" x)* K 0
) )E ) P)A )* q"  & l=(OX
)))) ^V 0
)) ))E 3))
( ^ hZ )8I
 u))  w))( >x)) Best

Crypt )) ))))))Z


I

)
E hZ)8I) IZ  0
) )E s
I)( l)w Fine Crypt ) Ku  Iw = )))J
))
N 0
)) ))E Q ) ( )) t[I))% V ^V hZ))8I .))w  hZ))8I 0
)))I *))) ESession

encryption keyF )))


N hZ)))8X )))IZ ESession PassF

))E F s)) hZ))8X ))IZ 0


)) ))E Q))
hZ))8I .))w hZ))8I
 q))"
)I( l)] Best Crypt ) q)" x* sI( K KE .:%  ^ =  TN
)) [)) .))
| -))))))) V Q))IJ [))L >W l))%0V Z))8 9))
 hZ))8X .))w
Q))
E))8 e))A )) ))_ s)) ))[ )) Q))
))b4)) O| Kq))"
Wz
http://www.finecrypt.net/

9 S  /$ ()


)O ) ) l)
O )
_ Q)IJ  )Z
  9
 hZ8X .=O|
W
( E J ( Q
zw 8 F bI=%
) &)ghZ)8X )(X >x) 
) 9)
 a)& q)" 3)b=X  E1F
K0]Z
 |W 0s Q
 (=98OI
KE29F KO8 F E A . TcX E2F

 

114

 
  

. FineCrypt :(29)


)
O hZ)8I )))))) V W )* 0))))& ii . ))))Tc -))i Fine Crypt a& E3F
K )& <)%4 g)J l)
= q)"  KI hZ8I  hZ8X IZ} 0
KJ Q
( KO I=%

"Encrypt with password" *
Kw a& -i 0
 E K& J1
KE30F KO8 F E ?Encrypt? 0 Q
zm J2
9)
 _
) F )* K)ZA KO)L Q
Z8 9
 . Tc% .  J3
KlZ 
SW

115

 


  

 !/AB
C5?2 

. Fine Crypt :(30)


?Encrypt with Key? 0I& .
w hZ8X IZ} hZ8I a& V  *
)V W (0)& )t) hZ8I IZ (I 0J e . Tc% J1
KO)8 F ) * E % JIZ [IX  lcZ -i (U JIZ X 
KE31F
KE6F -A0 & eX -i EOKF w 0 Q
 J2

 

116

 
  

 #
 2
D 25

G2H
D 25
I


E5F
D 25
. :(31)

*
"Add to Fine Crypt Extractor"
K6 -A0 & eX -i 9
 hZ8I 0
 E 3IE J1
KlZ 
F EExeF (xZ=X * Q
Z8 9
 . Tc% J2
)O lZ q" l( O(  QIJ <%J >W l
 .=O| J3
K0
 E w  ^

 /+ p[ ()
WI  X hZ8I .w O|
9))8OI )) &))ghZ))8X .))w ))(X >x)) 
)) 9))
 a))& J1
K0]Z
 |W 0s Q
 -i (=

117

 


  

KE29FKO8 F E A . TcI% J2


KDecrypt -i Fine Crypt a& J3
)IZ} ghZ)8X )E V )  T)
&]w 0
) )O 9)
 hZ)8X E V J4
KRead 0 Q
= hZ8I IZ ( .
w
Kw 0 Q
 -i IZ J IZ( I 0J e . Tc% J5
KOK 0 Q
 J6
KE32F KO8 F E Z8 
 9
 PIn LL . Tc J7

. :(32)


-))i Action a))& )) )) -))i ghZ))8X .))w ))9))
)))))) J J8
KF5 0 Q
  Decrypt Selected Files
9)
 l)w >x) l)Z 
F 
 9
 hZ8X .w . = J9
KZ8

F )bIA==) O  "_)T)( ~) ) s) (  7=*
A) )=EX hZ)8X .)w hZ)8X ) )%%W  ) Q
<IO x*
K_" e w[ I K  & T
YI
 [I
 b

 

 
  

118

#6  /$ [2]
z))w ))wa
 )) d))EV (=))2000 (=))K))8I)) c w))X
))) )^ )O K(
 
T% ( 
Z
 hZ8X OV 2003 (=
KhZ8I . Q=I( QIJ (s[I J NTFS )))c [I%
WI  X -I( 
LZ
 hZ8X
K0]Z
 |W 0s Q
 -i ghZ8X
 L9
 J J1
Kb& Q
 J2
KE33F KO8 F E 0J e . Tc% J3
KI 0& 0 Q
  ZS F J4
K] I (In hZ8X 0& Q
-
J5
hZ)8I T)Z )I ) K)ZX ].  KT% ( hZ8I .=O|
Z))8
)) K))& ghZ))8X ))(X ))
_ 9))
 > 0 )) ))X -))i _
)) ))
KZ8 Z8
 x* K&  KE O%
0)& ( . hZ8I
 O 
 hZ8I .w
)O| 9)
 W )O K Z)8( l)]E 9
 Iw  q 
"O| K
)=w .x) )l) ghZ8I A  * c=
 [I E V lIw
TUI A ~ c= Z
 Q
>I ~( s[I J 7 hZ8X 
z)m )O| )r( K <)%4 RI%  %  K
X A [ &I
)J pV Z)8 9)
 K) .x)E T= eN O| ^ ghZ8X 9

KQ
( Y% hZ8I w  K# NTFS [IX ^ (sk

 

  


119

) :(33 .


| ( .=O[LW [  hZ8X .Z
 9
  Z)8 I)w
X *J   WI
hZ8X  J1
X -A 9 ) ) ) -)i 4 J1)
) Q
0 KKSZI
J e . Tc% J2KE34F KOL K# 0
OI( J3  e)4 I)A ) 0W Q)
>)I p[)LW ) (x
| hZ8X .w -T=O
 9
K
[I wm@ J4 
Q 0 K
J J5  -i [I
Q 0 K

120

 

  
 

) :(34 .

'FHP
 hZ8I ()% (4 
%
) ^) d) ) )T
e)
( )w
 K.x ( U  hE" q  ~ X &  hZ8I *
=I F [I [I% )=I ) )w 3
I( ^ T 
)
0A wX TV E ^  m (4 \T( K

121

 


  

  Y4
Wiping


 )w )A )O( l)w ) 9)
 Yx)J )R} l <%4 -
X F I c(
)))O| wx)))n)))
 % pV E) )=F l)))
 )))A 9)))
 ^ (
)))  ) )T
Y)X@ *) wxn
 %  9
 YxJ [ I  h#E c( Kl Ua%
Yx)v -I( (s[I J   9
 Yxw KS h x* 9
 7x T=
))J F K))cX 9))
()) I > l))Z 9))
 d)) l))
> ())x)))) L:
)O| lw .xE E  KT
IO O| 0w J * Q
O (s[I
)) )) _ t) =O )) K 9)
 .)) Ua))%)) bb[I Ua))% q)) ))%
)X ~)) 4
 ) I)( s)[I) J ) ) u)L ) [LW
.)
X )(I Ua)%) ) OJ )TU  E)L  )[L pV TIO

d) -I)( l)W >)% Tr A  
 Q
b4 J
))J F )) d)) ))
 K<))
 K O) 8 ))J .))
X F ))
K ) ) )8 ) )U ) Q)
0)OI IO -IX (s[I
3))
I( ))O(W w)) 0 0)) #))w K)) d)) ))w h()) 7))=*
3)
I( EPeter GutmannF I)A a) 0)))  )7 T
IO  d
K 35 IO
l)wxJ )= 9)
 d) )* ) ) d)  )ii 7=*
Y)( ) d) )T#i (s)[I) J F )0Z J d * Ti
- )) [I))( K))8I)) c= &))9))
 ))* ESwap

FileF )) 9))


}

)O| >x) ) 9)


 pV l[ -I( A 9
 Iw =w Kmaw^ Ex
121

 

 
  

22

l)w l)IIw -i Z8 9


 t[I%  QIJ l W F h KgI uA
Kr( 9
 F   Z8 h IZ 9
 ZI( A
l)w (s)[I) J[
) I)  =) ()% )Z
 e) KI =
q )) ))7))=* K))wxn )) e))\ d)) )) ))E]I .))
3UI))(
hZ)8I )_ e) ) d) 
) Q)
)bI Y)% O d
KZ *E( x


Best Crypt

[1]

WXo -A T l 0 -T 9


 YxJ =
KBCWipe Best Crypt q 3b=I -A E1F
)|W 0s) Q
 -i (=98OI  l 9
 J E2F
K0]Z

KDelete with wiping a& E3F
)E d) 0)& 0T@ Option Q
 0J e . Tc% E4F
KE35F KO8 F
h) J YxJ (X K* d 0   0  .=O| E5F
Kr( 9
  
I

123

 


  

. :(35)


WXo -A (s[I J Q
JI J d
KEC:\ K#F (s[I J J E1F
K0]Z
 |W 0s Q
 E2F
Wipe free spaces with BCWipeK a& E3F
K0  d 0 0I&^ 0J e . Tc% E4F
KOK 0 Q
 
 0  ( E5F
K04 e KZ% F 
 uT@ (I    J^ E6F

 

 
  

124
Fine Crypt [2]

Fine

q) [I)% 
  &) d &  ZI%^ .=O|
WI  X Crypt
K0]Z
 |W 0s  l X >x 
 9
 J E1F
KWipe -i Fine Crypt a& )A . TcI% E2F
KOK a& E3F
WI  X d 0 (  .=O|
K Q
 J1
Kq "wE Q
 J2
KFineCrypt Q
 J3
KEncryption Preferences Q
 J4

KE36F KO8 F E General ZS Q


zm 0J e . Tc% J5
KZb Q
 F 0 (  .=O| J6



 

  


125

) :(36 .

'FHP
ExX  YxJ
 ^ (  tS T =  c TU
 K-UT   T
 O=   w v[I%  =I)~ pV T)X
KU0 h

126

 

  
 

127

 


  

9' [  /


Files and Folders Sharing
)) )) 
))Z
 )) 7a )L -I))I( [I)))) Tw ))I( ) F
K))E E0))8 ))  F -OI)) ^)) )) l))Z t))A F ))O =)) [I))
KZ
( % r 
_ 9
 KO [I
WE08 F -OI
 Jb    7=*
KO8  & E08 WW
KO)8 )T
O )I Y)% l)Z )c= Q
L E08 W&o
K # I c bI z

'-/ H  9' [  /[ 1]


JXV .=O| lw t  K F u% X
 O8 .bX J F
X . Kw .=O| O8[  & I
 
Z

 E08
WI
KlV S F 7h 7LV E9
 dF 
 J E1F
Kb& a& -i 0]Z
 |W 0s Q
 E2F
KE37F KO8 K# 0J e Tc% E3F
KE08 ZS a& E4F
K
x* E08 a& E5F
K 0 Q
 E6F
127

 

128

 
  

. :(37)


KE38F KO8 K# 0J e . Tc% E7F
J)b   W&o [[ I
 WW W 7=* E8F
K))EF Everyone )) _ Q))X )) ))maw KO))8 K [I)) K))O ))
3 x KE -O JS QX cW  F uA JS E[I
K  .
X YxJ .x gI^
x))* .IE0))8 Q))
0))A ))JW t))
w Everyone )) _ Yx))J )) E9F

129

 


  

Kw .=O| 
 E08 [    [LW ( 3 x K

K   [LW ( -i wmV 0 Q


= .
()) )).))
3))UI( ))   ))[LW 0))I& )) E10F
F ~) J)b ) a)& -)i )   [)8 J KJ= Jb
WIE * # e
e))N E))*h x))Z=X Yx))J u))A)) IEF K))E -))O WK))E -))O EF
K
x* K& Z


K
x* K& Z

 eN zw IE uA WhX E<F
K
x* K& Z

 eN zw uA WuA E)UF

. :(38)

 

 
  

130

Y i . 9' [  /[ 2]


h
F -OI))
 ))( pV ))I x)) K [I)) )) ))#E ))TN[ I))( ))A
J)S 3RJ = JS u  u% K[I KO J= Jb
F ())U[ I))
 ))L)) S Q))
))=X J))b gx))* KP))&
F -OI)))
 K O)))8)))
))) &))) S[ I)))  )))J)))< %4
WI  XV .=O| J= Jb
KJb 
  ( 9
 J J1
Kb& a& -i 0]Z
 |W 0s Q
 J2
KE39F KO8 F E 0J e . Tc% J3
K ZS a& J4
))))  W))))&o ))))[[ I))))
 WW W ))))7))))=* J5
)J= J)b h)I -)A -)i [I) J K[I KO  Jb
Kw   .

X81 [3]
u))A 3))
I( [I))) E V #)) K [I))
 )=O J))S K))A z) 
KIO u JS lX w Z

)J F )T  )b= gx)* K[L d  R
 Jb z 
K h#E [I  E
)
 )S J)b >  KZ%W pV Q
W{  0IX Jb
u)) V Q))
))J x)) ))
.)) K))&))
)) Z
 e))\ Q))
K))X
KJb 0V KTI 
( I
 Jb

 

  


131

) :(39 .

'FHP
 F E08
PJV Z KTX K% K () @)I  )T=O
F tA)i I)ZX lX =) )c= F
) ) )^ .x ( Y)I
[
Q( ZI% b  * gx 
% F )*0& AX
KJ

132

 

  
 

133

 


  

4 +`2 #rP+


Backup

])Rw .)%J ) t) )A =)% ) &)TI\ ~) .)XZ
 e)\ Kk
<)%4 0)& X)Z
  [ tcZJ I ( KKK =*X K&o 3
T IT()) ))IJ^( s))[I)) *)) E 7a=))% K ))IJ^( s))[I Q))( )) ))*
K(s[I
 q [I% ZE IJ^( s[I O  -
OI=%
W IJ^( s[I 9]I(
K _
Z
  T=(sk  J1
)bb[ 
)b )_ )) AW K)# (s)[I
 % J2
Kmaw^ * *% TI% 3v z% 9
Ik K(s[I

K T Ua%( s[I > (x( s[I q J3

4 +`2 #rP+ Z  [1]


Norton

Ghost q)) T
))rw )) K)))))) (s))))[I q ()) )) ))7))=*

x)* F bI=% O KZ


 q  TN F  
E E
i 0SF [ x&]( >x
K (=K8I c e q IJ^ = q Q
usN

' 4 +`' PN W [2]


)=) | c= 
) |  q | )"q )"wE |  Q
 J1
KIJ^
.  KI%^  IJ^ =  . Tc% J2
.  -i  J J3
a)&  _
) ) Z
 =
F (s[I  a& J4
133

 

 
  

134
.(

KT =[ ZJ O J J5


K=   l J6
.)=O| l)w ( s[I  0I& J F J7
=) .) () 
)mZX >)(sX ) >(   s[I( 
K
 T= Zb F I 0& 0 Q

' 4 +`' PN I+[ 3]


)=) | c= 
 |  q | "q "wE |  WQ
 J1
KIJ^
KI Q
 KI%^  IJ^ =  . Tc% J2
KI Q
 -i  @ Z
 I% J J3
))( .))=O| I))% 0 Q))
=)) ))IJ^)) =))[ J J4
K _
LZ
  _
 L9

KUa%^ @  l -i I Q
 J5
F I 0& 0 Q
= . Ua%^ eA ( .=O| J6
K
 T= Zb
W* IJ  K = b=  7=*
)O F )O( K)rZ(  O F (s[I z% Z  J J
Kgh ( J uU  <%4 9
X V 9
I( ^ QIJ <%4 
Kmaw^( s[I z%   E]X J
K>0 KO8 (s[I -A J

135

 


  

 +-, #
E-Mail

O)L T)X ~)) ) A ) (E-mail) )aO@ &) "() X


)%%W[  I( 9E w( [I -c aZ( Kta@
 )O )T
)I)% K)%) %0E aO@ "( T( ~
pV )%0@) ) ) %) TX ~)
) J) w( (x) . -*

A
[I)% 9)=IOX ~) 0)&W ) -)TZ (0)m )w gx)* K )T= TITU
 )-] )8=  E w- [I
 O| I TRJ aO@"(
gx)* 3)= ) E )aO@) "() % l)%0V O| ^  l%0V O| 
3)
I( -J^ Tr I=%- ( K%[ I% 3
I( *h 0&W
K 0
 lX =%  * aO@ "( K ZO Tw .xE
)(" q) Q )( ) e) K)I(  ^ aO@[ 
"( I > V
))%0@ [I))( >x)) q))" *)) EE-mail

clientF Q))( ))) K))))

Wq" x*  0  7=* KT


I% K%
x))* KMicrosotf

Outlook Outlook Express K))# l))Xx -)) K)) E1F

K. Q
# E40F KO8 7=* K( b[8 .%J F O( q"
)& x)* )
# ) K(Browser) Z)bI) %> ( x K E2F
.)%J F O)( ^ q)" x)* EHotmailF K) )* EYahooF *( (
)(") &) X ~) E)8
 )A )& s) F O( O b[8
K . m( E41F KO8 EYahooF *( K#

 

 
  

136

. Micorsoft Outlook :(40)


W Xo uLW K( lw [I K q  E  (
) gx)* l)) )( )=S F )U  K)% K)8X A E1F
))A )% m K)% -% m( >x % 0 Q(  X
K% -RJ %0@( 0X r( (
K*I uA  %0 0I&[  I O E2F
)))%
 )))m )))IE )))(U )))%0 u)))8V ))) [I)))))) O E3F
K#E [L pV %0V -i (Message body) % Pw (Subject)

137

 


  

)E )% e) (Attachment) KO)L Q


%0V = Z
 0I& E4F
KT
I( ~ K% e l
bX ~ w ZJ  (" 3JS O|

. Yahoo :(41)

 +-, # W7# S [ 1]


*)c) J u)8) *) E V J g)Z} K)( ^ K) q" V
>x) EE-mail ServerF -)% Y(  aO@  "( I( lV K J

W*    &OI(
)
n[ I) ) K% I%^ b :(SMTP) )(
K% %0@ 
i U0  KbI( E 
 TU pV %0V

 

138

 
  

K0  Xo K%
  n[ I  I%  TV
[I KO 0 K% EX "x* Z :(POP) )(
))O| P))& ^))EX 7))=* K 3))
 =)) T))m F  ))( ))J Q))

KEPOPF  ^ T[I%
)Zw K )aO @) "() c K) )ZE )E41F KO8 Q
I=%
K))# K)) q)) > [I))% ))%[  )) I)))) ()) %0@)) J
F 1 -))A0 ))F ))%0@ 0 z))r( u))TI^ )) -))i (Microsoft

Outlook)

~)) E2 -))A0 ))F ))% I))% (SMTP) ))EX =))* ()) KEKO))8
W*  i ^ ^IJ 7=* TITU pV T
%(
)( )& s)} X) l)V )TU)[ 8 % 0b O( * 
s))4 F ))% e))m (SMTP) ))EX)) ()) 4 gx))* ))Zw K))J)) aOV
KE< F lV TU[ 8
 b[
)& >s)} X) l)V )TU[ 8 % 0b O( * 
% 0b > x( SMTP) EX *= > Z
I aOV (
zX( >x aO@ & "( s F l) =( SMTP) EX^ "bX
e)r( l)V )% ( E3 -A0 F % lV TU[ 8 l
>W )%0@ 0x)X V E4 -)A0 )F )%0V )K)%) A F %
KE5 -A0 F =O . 0S  QI T
%( -i 3%


139

 


  


r[ G[Ps NOPQ(SMTP Server) RS
RtPa RYEJdWL_^ EF G[^a c[
RYEJdWLe_^ E`L P`mJQ G[^a c[
(POP Server)

AACEF
POP3
POP3

)
(

RYEJdWLe_^ E`L PQ
G[^a c[(SMTP Server)

)
(

)
(

RS TUVCGHIJKHL NOPQEL
GWXY PUI[ G\W
(Text
Files)

(
AACEF
SMTP

(3)
(4)

(5)

(2)

EHL NOPQEL

RUCP na
AQPqGd`o

RUCP na
AQPq Gd`o

^_E`L G[^a c[
RYEJdWLe(EMAIL Server)
GEgLPF PiL
jYEJYe G[^a c[
ISP

^_E`L
RYEJdWLe
E-mail

(1)

Client

. :(42)


pV )& )aOV ( & s} zX [L *0b %0 X]X J
))EX)) w E ))F ))
n)) aO @ &)) "()) s))} zX)) [I))
)= KE < )F [I) .x) )b[ s)4 F 0 % Z (SMTP)
>x) (POP) )EX) "L K)bI( l)w K) "() q) [I) . IZ(
K) "() q) pV T
)%( -)i E ) F K)%0 ) [I sJ F  x&](
Kh&W Tmw E F

 

 
  

140

 +-, # 7+ S+-$ +! R[ 2]


E))8^ ))
I))% t))a@)) &)) #E ))aO@()) "())
))( ))=S 
))400 <0))( )  ))U( ))wW )) .x))E ))%:
F (=)% 20 *0A  (TL w [I   KE8  &aOV

))14,9 ))I K))%)) )) E 2002 ))F K))m))= % () 8
K))% )) K))b( e))AI( ))F ))%0 (
))X 4 ))A > ) ( ))%0
)X ^ )A0W gx)* KE1 F )( %0 
35 <0(  pV 2005  I
l)XA Q)
.x)E )X K) 3)w )aO@  "() I)% ) Q
zw
K -TI
b T[I% wW E8
 O| bX  lIZb
RT))
 w))* ))aO @ )) "()) t))
U ))TX s)) gx))* )) E
W
(  R gx*  aO@
)aO @ =))))))) ( "() S  @)aO@[ "( I)))))% EF
( ))) -E)))8
 )))E
 .)))
X )))b[8 u)))))% - (E-mail

account)

ESpamF  ))) Q))))( >x - lw <))) h )))(" x* w K)))))= RI=


)) h#))E 3))
I( - ]))8=))  Z
 ))%4 0 )).
))))TI( EJunk

mailF

l
I)X >x)) aO @ "() 9)b ) )#E =) w V )S& )tA
pV )R =) ) x)* >:)( A KE2 F =x*  * %: E8
) <)%4) c [I) )J pV >:)( ) )
 K) OL =&
Kta@ OL pV S  TUI ~ I K8X
WeA Q
?Controlling Unwanted Content? W  =E1F
http://wstonline.bitpipe.com/data/detail?id=1097086148_820&type=RES&x=460943437
 eU E2F

141

 


  

q )) ))"h#))E K))= 


))% -s))( ^ - ))E ))aO@ "()) V E<F
K*8 #
T[I))( ~)) K))%)) )) aO@)) "()) w .)) pV w))mV E)))UF
Phishing F -% Y(  * %4  b[8 
 eN \T

) K t)a@ O)L [))I% )aO @ 3)b= l))  O|  Escam


U0) gTc F l8( ta@ Q
eA u8 -UT  ( . Q

#W
l) K)I( >x) .)= K)# [I)
 )* () ) 0I ) b[L eA
)aO V [ ()I) pV K)%( .)=) b[L -U)T K)I=( -)i YTI
lJ I(  b[8 lX
 (I ta@ F lA 0( l= 3
(
z )Q)
=) [I)) A = KeA pV 0 [I ( Y(
))w .))= e))A} lT)L 3)) K -U))T g]))8 >x) e))A pV z )).)) gx)&](
W K)# )%4 lX K&( l= eA 3
( -i 0I% A l 70( ^ YTI
))E l) 9)8IO( e)A ) ) -)i )*h )> l)A0 l)J -)A0
))  aO @ 3)b= 0)8I Q)
)L: ) K )aOV 3b m
pV 1999 )F 0^ 3262834 ) t)ZX0 3)b= = ) x* uU
e)0 )r F 448 *0)A ()s > 2002 F 0^ 14647933
2004 )t) F-Secure )))EL .x)))E L:)))  KE1 Fzw =%
KE2 FaO@ 3b= 
Q)
?KWhat it is, how can it affect us, and how to deal with spam ? W ))))) =)))E1F
http://www.sans.org/rr/whitepapers/email/1111.phpWeA

Q)))
?F-Secure

Corporation's Data Security Summary for 200? W ))) =)))E2F


http://f-secure.com/2004WeA

 

 
  

142

K)#| l)w <) h) (" E 2004 =% F l pV (0I  h8X


E)8 t)4 ~) 9)OI 0)X K [I) pV Kb( >x  "( 70
KE1 F E)8 9) K)O 0^ Z]) l)w <) h) )(") RI 2003 
{)I ) )* )aO @) "() w Q)( ) T *h 0&W gx* u0
KI KbZ F l=

E-mail Filtering

)  +-, #[ [ 3]

K(Spam) l)w <) h) )("[


) I)) aO@) "() Z b(
Wm F Z 
 uUV  JI= I O
pV "( e\ 0| WEClient E-MailF aO@ "( K q EF
))( gx))* s))IX K 7))=* ))Z)) ))> 
)) J ))aO@ "()) K)) q))
gx) )O K ) d) )" ) I(  ( 0A [I X T TIT
K))A K)) q)) pV K))=( 3)) l))w <)) h)) ))("  W))T= <)) ))(
l))
 )) E O))8=)) I& 3))( )) -)R4 h))E ))O( ))A ))(" x))* lIZ))bX
z)[E ) t)a@ O)8 [I) z)0 
% tE V S& ( IA I(
l)w )S 0)b K)X )O )T )r( )( gx)* <)  # 9X
^V EAntivirusF ))%hZ
 ))r q ))"s)) 3))%4 e))\ ))OX 3))
)%hZ
 )r q )"s)TUW e\ K sTUW .
X %hZ tAa&
)Ow V KI) pV <)A )O( A K S ( 0I% q ".
X (
K
# EISPF ta@ & s} X sTUW e\ F T
 F
WeA Q
?Spam Classification Techniques? W  =E4F
http://searchwindowssecurity.techtarget.com/whitepaperPage/0,293857sid45_gci10109
12,00.html

143

 


  

s)EaX )4 gx)* F :(Server E-Mail))(


u)) V e)) ) J )) ()) *)) gx))* l))Z )) s)) F ))Z)) TU
KZ Q
0[  I
K)4 )Z= )ZO( ^ T= ( h aO@ "( Z  7=*
)
 )( ) )#E )I b=( lw .x X Klw < h ("
 r
WXo  TL  K
r gx* 0i 
Q)
)( gx)* )IX :(Black

List)

h)) ))(" K))%X ~)))) TR


 ))A)) =))( Tw e))mX u))% ))A ())OX
)E]I )aO@ & "() s ( (U %0 uU 
Ow lw <
))%)) w T=))m ))E ))w u)) )) ))m d)) ))% 0))b )) 
) J^ 9))8IE V ))O K l)w ) )) ()X ))%)) w ))O( V Yx)
K u ) )pV Y)r( T
)% w lw < h ( TIJ F * %
)( gx)* t=)J A KTII u  gx* ( O8> 0V pI(
u))% ))A ())OI ))*TU ))JI ))T= ))I)) Z
I[)) TR
 ))O| ))v
[I)( l)w <) h) )(")
 % ( gx* <  O KEa8
( =)gx)* K)E I w .x -T=( =0s( -T E (  =w^
Kw h 9
O 
)( gx)* :(White

List)

) l)w <) h ( * %0 KE *= aZw TI dE[ = IX
) )Xo "() I)%)
) % -)rX ~) u)r  F K% O(
)Tw l)w <) h (" m (4  hE 0A wX ( gx* e -T
A

 

 
  

144

Kur  F t TU  A E V lw < ( S e= A


: ( Heuristics Engines )
t)E V ) )(I )bI[ T)r( ~) _     Q
( gx* IX
()q) 0)S Q
7 F  gx* emX -i lw < h   (%0
)) )) Q))
))X )) gx))* V )) ))O| )) 0))b K)  ))Z K))
h) )(" F )#O( #)w K l)w <) h) )(" F )*U 3
( ZS b&
=)U ) )i Q)
)b4   )_ -(X lw <
)K [I) h#)(  Q
  (*=lw < h ("
 % W .
))( ))(4 w))X ~)) q ))"Q))
Y))ZI )) ))V ))aO@))
 "()) %
K ( I I U4 ( gx* <  K  
e) )( gx)* [I)% =) : -
K )( gx)* [I)X ~)) TN pV > ()x lw < h ("
 
T)b ) % m & F 0
 O   K8X 
 gx*
))X l))w <)) h)) ))(")) )) T\ ~)) 
)) Q))
u))= 
))SW
gx)* )OX ) IJ () F )( U K)%0 )A = J^ [IX ubJV
))& F 0
)) ))O )) )) .)) l))w <)) h)) )) ())%
pV ))I ^ ))T ) Z TIA)) ))( gx))* ))I K))%  )) ))m
KO8 Q
Y8 KA  I (

 +-, # T W7+ 4 WE[[ 4]


)A -A)E )%4) 
) %0@ )aO@[ "() I% 3= EF
))aO@)) "()) O( )) VKK 0
)) ))E .))= F .))J -))A0 ))I^
)* Q)
K)%X )aO@ "() K%0 w KSW J  KZ8 l[IX >x

145

 


  

) )^ aO@ "( hZ8X F  = TXuA V >W O| Z8 h 
KEPGPF q K# x S& q uL
))))aO@)))) "()))) wE ))))U h))))O)))) Z
)))) %0V 3))))= E<F
e) )Z K) I
 -)b )aO@ &) "() s W . EAttachmentF
) a)X )w )T ~) K)% .x)E )w ) t) ~ ) K%
F ))A=I& 3))X ))Tw h))O)) Z
 K))%X ))= K-))R4)) %I h))S
)
( K)% 7)=* K )Z
 gx)* e) K)I F  s uz 3 O8
KU hO Z
 K= EFTPF q K# U hO Z
 %0@
h)) K))% l))L l))U )) > T
))%X ~)) K))%)) )) &
)) E]X E)))UF
))(")) w ))c K))A )) Yx))
 ))IX ))A .
))%0 ))w ^V ))Tw <))
KKI P aO@
) O| *)X ~ %  m & F %   em EF
KAi"  E 0A % u @ T= K%X ~ TN -% mX
^V .) =z)X )))w (Email address) aO@ . =Q
))wJ E)*F
Kl #X 
I))ZX ^ .x))E -Tw))X ^ ))[L )) )))) w I))ZX ^ EF
KAI %0V O( V -TwX [L   w
e))AIX -Tw))X ))[L )) ))aO V ))( ))S e))AIX t))=E V EF
9)8E )c [I)% T)bw ) )E]X )w I)w K)w w S .xE
K%hZ
K7TU F i %hZ 98E c  E)JF

 

 
  

146

)))
I K)))I)))  S& )))X )))aO @))) "())) c ))) EF
KS gx* K8X 9AX .
w
 EAutomatic DownloadF
)(" K) q) )V .=Ow lw < h (KIX = E>F
)(" . 3Rv q" ( I lw < h (" x*  ]aO@
K
I

 +-, #' # '`+" 4 [5]


hZ)8X )c Q
EX "x* I( WE1 F("
 (S/MIME) EX EF
WI%% I& -(X  l=O| 
KK%( % Q
Z4 E1F
KK% % Q
Z4 E2F
WXo ^  EX "K( O
K hZ8I XZ [I KE P O( E1F
)v )I TU  T
b TL [I KE P O( E2F
) I l KI(  (*  I EX "xT
I>  W O|
") )%0V )O| )v )A0 KO)L F )Z T)8 gx* K* ~ ("T8
KU4 
 = OL
S& lw [I  TN F aO@ "( K q O( E3F
Office

F( Microsoft

Outlook Express) q))))"w (S/MIME) ))EX e)) K))I

K(S/MIME) e KI T=O| Netscape Messenger)F q ))) 7 [= EOutlook


)c ) 9): q(s) Q
EX "x* I( :(PGP) )(
http://www.dartmouth.edu/~pkilab/pages/Using_SMIME_e-mail.html E1F

147

 


  

x* Q
>c= T%% F I X (I EL  tA A hZ8I
e))A ))T= ))I gx))* K)) ))O| ~)) hT))8 e))A )) ))EX"
T))X ~)) )) 0 ))F ))I gx))* ))ZIX K Lhttp://www.pgp.com
Q)
)(s( T)r l)%0V u)=i aO@ "( hZ8X & X  T=O
K<%4 F T=(sk u=i K% hZ8I .

'FHP
K)) KT))X K))% P))JV - ))Z
 F E0))8E - ))aO@"())
))
)) c= F ))= ))i I))ZX l))X t))A F ))T=O ))I@())

)% gx)*  ZI% b ( Q
[I YI( ^ .x
)=X )w 3)
I( aO@(  "( 4 3U  O K*0& AX
))T gx))* ))O(V )) )) ^ ))Z
 F E0))8
 ))
 .))
X )) )) ))#E
0 l) d) [I)  v ( ^ x* O K
  F bb[I

~) u)U@) ) =) ) ) A )bb[I 0 )KO g0 V K l
(
)))("[ I)))%^ J)))b 0)))&W K)))
I )))T X[ )))> I)))
 )))O|
KaO@

148

 

  
 

149

 


  

s 6N+
Secure Online Shopping

d)
 )I Y)( ) *< 
)x I   m E 
z)w d) t)) ) I O@  ta@ & U e o O >R
F ) r( K)) E t) a@ Q))
e))A T()) ))n  aw))F ))
n U))I F
F =)X () T)% ) ) = =
) gx)* l)IA  e QIJ O K UI
WZ  x&] >
I I  
 #E *0& w I 


h Y

RI O

Y(

0r d

.^ RI w

Y(

0r d

>(" . =RI w

Y(

0r d

 .X(a8 RI w

3)
 V J Y(
ew))) 3)))
X U)))I
I^ A
-

T%
-

t))))A V Y))))( ^
=ew

I^ .IA 


 RI w

0r d RI  u8 RI .X


 98OX
S

I .Ib[L X

^ E)))8 e)))
 .)))X
 )))X
.
P&

))=W 0))&W Y))Z t))a@)) )) ()) I V ))pV ))

149

 

150

 
  

))( )) ))I u))=i ))4 ^)) )) x)) ))Sb 7))TI^ ))m ))#E
WI
 I X ta@
)%0@ Q)
t=)bI( ) )O| Z8 h ta@ w  * 
E *
))Tw )} ))b[8 .)X
 .))%0V )= > KI)) K)% P))w Y)( 
e))A)) J Z))8 h)) ))aO@)) )) )) "()) I^ .))IA ))

T[I)X )=X 7)=* )O K )m K)O h
 .X
 X t]w ta@
)E V ) )w K -T)V .)= I = TI( T .X
 hZ8I UI
.)) w ) K)O .)=O| )I u=i .X
 hZ8I  (RI  eA
W(  I . 
 uK =
http d) https W )) )( 
 3
X ~)))))) Zb =) V *
https://www.amazon.com

Khttp  S YJ U J^

http://www.amazon.com

Z8 eA
Z8 h eA

F )E 
 F ta@ ZbI 
Z z(8 F KZA 0S U*
WE43F KO8
. :(43)

))("))  c=
 )) ))&S .))
X )) ))Z
I 0
)) ))E [I))%*
)RI F .) )S 0
) )O \)T J w J F lW aO@
e)\ e)rX ^? K)#) () E aO@ 7( .c= S eI( lw

151

 


  

K?J
 % F .r
Kta@ " I S& J I A [I%*
F ))I^)) A ))
 (s))[I ))X ))w .)) 0)))) E V *
))A e))\ ))X ))RI
 ))aO@ e))A a))[( ))A l))W ))RI
e) ) K )=I h) )RI
 )=W u)U@ t)E V )S& I^
)I^) A ) )  \)T) J A)% ) P&W= Z
) u e\ V RI Q
3UI( 4 .
X F K RI u
.))IA .))w ))J F -TX))A ))(U ))A0 I))% ))i4 .))
X
)A)  J^ K )A Y(V A  @  % .
3UI( lw
u)TI^( 0)X -A) -)%^F )TX
 )O .IcZ} .( t
)b4 u)8
 )
 .)
X [I)%) O| tA% E = 
K
Z A Q

))A ))
 0
)) ))E ))S& ))TN F .))X
 s))k ^ *
KI^
Kw UI e KX *
)TV )U
 t)a@ ) () u)8 
) aOV ZJ  e*
KU4 =
)J F )s &)] KI)X e)A 7)=Tw e)A -)% IE = 0x4 X *
)) w K l) = ())% ))
 Q))
))b4 g))8 <))
 e))A -))% Y))J
Khttp://www.hutmail.com Wt))IE http://www.hotmail.com W3))IOX
> >)ZI >0 KO)8 E(=) F K)8I c ZbI q {J *

 

 
  

152
KZbI a& pV >:X A = i

K>0 KO8 l#( %hZ wO q K  E]X *

'FHP
))m ))#E ))=W 0))&W Y))Z t))a@)) )) ()) I V
x) K l) )a( ) 7)=*  Ex)X )I  (( Q
Sb 7TI^
)W) SX ) X t)a@) ) () I u=i 0x4& X  ^
KT= w =m ~

153

 


  

* + , i '#N
K)A ) () 
) )Z)bI .x)E ta@ Q
I
 ^ .x K.XE KR( ZbI = .X
 KR( u8= w h
e) t)\ V )O ) )T )
 .) X w 
 u V  0x4
KT OX A P& 

:+ %\ --,\ - p$67 '# i 
)^ l)w A RI E w KRI
 ?
( %? %% A*
WI X % K( 
 %  RI %% m(  
)RI) bv ])UZX )w K K)) ) RI) T ~*  * 

KT
Kb A l cX 
 Q

)
 e)X )A U)I ) )
 .)
I )RI[ I% ZE *
K V EL P& UI
)I X U)I) w K *)8 )> 
) ZX Q
.X0 P w *
KO@ 0A T= ZI%w 
 8 0& .
-A))E u)8 ) )A ^ )T )cX  )
 h) )
 )X ^ *
KE
#F JW A
Kw h [L  TN S& 
 X ^ *

153

154

 

  
 

) :(44 .

* =)) [I))% *)) F >x))E )) <))%J@ K)) t))a)) FI


.) X
 9))8E))TU F ))b[8 K))I -U))T >W 7))J
)) Yx))J Q

 K.ZbX| Kw .=O " .  WI
WA t : | ) ? Z)S t) -i ? =) -)A
*

 

  


155


Q 9(X Z
 YxJ? >0^X0? F E ?KKKZ
 YxJ? 0 KE44F KO8
* WA t W | ? Z)S t -i ?
))
)) Q? 0 ? -))i ))
E ))? W>0)) ?0 ))? 0
=? F E  KE45FKO8

) :(45 .

'FHP
)))
 ()))% Q)))
)))Z4)))[I *))) F))) W ))): lI
 b[8
Q u ( ExI 
 OX ^ A AZI  A  T=O
V bX tIU K A

 

 
  

156

* + v *[6-  X1+
Microsoft Internet Explorer

)  )7=* K Tr 


bI 3%J  _ * ta@ OL
)
 -()I X ~ *  &3%J Wta@ OL Q
3%4
 K# * = ZI 3%4 QX ~ P&W 3% 

)X ) &3)%J )Tw EwwwF
)b} Y(   XO= O8
3))8I s))a )) Q))
))I ))b )) ))b (ZI))
 ))

KEHTMLF

. :(46)

u)A .)=O| l)& ) >x) ta@ ZbI  X ta@ Q


.I
.X)J 0V .xE Z
I[ Z
 K(s=X in I Zb
~) ( 
) q ZbI K O= .J T=m  Z
I[

157

 


  

-)b )*0 )E O)L ) pV )TI\a ()-i 38I sa 


 tIE
KE46F KO8 l
# O| ZbI 
<  ( eA pV S KZb
=)x)* Q)
sE Y% =w ta tw%O ZbI 8 c
KZbI  gh  #E lI\T Q
IwTI( \T  e ZbI

X1+  1$ [1]


.)
X t)
k )w  )) XO= O8 pV .I * ZbI V =
A
e) K)X Y% er  = T= K&( T 
A  
@ )F ) ) cW e)m ) .)
X )b Q)
*U KX Y%
)* KA O( b( ^ ta@ ZbI 
  &E=W
K
 
>0 KO)8 ZX 
 w KRT
 TI   b (s(
K)
& > Y)8IE) =) Iw ) L > ) )*
& TI)S ) E]I

3) .xE KKU KO8 s( 3  K
w  T  K
( A 3
Kta@ ZbI * ta@  e KI( 
)OX )
 ) b  h#O KT% ta@ ZbI b 

))(N=)) W #())I e))\ )) )) E]I F t))a@ Z))bI ))b ))

> ) Z)bI
 = * =W #(I ZbI
 TIwmV ZbI

) h#)E K \)T ) l)I(X Z)bI 9)m pV >:X A Z8IO = i
 )-)
 e X = i I% 0r ( %hZ 8I=X
K[I
 JI  O( #
pV <*x)^ V .)
) K(
 
T% tw%O ZbI b 
 V
))Z( g0> ))x)) tw))%O E))L e))A Q))
 (=)) #()) Z))S

 

158

 
  

)#(4 #(I e\ t#X  E]I( tw%O q  gh ZbI


) )#E )
 Q)
)b
 <)IO x* F KKKKEKbZ -A0FKK U .=O|
K( (=

X1+ '#[  2]


)) pV ))I 3)) Z))bI
 ))=W)){ )) @ ) I K))A
)Ow K )= )A &pV >:)X A ~ ZbI F [IX A ~ T

Z)S s)a 0)8I) #EW *) 
) EHTMLF 3)8I sa  V % =
A
hI))) P)))I  ()))OI )))))) b pV )))IZX )))
 gx)))* )))O t)))a@
0))J ))U0 )) W K))# t))A K))O[))))) I K)))O EDynamic

ContentF

Y))% ~)) W ) TI
# )) ))x)) ))(U )) tZ))m .x)) .I=())
W
 .
I 
I= W KE8  T= {I
KJavaScript, Java Applet, ActiveX


Java Script

[9 .

s))a )) e)) K))


 ))Sb ))T=O 0T))8)) wU )) Q))
))IX
))T
x) w =I))w l))ITX F Z))bI F -OI)) )) EHTMLF 3))8I
O KU m F  W *xZ=X T
(s=X wU R| K
JavaScript ))
 <))IO q))" ))O| Z))bI )) F ))= ))i ))U
K) 3)A  ()S& )Z
 )( )]E [I) -)
) #& ( ] )
))%0@ [I))))< ()) J [I))(  ))*0s( ~)) e))A [I))
e))A 0))())> ZX Z))bI q)) ()) .))
3)) .x)) K))Z K))%0
F  i:)( A uU@ x* O Java Script K) K #E  0 V K*8

159

 


  

K()X )= pV )S .)=O| KJava Script Q)


)IX ~) Zb  K
KE47F KO8 F E 0 x*


Java Applet

[9 Z#

) )AZI )  )))w N q)))|" Y)))( ))))  Java Applet q))))) (


())EHTMLF 3))8I s))a )) Z))S ))))) lII))% s))I( Java

Script

K )< )%
 )U  % 4 K I b&
pV K)b( ) O| )v )8 h) ^I)% KI)( ) O| wN q|
.)
X K)4 K h)w K  Z
 YxE & Kw K  c= Z

) >x) ESandboxF K)= S Q(  {I%  8 h W
pV ))S )) l))= q|")))) J sU))J e))m ))wN q|)) ))OV ))
e))= ) wE sU))4)) O( 9))% ))O K ))c= -OI))[ I)))) Z

KlAa& w Aa&^
:
-I))( )) i 0))b )) X]))X ~)) *)) ))A)) wN)) R| E1
KT
(X
)) i 0))b )) ]))X ~)) ))A h)) ))wN)) R| E2
d)O  )K= S K& KX A h R|" )
)=S 0)& ) )R|" P)JV 0 V  )h) OX A R|"
KA R| d l l) ( [I
 0xV l= qI=( lw K
V ^V e)A h) )wU q| > K KX ^ eZX  PI Q
b

KE47F KO8 F E 0 x* K(X = pV S .=O| Kg0b  E]X

 

160

 
  

. :(47)

(ActiveX Controls)

Y S+R 9#

z)) t))a@ ))" q ))"e)(I tw))%O E))L )) ))I )=X


d))))w tw))))%O ))))X ))))K))))# ))))Z
I[)))) I)))) O
> x)Z=X q))"
 )IX ))))A d))EV 9))IEW)) R| Kta@ Q
EMicrosoft OfficeF
K ) RI= TN F # Q
I( R|" gx* KZI TU Q


F ) i 0 V ) Z)bI .]( R|" gx* [I( eA = &w
F z)w ()]: x* O K q|"  
 RI= TN
> )R|" gx)* ) lV lU :[ I h( ^ A KR|"
 [I%
*8 A 0 W(0= x* x&]= KRT
 lmX .  qI=( *

161

 


  

. :(48)

Q
wX q" s=( O .
aL eA O A h q s@
E )S h) x)* )F 7)TU F q)" s)V l)) Q=)I .V lU :
gx)* F t)  ) K t)w) N :) 0)m] -)
 ^)  t
.)XZ
 u)A ) 7TU F l)  (K r&W ur eA 3Jb 4
Q)
)R* x)Z=I l)) )7)TU e)m  l)w ) )#& q )sV 
) 0x)4 x)=J )=( Kh& ^ l= : t >x 7TU  P& sTU
KR|" .
I 0b  E]I dEV 9IEW R|
W K)# T
O)L )O( d)EV 9))IE q|) s)V Q)
))w)] ) X )=
KE48F KOL
q|) s)V ( hX XP (=SP2 sJ e W( I e O

 

162

  
 

WIE tS]w
 
A dEV 9IE

) :(49 .

) (4 ) (49 :
J1 s=X x*  q = KL
s=X ^ J2 x*  q = L K

163

 


  

K KE ]% J3
Kq|" sV A F 0 . -i
d)EV 9)IEW) R| K)I .)
eZX  PI Q
b

pV )S .)=O| e)A ) &) ) u=I)%^ x)* Q)
3Xa( O
WKO8 F E 0 x* K(X =

X1+ ' R  ,[ 3]


=W = J
)) c=
 ))
& O))8F ))
& t))a@ W I))= .))I Z))bI
X))* ))w V KEt))))  c= 0))& e))A K))EF ))U0 t))a@ Et))
Kta@ ZbI F =W 3N( I =W 3N 0 @-T I=
PJW)) ))I= ))r( 7))=* l)(X t))a@ Z))bI )) 0))bI)) mI
e)0 e) K)I( t)a@ ZbI Ai h eA Ai eA * IA
KE50F -A0 KOL F E =

 = =J1 KL== =(M(H

 = = L== =(M(H

Internet

Intranet

 = =N O C== =P6==N

 ===N O 6== =N

Restricted Sites

Trusted Sites

. :(50)

-
W 0 *
Kt  c=
 
& eA e\ *

 

164

  
 

*  eA~  EUNCF Universal Naming Convention T )I )ZI) K


 W K#
\\server-name\shared-resource-pathname

*  eA~ )TU Q[IX " )E  z)%^ )I l)V)~


(*  V F TIIE %  F E ZbI KE51F KO8

) :(51 .

-
\ e0& eA = c m  t eA&
  )Ai
h KAi
*
\ e eA~ J* [I
-I( KAi T Q . W%
 | | | F )E  KO)8

 

  


165

-i E52F=
0 Q  wmV -i eA eAX >x 
 lIwmV eA KAi
^ J  .)s
( ZbI&)  Z)8 e)A^)bX https:\\ )b )X
 wmV .=O| O eA R} hZ8X V) ) 
)" W 0) Q
) (https: " .

) :(52 .

*
*  e)A)~ ^ ( )T )i^ ) )~ .)
X ) Y)( )w K T)X
" 
 T eA q K#| w)mV .)=O gx) e)A) ()  T)Z)~
| wmV T O  eA eA Ai A t O h eA KAi

] [4#6+N ' R


)I( A pV 0*) ) )X ) )O40 )( u=) )TV )=W
)= K)O ) PI) )( T%) =) )( )* ) PI)} l )b

 

 
  

166

 0 z)w )J =) 7)=* ) Kk KJava ActiveX K# )J= W
^ e) l)W eI)X ) )E]I 0I% KTw eA eN J = PI  erX
Q))
>))I t))a@ Z))bI K))=W a))J^ dZ=)) e))A e))\ K))I)) O|
.)=O| K) )(0UV t T=O E53F KOL F E   = (I 0
W))0W= W( I = K.I0 3J %== W b( OX

. :(53)

0)A - P)ZI( Q)bAW) 4 pV )=W 3)N s)( PI) x* :


Y) *) )E K )c= Q)
>I pV >:X A ~ ZbI b& -O@
9)A(
# PI xTw KJI b t
A =W
 I
  E lw

167

 


  

K PI x* QX Ai h eA = KJava ActiveX K


)R| K)(s=X >)ZX K)# )(4  %I 0A PI x* (:
ActiveX )R| K)(s=X K)A [I) w  E]I aOV A h ActiveX
KU0 ta@  = PI x* Q( KaOV A
x)* Q)( )#E )) }O z)%I PI) K)# :
K
& ta@  = PI
)I) b[ I)% F )(J )*#E  (I KA :
KAi eA  = Q( ZbI F

'F [ 5]
) 3)J Q
Tr hX  = W @  K .=O|
pV )I T)r h#)E  )V 7=* ]70X . =( OK. %= gX
K )A=) W @  F hX w .
w  E]I OX w T A w
KE53F KOL F E S   S .=O|
(Virtual Machine (VM

a+[2 9[  6]

))maw^)) TR
 ))W PI)) ))( [I))
  @ )) gx))* ))IX
)wN R| K =W ( @  I( > wN R| e wI
W(I  pV  *
K( (Jb -OI[ I
 I( :
KK  wN R| e\ e=| :
KK= S F zw K wN R|" ( :

168

 

  
 

R|" ( : K) wN&)=)S K ) K()


))  )) x))Z=I)) W &))0 =))b W K) # ))S )) Q))
J))
 l S& 3
b JXVS 

-OI Z[I K
R|" ( : e\ xZ=I wN
 K

]  [7 9# R S+Y
* .) :) )T= F 0  )w

0 
E .(0 3 :)( )A T)
X )O A dEV 9IE R| K(s=X> pV
ZS Q
T & 3RJ@Kta
* . : T= F 0  w

)))0 )))
E .)))(0 3 K)))A h))) d)))EV 9)))IE )))R| K)))(s=X F))) 3
"| h RV S& r A   tX K*8 eA
* x)* : ) .) )I( 0) K) F -OI
"| R(  e0 V W^IJ (O  (  0=c )= e
 w 
KR|"
 K KE = .(0 3

] [8  '#NP+ X1+


))  e))A@[I))X t))a )) ())  cookie W Q  .))O 
))Z
9(X^X0  eA* 
)Ts )Z )Z)TU F e)A )[I ) >x
0))W e))A )) V ))w W))T= QI))L ))[I  e))A
 ))b[8
 bJV 
 eN 0 eAW K V*=  7 ) 
)Z
9(X^X0 * W

169

 


  

Z)bI
 )O| u )r( 0)X ) :*
KI^ A s -% K# 
(   Z4 [IX TwxJ
)
U [ &)I)X gx)* :*
KZbI  TI=X [I eA  J bX
K) )#& q )t) )%hZ K)=X ^ X0^ 9(X Z

)I^) A -)A0 K)# )T )OX )A ) Q
>I b 9
 *
Q))
.))XE ))A)) )) &)) O| )) Q))
>))I ))A 0
)) ))E
)) ^V ))TXu)) ^ ()) X0^ 9))(X ))Z
 K0s)) e))A t))a@
F >x) =) l)I0 e)A
  ) =)E]I .  I( TIE
A  c= -UT T Z
 3 F .O O KX0^ 9(X Z

K[I  T 
  g
9)))(X )))Z
 e))) K)))I F -)))O )))J ()))t)))a@ Z)))bI
)( ) )r( .)=O| E54 KO)LF (I) I)% Q)
>I X0^
KP& L

 

170

  
 

) :(54 .

'FHP
 )* ZbI pV .)I@ t)a*)  .x)E) ) .)%J pV 7h

 [ lw s  F sTUW O8 X~  K )Tw )r t)c
O ZbI 8 )=
 w ta tw%)= F dZ 9)S) )
 lI(I X T c[I 0A ^ ]   l K(4

171

 


  

' 1P/  \ ' N


Personal Digital Assistant


Personal

F )))))b[8)))) A  ))))) h)))&W ))= F )))))8I

h)S <)%J e) q) U 9X* T] ))TZS)) O| ~ Digital Assistants)


>))) 7))) (I-Mate) t))) > (Qtek) .)))XE )))TU )))TI
# ))) )))U
q ))"K))8X ))
 s)) s))TUW gx))* [I))%)) O| K(Blackberry)
K >< %4[ I( E  O8 ^bX^
))A ))( I)) ZX ))Q)) 0))8I s))TUW gx))* ))8I)) A
T))
 )) (Windows) K))8I)) c )) [)) [I))( s))TUW gx))* )) 50
P)& )TU ) KE1 F x)* K)8I c F "< S =S R m
d)) wW T(a)8( )A ) )  80 ) )#E pV )(I h8X
w S& TN .
X % m& h T
  Tw  ~ (
TN
KE2 F

] I(
[I)% ) -R=)X ~)=) W O)8 (= pV w( 7=*
W* x* A 
l)Z t)A F ])8= >W )
& O8 A   z0 OV EF
O))8() 4 ))b=  w) F ))i I)Z( )) t)a@ O))8 O
)%^ )bX^
W ))w )))))))))8 (J. Gold) 3)))))))))XO
 "Enterprise PDA Policy: Part 2" W )))) =)))E1F
K2002 (=( 13 (0I Meta Group Delta
20 (0)I Meta Group Delta W F )8 EJ.GoldF 3)XO
 "PDA TCO: How much?" W ) =)E2F

171

K2002 d

 

172

 
  

KO
% bX^ An 0&W eN Tm( E 
&
x)))Z=X  t)))S )))Tw ) )A))) )))  OV )))(sX e))) E<F
3)(0 ^ c s gx* c= E8 T[IX ~ hO I

ZI) K)A ) )I .)
X a)&(  &) sX lX tA F T h
K A   F U= W uU@ 9r RI
)w [I) Q)
3) ) )A0  ) [I )% 3Jb(  -TZ
WT (
 ) X])X )W x)* * WA   F [I K8I c EF
K)8I) c w [I s
w & pV K8X c  9
Ik =W 0&W
KgTU  I( A ~ 0&^  gTU F
)O| ta@ OL 
& O8 A   z0 ( E<F
W * z
 ii A 7=* V 
-))=I q[ ))I))% ))b[L <))%J ))TB ))A ))  z))0 E1F
))))))c= [)))))))))I EActiveSyncF q)))))))) WK))))))# (Synchronization

Software)

EActiveSyncF q)"w )=W) #


) ) k ^ -)=I q EWindowsF
F )T=(sk )O| )
O gx)* )O EPasswordF 0) )
E &V 3
( K( =
.x) )RI K )A) )  TU l) zX)( >x b[8< %
 3
b
))
 pV ))S l))=O| ))b[8))< %
 ))W)) c= a)) K))ZI > ))w
K-=I 
 u=i   F s[
K(Network Interface Card) O8 A [I% O
% O
 z E2F
W>w >{ X
= X K# O
% z E3F

173

 


  

)= 0 )&W )m )A )  F )s[)  


) rI( % 
.)
X )J )b=( 4 F i IZ(  O8 A   z0  E \
(x))\ T K)A ) RT)
 m TN K lX tA F l E O8
KTw A  -TZW E O8 a& - %

'AAAAA \  AAAAAN P+AAAAA2 '`AAAAA1 AAAAA!R[ 1]


' 1P/
))
( ))b[8)) A[ ))  I))%^ J))b 0))&W)) A V
KT* Q
b= O% =#(J O KU
W' 6 ()
) *) l)X t)A F )T h) )A 
  P"E s gx* X
)) ))#E ))r  A))
 l))m l))
 ))TN K) T))w K))T ))n))" EW
~) O)8) J )b==) W sU)4[) I l[I)%) O| .x) gh
)) ))rI

=)) O))8 gx))* -))RJ ))w K))T ))bX^ ))TR
 ))(
0 ) F )w )A0  ) )TU 250K000 <0(   ]ZX ~ %0
=))u))=IA()) s ) X -A))  .))L^ E1 F2001 ))F ))O(W
KA
 


 AAN TAA $GAA$ AA+ ' AAFR' AA# W8AA S7AAa ()
W<IO
 "What Does Trustworthy Computing Mean for Pocket PC?" W  =E1F
27 F Gartner

Inc. Research Note TX))8 (D. Wiggins, R. Simpson, D. McHugh)

K2002 d

 

 
  

174
:W '71 /\ ' 
K(Password) 0
 E hZ8X 9m E1F

KTN  V hI 0


 E   OV E2F
:(Malicious Software) ' P Z( I)
))Z
 ))Z4 ))ZO( )=(sk) N ))TXJ ))A ))  s)) ))
))# q 
))"w)))* ))r( T)))
 s)) gx)))* q ))"K)))8X ))

d)O)< )> %4 pV )A  )  KI=X ~ ( %hZE
))T O))L )) us))U >))< ))%4)) O( ))= K ())TN( x))* z))0 ))=
)Z
 K)  -)=I)< ) %4 )A0   z0 w T 

 )) ) )) A O))8 pV )) q)) ))"T= K
))IX )) O| ))i I))Z(
K>< %4 0 A
))c Q))
))I)) A ))  -U))TX ~)))) %hZ
)) # ))
 Z
\ T l=O| hZ x* (WinCE4.Dust) hw (Windows CE) K8I
g)I^ tZ  _E g(X  Y O A   F s[ EexeF 
))= ))bJ )) ))J() A ))T ))A g())X ))O| h))Z x))* K))# pV
)A 7 ) F l)I
V ) q" x* EBackdoor.Brador.AF Q(
) [)8 .))  O  ( g0) >x))[ 8) TU e) )bX=) A I)Z( lw
)A 7 ) pV q) )"Z
 K) Q
0A bw A 7 
-))
* ))A 7 )) F ))U)) Z
 I))% Twx))J *x))Z=X
KE1 FU
' +I2)( '
[http://www.cewindons.net/faqs.net/faqs/ppc-ar.htm] Wz Q
E1F

175

 


  

l)w ) b[8) A )  A)%  -U=   i


 S 7=*
))IX )) ))A ))  F ) U  
)) .)) )) IU^) %=
l))=O| ~))))[ )) 
)) m ))E )) IU^)) %=[ I))% -U))T))
K
(  s Q
b
 T[I%
 xA rIR  \ N   -H 1$2)(
-/
)RI )T= -U)T ) KT)( ~) ) - - bX^ x* E
)=X F )I= W uU@ F U # O
% bX^
K>w >{ X
E O
% bX^

' \  N P+2 '`1! 2  W "+[  ' 2]


' 1P/
.))
X K))
I ))*k)) O K)) ) < )) )) IO )) us))N x))* F I=))%
KwW PI Q
*  T= y8= PI Q
*  K gx*  0&W
))%: F ))b[8)) A[ ))  I))% z))rX ))%% e))m
WI 0W % gx* -c=X 3 * E8
K]8= K& K z F A 
  K#W[ I%^ ( E1F
K]8= K& A   u=IA ( ( E2F
 ) K)E )TU} s)T 3) ~)=) W)
 8I ( @  E3F
KA0
)b& W KT)( ) )A[ )  I) )Z -  -(X E4F
K
)I( )A )& > ) l)=I sTUW gx* [I% ZE I 
= X
KsTUW gx* KA  ]8=
 X
 = pV

 

176

 
  

 ) e) [I)X ~) s)TUW q( "Standardization) z=X E5F


)U=) W # ( w = -=X q g]8= I w KA
l)w )U # e b KI O( I KT%  q" . F
Q)
O)w A[   I <0 Q
K4 7X V  K=O 
-))=I q )) ))h))E ))e)) K))I))] 8= F ))
 )) )) :))
(aJ & k 3b(  #  hE Q
YI -T
I
K*m
0))A w))X ~))( Authentication

Tools) (T))))) iX K))%[ I))% E6F

K )A )  F )S )U )*  Q


I ^( ^  4 
W
(  N ( iX K% l Q
IX 3 
))TIw)) )) I
 0
)) ))E 0V F >s))E))
< %W[ I))% EF
h)X )T [I)
) O) A W K)# 0
 E W I %

K>0 KO8
()X pV Y)TX ~)) 8) R ) r uUV U E<F
K0
 E
)= )
X l)w )s[) Z
 Yx)v ) ()v A _   E)UF
Klw U( 4  a& ^ Y8IE
K0
 E hZ8I %= o U EF
[I) 
 )U) b Q
I 9(I[  I% E)*F
Y))I e))AI Q))
Y))I ))b K))# ))()) )) I
 EBiometricsF
Kb Q

177

 


  

))A ))  F ))s[()) 


)) 4 hZ))8I=)) X [I))% E7F
K>< %4 A    bX^(
 *h ( %hZ
 r q "K# (4 q K E8F
K( Airscacanner Mobile E q (4 q
 #  K q"
~) EIntegrated Security ToolsF )(
 )
OI
 4  ZI%^ E9F
)) h))E ))e)) ))J F K))I)) TI(*)) s )) h))& ))TcX ))
KA 
  wW O8
h)) )))) > O ))A ))  F ))( 0))U q)) K)) E10F
KTN e bX u8@  8
K[I OX ^ = (Off) uZ@ em Q
-=I q em E11F
K>< %4 Q
-=I 
 S 0
 E (sk 3= E12F
pV )))A KO)))8 T)))
(s=X=))) W #()))I))) I ))) )))I E13F
KA 
F ))%J ))
 ))Tw ~)))) A[ ))  I))% 3))= E14F
K EW

'FHP
) A) K)# )T=O c w  -.L  - A 
Q)
Y)I @ Q
T= Pb ZI% K(J % #(4= I
))c ))( ))w y))8= PI)) Q))
)) K ) T=RI T[I))% ))n))( n
u)U@ ) ) 3)
I( )A) )  T
~) 0 )&W
 
KK  F hX &V T
3Xa( A ~

178

 

  
 

179

 


  

6$6
Bluetooth

s)TUW ) Kb( eAI( (U ( Bluetooth) {X


= X tE
TJ))IE )) -)) Q))
K2006
)) ))v ))TU 
))971 pV ))T s))
h)E )i l) )=I gx) 
& )-)bI) w )& ) gw)X ) 3 %W
))b[8)) I t=))bI K))A )) ))R* ))L -U))T
 KT))( )) ))I
[I)% 9) ~) 0 )&W F )K)A K )  4 
 A%
) {I=)% 0 )&W .)
X 9)Z[I )*k O| ~ aJ^ {X
= X
KTw 
&= W b z KO8 TZ =I

6$6 6[  1]
))aO@ s))TUW z)) ))( ))mX Z))S*)) _ )) )) 
z) )X )4=) I h)bA w) )O( )V z x*O
%^
[I)% O| 0I 8 J pV T= w KbX ~ sTU w
W.
 #   Tr sTUW  Z
I z {X
= X
KW   U 9X* z0 *
K< %v U 9X* z0 *
K>< %v < %J TU z0 *
K<%4 XZ J z0 *
K<%4 0]Z z0 *
K& B U z0 *
179

 

 
  

180

6$6 W7# S [ 2]
>x) EIndustrial Scientific MedicineF Q) = Q
K {I -S
F EGHZ 2.4835-2.4F =)K)& a)( g)X EISMF -)% 0)bI& Y(
K -c
))))J  ()3 (Piconet) Q(  (OI #E ( TU z0 O|
s))TUW  ) K))E ))X ))= EMasterF ))I 0( ))Piconet) F E0 ) 8 s))TUW
EPiconetF F Q))bA ))E s))TU ))% z))0 ))O| ESlaveF e))I 0 ))P))&W
KJ

6$6 ' [ R z81P[ 3]


Q)
)=W l)bb& )O )= )bb& >  { &
X
 (]
)) ) 0)A )I( x))* (Applications) )I d)( Link) z) PI)
F ))J -))b)) b( Q))=} {))X
=)) X [I))X ~)))) I)) b
))=X e)) u))U ~))=)) W )) )) K ))%= ))*=)) ))~ (I[ I))%
W
(  {X

K
( % & EF
KKbI TN  *( I & E<F
s[ 
 Q
 ^KbI TN   I & E)UF
Kl KbI TN F
(ISM) >a) =) -)X )IX {)X
 b&  %  pV Yr(
P)& pV )=A )  Tr KbI sTUW sZA OV pV >:(  =A 79 pV
s)TUW ) O
)%) %0@ K&X  9Z[I l]L  x* K \ 0b
KEISMF >a) =) F K)X P)& )aO V s)TU > {)X
[ IX ~

181

 


  

) )I 
 Q
t=bI 3b( Z
I[  = sZ
< %  E
K{X
= X [I  Tr KbI( ~ sTUW

6$6 [ S7E[ " 4]


)X0^ d)%]X {)X
=) X )Tw ()TU ) )
) X (
u)= )= ) )TN) I( )
 gx)* F EPairingF 
 Y(  *
)) )4) bX^ 
) F II))% ~)() 
) 4 K )T= )#) )
W K)J) *) &) X0^ d)%]X )
J K )X0^ d)%]X 
J  uTI^
(x)
ZI)) ) I )m T)
 ) Z)8 h) )Tw )IX ~)
KR  I L F T[I% -T=O|
) ) > F K)( ) O| {)X
=) I s)) TN  9)r 
W* mW gx* [
 m TN F s[  K Tr m
Discoverable)F ? Y)8IE KA h? em ?Y8IE KA? em EF
l))X]( EInquiryF 0))ZI%> W ))TN 3RI))( W e))m F WEnonDiscoverableF
K& TU 
e))m F ? ))X0 K))A h)) ? e))m ? ))X0 K))A ? e))m E<F
Klw8IE % & TU  lX]X %0 >W TN 3RI( W

6$6 i 69 4 [5]


))L F T[I))%)) O| ~)) )) )) )) )) us))N x))* F {I=))%
K{X
= I s sTUW Q
R
' AAAFR' AAA| + AAAa LAAN 6AAAI6 AAA H+AA)(
9 (Default Configuration)

 

 
  

182

l)U) =) &TN) T


)O( ~) W  @  mW T b(
Q))
3))b( )) h#))E ))& w))X  ))s))TUW)) #E Ke))
 l))m e=))b))
&))V pV =))b E))8))] R
X x)) ))b)) mW[ ))> ()) I))
-T))r l))( )) ))= ))m ]s))TUW .))
X ))  ))A ))pV ))TXRI=
KTR
 
SW@ 
)S& K))U W s))TUW)= b ) ))) T)
( ))I)
 SW @ 
l)w e)m x)* F )TN) O( = K(On) K8I em Q)
)I%^ %0@
))b( )) R} {))X
=)) I s)) ))TU > e)) ) 
X ))
)) )) I(
)A) =) T^I( ~) ) 
) K ) ) T)r ) Q)
TN
)= hZ)8I XZ J F [IX I
 X* tA TR
 Y
3) )E >x)) I x)* g)E)( N K ) T)r )bX^) TU ((
))O  *=)) 0)) ))TN 3J))S -))
)) ))> TR
 ))W@ ))
l)( Y)( )& [)L ) <) 3*x( { X
 s TU l(  [L
^
)bX l) )8=( e=)b ) u)U )E )W l)X V {X
 s TU
W
( w I% O| I
 I I
 Q
l= Kb
u)U )E W lX V t> x TN 3JS b[L I E1F
K e=b
3J))S l))( {))X
[ I))% ))
 ))X > Q))
t=))bI E2F
K lX V hX >x TN
d)RI) W )*X( ~) E)W) A) TN 3JS I E3F
Kl= 
 e\ l

183

 


  

)) 0))A K))A w))X ~)))


 SW @ )) 0))I& e=))b) )) ())
[I) Q)
KT)( .) W @)Q)
)( > wX ^ ~  (4
K)8X )v 
)SW"   *] @  E KO8 TN 9  ZI%^
K(4 uUV
9  a \' N)(
KT)( x*  9& RJ S sTUW bX I I X e
P))JV h))8X K ))r  A))
 ))m ))#E T))
 T))
 T))% ))O T))

s)TU ) )TU 2332 )w EIRSF )O(W 3r c= pV %0
 s)TUW A)% l)
# >x) ) z)w )=% {)i ) &)n< %4
)=I s) )E V - )Z TNw KTw s[ 
 e g0b Tw
)bX T[I( ~ hZ8I XZ} ZI - 
SW lX V hX { X

)TU )m )w )I )T )X0 d)%]X Q)r )w l)) )% ~ sTUW
pV l) )X0 d)%]X ) % ~ P&W sTUW KE  (A lIA%  J
WT= 0&
~))^ bX^ Q)
t)b=I
 )Z   TN[ I% O| E1F
KT X0^ l % ~ sTUW> 
K) ) )TN[ I)% s)TUW gx)* ) > e bX u8V E2F
KT= 

)A )#E ) >)< %J e) )bX u8@  TN[ I% E3F
) )X )#E )R* )8 >)) TN .) I)% -)i  TN
K TN lI(
l)))XA ))) ))) TN 3J)))S [)))8 
))) ))) e)))\ E4F

 

 
  

184

KT X0^ l % sTU -T( (x[ LW


((Eavesdropping *1+( I)
)) s))Z)) bb {))X
=)) X )) R =)) )) x))* ))J@
T)r )bX^() X ~) s)TUW) ) > bX^ u)8V )= KZ
I[ a
)v >a)) =) m () ) ) =)I J 
  
Y) -A)) 4 
) gx)* F [I)X a gx*  sTUW sZX
 )) >)) a)) )) s))Z))  
)) E KR)) t))A)) I)) TR

KJ # F  E1600F
t)b=IX s)TU [I)% l)
3)
I) O| a  sZ
< % O
 sZ Q
3
I
 P& ( 7=*  EKJ F l
E >a = Q

t)A Y) l)A0 ) lX]( 0ZI%> W 3RI( I TN E a
YTI) TN T= sZ( ~ a( I -UT lUI  KE x* g=
K bX^ Q
tb=I YTI e sZ -UT eI( I
t)b=I 
  hZ8I[    IX {X
= X w P& TU 
~)  
 hZ8I x* 9r( O K
bI sTUW 
  X Q

O)w Z)8 h) )X0^ d)%]X = K%
X hZ8I XZ e=b [ IX
K w > h hZ8I K  hZ8I F [II% ~ XZ w TI
) )w {)X
=) I s)) N 9X  w  b[L = maw
)A l)W .)) N 9X) 3J)S ^)bX Q)
t)b=I l)=O|  ) gx* 
) ) )   
) K)U )  )) N) ) X0 d%]X %
.))w ))  )))) O ))
 gx))* )) E Kt))A > F ))N e)) ))bX^ u))8@
K)I=X T)
B  ) I)%) O| )E K )bX^ u)=i )N l[I)( >x hZ8I

185

 


  

)(s e)\ a&^(  s I n< %4 KbII N 9X b[L


KYTI[ 8 
 

6$6" ' $ i 69'  # W8[ 6]


K)
X )T ) )X )( wX ^ =* Tm ~ K%  -
( 3

-)* ) K )% )w T)r pV )L ~)) R =\ ) ) 0&W


WX](  K%
K(4  - 0 w( } TN TX zm EF
K S #E lIw  bX QIJ K( >% -A0 0I& E<F
))= t))A? )) Y))8IE K))A h))? e))m Q))
))TN z))m E)))UF
e)m pV (-i ?Y8IE KA? em pV l
( O| X0 d%]X pV U4
K .?  Y8IE KA h?
K  O F X0^ d%]X 
 uUV 3= EF
K{X
= X Q
IX I  e ~( 4 uUV K8X E)*F
'FHP
)aO V )TU 
^ eAI( [I* w0  (F -TX {X
= X
) )TO )Tw =W #   U c KU 3( KI F T=
)R 3)%]  @)0)m pV -()O 0) l)= =w b[L Zb [IX 
K> -A 0I& TN TX zr
I(  S& w= X

186

 

  
 

187

 


  

'6 L 6
Laptop


) =)h#)O 4( 0m  (Laptops) n 3%4 tS
)E K ) )Z& -)R4) S W )T* (s  l I &  lX 
)n 3)%4 K) ) )* T)Z )(s .
X w P&W sTUW F 4*
K0& m

'6 L 6 $ +! R[ 1]


'\N)(
h#))E ))iaO( ^ u^:))* )) ))TU ))(0 ))= ))b
 ))< K))(
u)% l)Z )TN ) ZI)%^ P)% - -* ^ V TN F s[

Kl=  ZI%^ l l[I%
YN9+)(
F ))s[ 
)) pV ))S pV ))
 A0))% d))%N Q))(
)s[ * 
) YTI V w* lZ TN K#| ^ =* n sTUW
) {) )E )%% )*  
) 9)8O )O( ) d)RI ) Klw
K =b dRIE =X *  
 Q
b
 
E( I)
)O X ) l)w s[  e\ w - 4  - x*  qI=(
KT= IJ  7=*
S+)(
187
)( ) ) 
)m )OX T)
T)% s)TUW gx)* ) Z& 3

 

 
  

188

K(8   " 0 


TmX E F emX A T E T
J
)TN) w ~ TR
 
O8 l[I%  l TU A% .L^
F )* )4
 O)8 O  TN  F K#IX 0& OX A TE
.)))
I )))IJ )))[ 7)))=* )))OX V )))S& l)))w )))U))) 
))) A
)t)A ) h#)E tZ A 
 .
I O TN OX w 

0]) )
I )
 t)E V K )T\ 
) .)
X pV S KU 
E)8) TTUX ~) 3 b WK# w=I E8 0A F TZ8E i:( %J
^ )A )E K)#| - .)L ^- x)* )w E8 RI=} 
I 
 (
>)  )TN E V  l
# x*  % KT= T= E8 eIX
E)8 Q)
3) )
 gx* K#w E8 u  wW %J 

K))A )) )))) J
 ))m E))8)) bX TZ))8E ))J F ))TI(
))X )A ))c* )r(X ew)) E)8 s))V x)* Q))
3)Xa( )) ) )wW
KE8
u)LW * * n 3%4   A0  S A
()L )U )n s)TU  u)bJ@ e)A) X KE1 F -T() 
rZ
) )
( w KT
-T(( em KU  0&W -I( ba  K
Wx* Q

#W
^)bX^ E)L P)JV - (Qualcomm) E)8 >x)Z=I ( w  EF
()
 )X =)Z) J )m ) A F )m -(X  - I ^( F
l)%J 7)X mn ( E (x( sZ
I
 = % Zb e
K2004 "w 7 F ("( sZ
I * @  E1F

189

 


  

l)#(J ) w  K0I 8  #E l= X OX ~ u@ b= Q


n
KE1 F% A n l%J  R u@ b= pV tZI
(Bank of

)O( .)= Z) )J l[I)( < )%J % E<F

18 )(* )A0 =( u <%4 x* s 9 0%  America)


KE2 F.= u  [L 9
3))IO u))bJV 3))J )) 3))%J 8 K))E )) ))J ()) E)))UF
KE3 FO(W 0Z I
KE4 F( < %J 1600 O( F (EF
)= A)) S& )Z 0Ex ) 0 )& )m )#E <%4 O(
|)A )TN() 4 )(aJ u)UV > x)[I( ^ ^=l[I 8(
K?l=]  0x4 QX:(? KA

'6 L 6' #` [2]


)s - )
) ZJ  *  hE - n 3%4( 3
IX
Physical Security )4( 4 K% =Z K% (0 @uU@
)S )* ) )T=  ) -()O 0) Q)
P&W)*)))  J@ Q= ^
)  t)E E)L )TN ) ) *) &)T= )wW K)A ) I

KOJ
We))))A F Data Confidentiality in an Electronic Environment W )))) =))))E1F
http://www.nysscpa.org/cpajournal/2003/0303/features/f032403.htm
KSan Francisco Chronicle, June 28, 2005 E2F
WeA F Security News Highlights W  =E3F
http://www.inspice.com/aprod-code/doc/ITR-laptop-theft-news.htm

KTime Magazine, January 27, 2003 E4F

 

 
  

190

'#, I,)(
WT* Q
(4 b=% ==O uU@ gx*  7=*
) )O( )v %4 0 
 W 
L %% em E1F
) ( = TR
 TI%J 3v 

 9=bX % gx* O
Kn< %4 pV TN S O8  T= l
 O|
)n s)TUW x)&] Z)
 )( ~) EW  -c=X em E2F
KTw TEX  TV
)Tw )UX ~) E) I)() 4] X 
 &-c=X E3F
)V )n sTUW A%  40 Q
X ubJ@ W n sTUW
KE1 FsTU O TN 3XO F e(
)= )  )U Z)) =) n 3%4( 4 uUV em E4F
u)U@ gx)* ) K .) Q)
Z) 3(0)X  =):) 0)rJ
K)) 
T))m( .)) W 0))
 ))Z
)) R4 F s))TUW 7))X 3))=
#))
<))%4 F ))aO@ )) 9))
IX ))A ~)))) ZX 0))4 WK))# ))(N
F <))%4 7))X )) E K <))%4)) LL 3)) pV >:))X ~))))( 8))"
)b 7)=* )TN A)% pV >:( A  0b K&  Z
 R4
3 E KU]I 0  S& n sTUW A% F bb[I w
 =):) 0)rJ )= )n s)TUW  uU  &I* lUX
3J)b( =W uU@ 9r  sIX Kwn gx* WT= <%W .
F )bb[I ) K)wn gx)* r  3 W c W * 0L .
W eA F Laptop Security Guidelines W  =E1F
http://labmice.techtarget.com/articles/laptopsecurity.htm

191

 


  

gx))* A))% F ))bb[I ))S[L 7))=* )) 4   =)):)))) m


)  pV K
)I -T
KT( u^:*  =:  A  sTUW
) )O( (  I W .  ( I 8= tE V S&
F ))W d) 4 u&a))%^  )) ))O(  :)) a))w ))  ))E W )) F
K(m4 %
3 TR
 O TN -% X n TN Q
b
 em E5F
l=O TN A% e=| ^ A uU@ x* Kb
 gx* s 3b  O( 
3)IO u)bJV 3)v K  ) A) tZ)8IE V )S& ga% F ( A
> )T
d) ~) A )s)TUW ) 97 )w )O(W 0Z I
KE1 FT
#( ^ Z(X b

)U) O| )n) TN F )s[ 

) IJ  K E6F
))OX ))v >0 KO))8 ))= gx))* K))X 3)) ))TN)) % ))J F ))TV
 ()3) )E K )TN F s) )* ) e) J QbA pV ZI IJ^=
))= I))%)) O@ l)) )) I)) ))TU )) E ))b[L ))TN .))
)% )A K l)Z
X )
 SW) TN) w J F & TU pV T
 IJ^
K& Kbw F IJ^ = K  (4
F  ))( )) .)) W 0))))=  b E))8)) =)) TN KR))X E7F
) S )TN %0V pV ( I A 0 W . % V l Ua%
) ) )TN  9)8IOI% )Tw )TN -A0  E8 t V b
K
SW lO pV l U0V F (
K eU E1F

 

 
  

192

'  W86)(


)==O) n 3)%4() 4 )*k) O| ~) K%   7=*
WT* Q
(4 b=%
Q))
))b4)) )) (()) T 3))bI ))(A 0
)) ))E [I))% E1F
9)E )% K)bw F =)8A )A K )TN) % )J F )TN F )s[

K(A 0
 E KU ==O|
ESmart

CardsF ))Ex)) A K)))# ))(()) 4 u))UV [I))% E2F

)) Y)( ) )*[ I)


 )U) b Q)
I 9(I
KuU@ gx* % Kbw F =8A A Kb K# EBiometricsF

 FTI 4 (BIOS) %W c=
 (A 0
 E em E3F
KT TV S  TN F s[
q)" x)* ) ()v n TN I KT( Z& q K E4F
q)") O( ) O| K t)a@ O8 n zX0
 E & q" bX^
x)* )w K )n) TR
 )O E)8   )TN F s l KbI
)bX )TN[ I)% 0=  w KTN A% J F rIX q"
F ))U q))" ^))bX)) n F ))U q))" ))> t))a@ O))8

 > - A l =-  TN eA  
 0| 
) )TU )X s
I( K4 x* K TN Ua% pV >:X A P&
e)A )(I t)a@ ) s) E)8 )8 ^)bX^ E)L T=
K TN
-T I() ) )m )Z O( A x* TN F s[ 
 hZ8X E5F
KdRI

193

 


  

F ))s[()) 
)) 4 ))b[8()) 4 0))U [I))% E6F
K)O l) QS( uU@ x* e K q  "bb
I  TN
.)) n 3)%4[ I)%) =) E: O( lw <%4 sTU
h#)E TIO)L )m E)8 ) F [IX   ( 3%4 W
O)8 )X 3)%4 TIO)L )(A )(0 0)U erX E8
pV [I) l)  )A n TN O Kta@   08
))TN)) b( ))=* ))L t))a@ O))8 l))( E))8 )) 0))&
) ()4) % )A K ) q )" )bb
I ) R )m n
K<IO  % Kbw F (4 0U
s)TUW F )s[[
) ) I
 %== Z uU@ X E7F
)A )& 9) pV l) V ) n) TN e) F  = . n
KQr Kbw F  d  (4 %
' N' # W8( I)
))4()) 4))] I ))bb[I))< )) %4 )) )) q))X
W
(  . -*  n 3%

(Universal Security Slot) W Q)( &)e)m F z)( >x)) W .
% E1F
KE1 Fs)) gx))T s)) ))n 3))%4 )) 80 )) ))#E ))n))< %4
-)B &o lw t#( E E55F KO8 F E em xT KO t#X O(
 ))s)))) Sa 
)) e))=| ^ u))U@ x))* K))# KE2 F t))i )) U K))i
WeA F Laptop Security Guidelines W  =E1F
http://labmice.techtarget.com/articles/laptopsecurity.htm
http://www.computersecurity.com/laptop/cables.htm WeA  E2F

 

194

 
  

K> 
T 3b( l=O %=

. :(55)


F e)X )n 3)%4 A)% ^)J ) 40 pV L  % E2F
K) E)8 F
) ) -)* )I ))TR
 O E8
x))*  ))
 KE8 &  - b( (x( AI   Tw wc=
)OX 3) K )T
)TN e)m( )v (Docking Station) t)#X ) [IX
t)#X )S& )Tw )OX 3) )E l)
* ~ 3IO t#I O n
K3%= IZ ^V T= l
bw O| ^ v T n TN z0
)#} )TW )n 3)%4 K4 bb[ 34[ I% 3= E3F
Kn< %4 A  lUX

'FHP
pV )L )A K )T= )w Q)
)ZA) n 3 )%4[ I% (
))bX^ 0)) s)) ))bI% ))n 3))%4 -))c pV h))8X u))bJ@
e)AI ) K ()J  J)% )n 3)%4   x* KO
%

195

 


  

) us)U )E V Sb& 


 c F %%W #  . O( 
KO
% O8

196

 

  
 

197

 


  

' -H  ' -/


Wireless Local Area Networks


(WLAN) 0))bI&()) s
@ 3))IOX ~)) - O
))% O))8 t))IE
)I ~) ) )TEX T% T* <%W ( Wi-Fi) -% T

( J
K )U4 =) TI)%X T)% TI)S  T)8V 9)OX &0 . pV Yr( KT
) )#E )w 2006
) )v l) pV #( Gartner)  _ TX  %0 h8X
KE1 FO
% O8 bX  I s OI% n %4 9b
) )I s)) n) %4   pV h8X eA K^ O
.)
X F 0)( )I gx)* F 0 ) h# )O )ZX O
% O8 bX
)) ))T {))J 2004 )) ))u))I l)) l))V ))=*()) )) :( )) K))%0
O))8
 ))=W O))8 ))S& ))A ))O(W)) I ^()) F <))%4
K0Z I 3IO e E08 g( >x( => I F O
%

' -H' -/  6-


Wh d O  9]IX Tw TX *  O
%
 n O8 V
)TU >  <)%4 F )A gx)* t)#X W O
)%) bX^ A E1
)w )= ) )E K
#) )E O
)% O)8 F )r )O( 3
)n 3%4  KT=b  A gxT s X]X n 3%4 -c
Q)
0)A )OI )T *)(sX ) ) w P&W sTUW  A s h
)O| >x) O
)%) bX^) E ) )J E56F -A0 KO8 F KbX^
" Swisscom Mobile to launch Public Wireless LAN on December 2002" W( =X E1F
http://www.swisscom.com/mr/content/media/20020924_EN.html WeA F

197

 

198

  
 

[I% F l4 3%Kn

) :(56 .

(= F A b^bX ( U * ) <)%4 O)8


  Tw O
%  KS Kw
)) E2))& pV WO))8*))PointF WQ))X gx

EAccess*)) ))TU

)))* l))) h)))S F )))E h ) )S E57F -)))A0 KO)))8())) )))TN  )))U
TO= = K   & sTUWs  )A^)bX
 O8 O
% F *E )Z) K) gx)* K=) ) e s)TUW
F E O
%^ OL =( 9]IX KE58F -A0 KO8

) :(57 .

-c FJW  F 3  z O8 O)8 O


)%
) W

199

 


  

 W O)8 ) )&z) x)* )I( t)a@ O)8 ]8= F


W O)8 )bX^ O
% O8 F TU KO O| xT ta@ OL
O))L W O))8 F [I))
 ))O| ))E t))a@ O))L pV  ))&
KO
% O8 9:X ~ sTUW pV S ta@

. :(58)

O)8 pV [ ) &)I)% O


)%^ O)L ()OX eI) E
)O( K O
)%^ )bX) A s sTU * lUI  KE w 4 gx* F
KE59F -A0 KO8 F E O8 KOL

 

200

 
  

.( ) :(59)

' -H -/ rI TF [ +7 Y #"


1997 ))pV O
))%
)) n O))8
 ) 4)) )) ^)) X
x)) ))%A Z))S))  X ~)) EIEEE

802.11F Z))S ^ T))L >x))

)( Q)
TX0)A )J ) mI TX0A tE (]> E KO8= 
>)X F KX tE T E K# F r 
2 RIX -
w 

F K)X ~) s)TUW ) e) K&I
 m T
 x* sX*R 2,4 g0A
gx)* FI) K )= s= 9X 9(O( sTU  K# lZ =
-))*W ))[
 E1F -))A0 ))U F K ))% Z))S 0))S p))X <))
W L #EW ZS b&


 

  


201

) .(1 .

- ))X )))I

))))))) K))))))) P

~ I K 
% h ) )))))bA O)))))))8
h)))E))) K)))# )))w )))I u)))8V
)))))X z)))))%))I O))8 ))
))))))I )))))) )))))) "))))))E ))))))Z
E
 b0b
IEEE 802.11a

))))
 54 ))))))))))RU 5
Lr sX* #

&  A) 0

 ))))))))m K))))))))AZS


))))))))))))))))))))))))))I& K

))))=A 8 w))))X

TO= ) z))w&)) K O))8


 ZS P&WO
%

E1 F

^ eIX) K

 e s )TUWI )w
 e ZS )%
IEEE 802.11b


)) E1F =)) ))IX ))A O
))%^ O))L ]))8=X ))= ))T ))b( ))JI& ))TXU K
TO= V )=W 0) IO
)%^ IO)L u)8V  )O| )v I0)I )IE
))IX&))w ))TXU K
=))  )) F -OI))m  K I))Z
I X))=A F I)) IO))8
)))) "))E ))
E l))w P))& 0 =)) ))  ))T ))  u))8V ))= ))JI
 KO8

 

202

 
  
 )))TX0)))A

K)))))))) P))))))))

K))))))))))8X Q)))))))))
K) )))))( O)))))))8
)I ~ I u)))8V )))w )))I
h))))E K)))) 
))))%))) ))) I O)))8
X K# ))))) ))))) ))))) S
))))I z))))%)))))) 0 )))))&

)))))b))))) Z
E ))))% Z))))S))))) RU 2.4 
))))11
IEEE 802.11a
sX* #Lr
0b
)))))=A 14 w)))))X
K&))I
 ))m
O)))))))))8 K)))))))))&
=TO
O
%
K) eIX ^

)wI s)TUW e
)% ZS e
IEEE 802.11a
K&))I
 ))m K)))))))) P))))))))

IEEE 802.11b

=TO K) )))))( O)))))))8


K) eIX ^

u)))8V )))w )))I

)wI s)TUW e ))) )))I O)))8


)% ZS e ))))) ))))) )))))S )))))RU 2.4 
))))54
IEEE 802.11a )))))))0 )))))))&
sX* #Lr
))))% Z))))S

IEEE 802.11g

IEEE 802.11a

)))))=A 14 w)))))X

O)))))))))8 K)))))))))&
O
%

203

 


  

)=w )T ) ) N F )*=U0 )~ ZS( s pV c=


e) )wI <%4 O( PI( < ]%J uL F  = 0 b=
KIEEE 802.11g IEEE 802.11a % ZS
' -H' -/ W7$ S
. KT
 ( .xOw  O
%
 n O8 O  E
)bX^) A s) s)TUW O)8 pV  &pV A b(V  l
W
(  { K8I em F eN em O
%
))cI= a))w Q))
))aOV ))r O))8 pV )) ))&K))%X E3
KTZ  =

 )X )T 
 TX F > ~ r= gx* sTUW zI
X E4
Y)( ) )
 gx)* -*  KbX TZ TX RI%^ Q
sTUW
s)| ) )* (SSID) W -)% 0)bI& Y)( >x (Service Set Identifier) W-%
KP&  O
%^ OL
O)))8))) T
KI)))% ~)))))) =))) TV 0)))8))  r=)) )))> E E5
KO
%
hZ)8X )c [I)% Z8X O
% O8 K& I K%( 4
)O| ) 9)m )l) x)* hZ)8I c O (WEP) W-% 0bI& Y(
KO
% O8( TX &  Z= -UT


' -H -/ S7a "


) )(s ) h )E  ) O
)%
) n O)8
 Q)r )w )= 
)* )N gx* V =
A V 4   TI 3b( U T
Zr(
(h#)E W .) O)8 =) ) x)* F U 9r   h#E u0

 

 
  

204

- =)F -T)


 z) F u)% O
)%^ O)L 3EX pV w=(
x)* )TITI )b () O)8 K) )ZO )(0 Q) - O(
))(I )) 2004 ))[ ))3))v K ) = h)) O))L u))8V pV ))IJ ())
<)%4) ) T ) K)E )O( W) I ^() F g0)b( >x) 7a8
=I)( ~)) %0) TI
~) TN  15 w 0Z I 3IO
)) h))8X ))E K ))R t))mX O
))% TXO))L )) ))]w ))(I)) TV
)(4 PI) ) V O
)% O)8  50 40  pV (I
KE1 F @Q
(4 >   Tw U( ^ l 9m Tw
[ ) I)% T
 O| R gx*  h#E gE]X =( 
K  =h#E =I F 0%] wI q
WXo F T* \V O| I O
% O8 9m 
3)b=( ) h#)E w T
8X O
% O8 3EX T% 3 E6

 ] wE (0 - d (x[ LW  -* O8 gx* K8(
)S& -  @ T( 9E w( ^ JW  h#E F -Tw I
O))8 F  h))E ))= ))i ))Eaw ))S KO))8 O))8
)) ))] I
) h)X )
 SW( SSID) )A 7)X .)
) # ) K )*A ~ O
%
.))
^ ]))8= t))E V K O
))% O))8 F 7a))L^ -U))T Q))
KT))(
) h#)E l)w )

) )] I( )w )O| ^ ) l
 O|   %%
) =) X ) :)) TN -)
 O
)%^ O)L 3)Ea ) Z(
W O)8 ) O
)% O8 tE V  &L W O( K

Informit.com, March 2005 E1F

205

 


  

) :)) TN) TIA ~  w F Z& i Iw ( . W ]8=



K
=  X
   K# JIZ E F O8 pV  &em E7
)L l)
KT)(  TX   TA  *x& [L > O l >
K
SW TO F TX V -i R
EDenial

of ServiceF ) K)X pV )(: RT)


 T)mX T)% E8

x)* K -T=) )


) X Q)
(0)A h) O
)% O8 ur  K >x
0))I ^ O
))% O))8 l)) ))IX )) ))& )) ))( ))R=)) ))
WT*
9)))))))) m >))))X ))))Q))))
))))IX O
))))% O))))8 V E
>a) =) . Q
(8I T O|  K= =TO
KT= &0( 8I
  sTUW wI
F g0)b( >x) 7a)8() I ) 2004 [ F uU  w E<
)))I 3)))IO )))< %4))) ))) T ))) K)))E )))O(W))) I^()))
)R e) E0)8 W s)E) X ) K)X R* w 0Z
Q)
()x)* ls=X >x 0mW -RJ J   q[ "I%
KR =  x* I( 0S \T  hE 
pV ur W r> (( 
 x EX "-bX F i 7=* E
F ) sTUW   & bX^ d%]X u=i l =  A O8
) )=
 cI= aw Q
aOV r  &K%X O8 bX^
Q))
s))TUW))  X ))T ))
 ))TX F >)) ))r= gx))* T))Z

 

 
  

206

gx)* )%0V F O)8 pV  ) )&IX KbX TZ TX RI%^



O)8) O K O)8 u)r   bX^ Q
cw
 T
 aw 
 r=
) 7)=* d)
w )(4 > ) ) X r= gx* T
 ~ K%
)%0V -U)T
 )O| l)w )I T
)%0 ) )(* Q
-A KO8 - (
3)
X )%0 r= .
X K 4 *(  & K 0s r
K)(  O)8 K e( x* bX^ uTV O8 X sTUW e\ 
K
9) Q)
)*I  O
)% O)8 K) )( 3 r( E9
)S& s)TU )U )c h)& KO)8 t)b=I
 m Tw =TO
)) ))w T))
 ) 3)) KO
))%^ u ) ))T[I))% -U))T
 )O|
O
)% O)8) U 9)8O( ) u =)gx) 3RIX O8 pV &
.)
X K)&) I K)%) I^ P)& s)TU [I)% -U)T =* (
(WEP) hZ)8X )c [I)% )TI( O| I K%  =  A KO8
-U)T 0)A )T= x)* hZ)8I) c F 9)m 7=* w % E E
~ K% hZ8X .w l=O| I hZ8I 
 F [I IZ w Q

KTI

' -H -/' #` W8


)O| )(aJ^ )  ) ) k O
% O8( 3
IX
WI = F T* \V
)

)] I( w =l   %% em E1
K-T KI Z[ Y8IE % .
X xZ=I  hwX
))[L K))A )) 0))X ))] 8=X O
))% O))8)) ))  I E2

207

 


  

)E K )W gx)T (  )0



 A  e= x* F bb[I
K
  rX uUV %% w -I( . KE   E]I 3
3) x)* T_ O
% O8
  SW mW hX E3
K 
[ IJ RI O( 
K*8 8 > Y8IE^ 
 OL A E4
)OX )v O)8 )bX^  Tw emX ~ eA 0I& J E5
])8=  t) K)& pV )TU )=TO) T# )O( )E  =
K I w K
I 0 (  K
X O@ 0A
]))I ))(A hZ))8X ))c )) )) ()) I))^  EX K))8X E6
K

'FHP
))UX 0))=( ))*0OV ))O| ^ h#))E  s)) O
))%)) bX^ O))8
h#)O) # 3) l) * lV l=I 3 >x KO
%^ OL Tw d ]8=
)w )
) cW )Aa& ) .  -R=( A  O
% O8 F
)E -8X u8V -O
% O8 Q
 c= E8 Q

K. KZOX ~ uU@ % em T


208

 

  
 

209

 


  

67   %97


Adware

 @ q

Attachments

w

Attacker

-UT

Authentication tools

(  I K%

Automatic Updates

o L
I( I

Availability

0 
)))) )))))pV )))))S)))) m
U L%4

Backdoors

Z
& <

Biometrics

(4 d(

BIOS

%W c=

Black List

u 

Browser

ZbI q"

Brute Force

bI%^(

CD

q

Computer

<%J

Configuration

TX
X0^ 9(X Z
 .O

Cookies
Crack

e(bX

Critical Updates

U4 #(I

Data Confidentiality


( %

Data Integrity

209


 EKOX F %

 

 
  
Decrypt
Default Configuration
Denial of Service
Dialog Box
Discoverable

210
hZ8I .Z(

SW TI m
 KX
>0J =S
Y8IE KA em

Docking Station

t#X 

Domain Name

=-%

Download
Eavesdropping
E-mail

K
tb=I
aO@"(

E-mail account

aO@= "( S

E-mail address

aOV =

E-mail Best Practices

KI  Krw

E-mail client

K "( q

E-mail Filtering
E-mail Server
Encrypt
Engineering

aO@ "( w
aO@& "(
Z8(
 IU^ %=

Filtering




Firewall

( 0U

Hackers

ZI Lta@= SA

211

 


  
Help Desk

Z -  -(X sE

Heuristics Engines

    E

Hoax
Hotfixes

<O  
(( I

Inquiry

0ZI%

Install

3b=X

Installation

3b=X

Instant Messenger
Intruder
IP Address
Junk mail
Keystroke Logger
Laptops

o K%
-UT
<%
 s A=
lw < h ("
XZ J  KRX q
n 3%4

Malicious codes

# q"

Malware

# q"

Master
Message body
Model
Network Address Translation
Non-Discoverable
Packet Filtering

I
% Pw

A =( K(
Y8IE KA h em

%  9(0c 


 

 
  

212

Packets

aOV 9(0c

Pairing

X0^ d%]X

Password

0
 E

Personal Digital Assistant

b[8 A 

Phishing

  S^ K%0

Physical Security
Popup

(( 4
A#^   Z Zb

Port Social

0 

Product ID

qI=
 s -A

Product Key
Proxy

qI=  IZ
KE

Region and Language Setting


n = 
 m

Reversed Social Engineering

O  IU^ %=

Router
Scam

lU
& K

Screen Savers

9AX LL

Script Kiddies

s*N q "Z

Security Updates
Server
Service Pack
Slave

=W #(I


eI

213

 


  
Smart Cards

Ex A

Software Fix

U q|

Spyware

z dRI[  I wbX I q

Standardization

z=X

Stateful Inspection

 A

Subject

% m

Switch

-

Synchronization Software

-=I(

Target user

YTI

Tools

  W

Upgrade

Aa 0SV

User name

[I -%

Version number

[= -A0

Virus

hw

Vulnerability

i

White List
Windows GUID

ur
 (=c= 9(I -A0

Wipe

d

Worm

www

 XO= O8

6a6[
5 ......................................................................................

 

214

  
 

7 .............................................................................................

10 ................................................................................

16 .................................................................................
16 ........................................................

] [1
] [2 17 ...............................................
] [3 19 .....................................................
] [4 22 .......................................................
] [5 23 ...............................
] [6 26 ..............................................

31 ..........................................................................
31 ................................................................

] [1
] [2 32 .............................
- 32 ....................................................................
- 34 .................................................................

] [2

34 ...............................

- )35 ................................................. :(Persuasion


- )38 ............................... :(Impersonation
42 ...............................................................................

43 ...................................................................................
43 ................................................................

] [1
] [2 44 ..............................................................
] [3 45 ...............................

 

  


215

46 ................................................

] [4
] [5 49 ..................................................
] [6 49 .......................................
] [7 51 ..................................................
] [8 53 .............................................
] [9 54 .................................................... Biometrics
55 ...............................................................................

57 ..............................................................................
57 ....................................................

] [1
] [2 58 ..........................................................................
] [3 58 ................................................................
] [4 61 .....................................................................
64 ................................................................
] [1 65 ..........................................................................
] [2 66 ...........................................................................
] [3 67 ....................................................................
] [4 67 ...................................................................
] [5 68 ............................................. :

69 ...................................................................

] [1 69 ..........................................................................
] [2 70 ....................................................................
] [3 70 ...................................................................

 

216

  
 

72 ............................................................

] [1 74 .....................................................................

76 ........................................................

] [1 76 ..........................................................................
] [2 77 ................................................................
] [3 77 ........................................................
] [4 78 .....................................................................
] [5 81 ...................................................................
81 ...............................................................................

83 ..............................................................................
83 ............................................................

] [1
] [2 85 ..................................................
] [3 88 ..........................................................
91 ...............................................................................

93 ......................................................................
)93 ................................................. (NAT

] [1
] [2 )94 ...................................................... (NAT
] [3 )96 ....................................... (NAT
96 ...............................................................................


] [1 )101 .................... (Windows
] [2 103 .......................................

99 ..........................................................................

 

  


] [3

217

105 ...............

106 .............................................................................
107 ......................................................................................

] [1

107 ...................................................

-
- 112 ...........................................................Fine Crypt
108 ............................................................. Best Crypt

] [2

118 ...............................................................

120 .............................................................................


]122 ................................................................... Best Crypt [1
]124 ................................................................... Fine Crypt [2
121 ............................................................................

125 .............................................................................

127 .........................................................
127 .........................

] [1
] [2 130 ................
] [3 130 .........................................................................
131 .............................................................................

133 ......................................................................
133 ..................................................

] [1
] [2 133 .........................................................
] [3 134 ...................................................

135 ...........................................................................

 

218

  
 
137 ...............................................

] [1
] [2 140 ..........................
] [3 ) 142 .............................. ( E-mail Filtering
] [4 144 ..................................
] [5 146 .....................................
147 .............................................................................

149 .............................................................................

152 .............................................................................

153 .....................................................................

155 .............................................................................

156 ......................................................

157 ...............................................................

] [1
] [2 158 .....................................................
158 ........................................................... Java Script
159 .......................................................... Java Applet
)160 ................................... (ActiveX Controls

163 .................................................

] [3
] [4 165 .............................................................
] [5 167 ..............................................................
] [6 )167 ...................... Virtual Machine (VM
] [7 168 ...........................................
] [8 168 ...............................................

 

  


219

170 .............................................................................

171 ............................................................
173 ..............

] [1
] [2 175 ...
177 .............................................................................

179 ....................................................................................
179 .............................................................

] [1
] [2 180 .......................................................
] [3 180 ..............................................
] [4 181 ..................................................
] [5 181 .................................................
] [6 185 ............................
185 .............................................................................

187 .........................................................................
187 ....................................

] [1
] [2 189 .....................................................
194 .............................................................................

196 ...............................................................
197 ...................................................... :


200 .......................... :
203 ................................................... :
203 ............................................... :

 

220

  
 

206 ............................................... :

207 .............................................................................

209 ......................................................................

224 .....................................................................

 

  


221

[ -.R
) :(1 18 .............................................
) :(2 E1 19 ................ E3
) :(3 24..........
) :(4 45...............................................
) :(5 )48..................................... (AZPR
) :(6 48....................................
) :(7 50...............................
) :(8 51....................................
) :(9 60...............................
) :(10 73.............................................
) :(11 73.........................................
) :(12 80..............................
) :(14 80..............................
) :(13 81...................
) : (15 84........................................
) :(16 84......................
) :(17 89.............................. CISCO
) :(18 90.................. ZoneAlarm
) :(19 91.............................
) :(20 94........................................... NAT

222

 

  
 

):(21 101 .......................


) :(22 102 ................................
) :(23 103 ................
) :(24 109 ..........................................
) :(25 110 .................. BestCrypt
) :(26 110 .......................................
) :(27 111 ................................
) :(28 112 .................................
) :(29 114 ......................... FineCrypt
) :(30 115 ............................... FineCrypt
) :(31 116 .....................................
) :(32 117 ........................
) :(33 119 ........................
) :(34 120 ......................................
) :(35 123 ........................................
) :(36 125 ..........................................
) :(37 128 ........................................
):(38 129 ..........................................
) :(39 131 ..........................................
) Micorsoft Outlook :(40 136 ................
) :(41 Yahoo 137 ...............
) :(42 139 ........................

 

  


223

):(43 150 ...............................................


) :(44 154 ....................
) :(45 155 ................................
) :(46 156 ....................................
) :(47 160 ..................................
) :(48 161 ................
) :(49 162 .................................
) :(50 163 ...........................
) :(51 164 .............
) :(52 165 .....................................
) :(53 166 .........................................
) :(54 170 ...............
) :(55 194 .............................................
) :(56 198 .................................
) :(57 198 ...........
) :(58 199 .......................
) :(59 ) ( 200 .................
:1 201 ............

 

224

  
 

 \6  +-
V *x  F <IO
 
 )( E ) 
)%)  )Z
  I -
X b[I h -*] b[I  %% K% )(A
 &  0
 E K  l
% L IO d
%() )TN J h)O
 lx >xZ: 
x* F 9  h&  l   K
.
(  =X


*****

*  uxu


A 
L X
  N))_ F )( 3 ) 
) *)
  lUI[I > h F b[I) ( K)rw ) ")I 3)IO
~  %@
x)* F T )
 Q)IJ 3)N^
 K )(s l)] )I) e
 Z_ F 4 =X
 ^ F ^bX
w O *)x  )A <)IO
F l))|X t))A= )) )) 3))%))# ))U )) P ) [ I ))TU
O8X
Kl

(   


*****

EL^ ^bX(

 

  


225


V *x O( A <IO  ) ) 3)IE ) K ) 
) )A
))x ))TU l))Z: 0O))8 ))mX F z))X )) h#))O 
))b -*))Z
)))))%%W ]))))) )))))S
))))) ())))) )))))Z ) )))U )))))_ F )))))

)))K


(  


*****

 %:=  >

V *))x  )) )) pV .


&))% <))IO
)) 
)) 
T))%))
  h#E F KSZI .( .xE ) )(A
 
T)% 0)&W)~
TX  
x K   -Tw (( [L >W # g"I  ]w
 K

*****

(  
 = .

You might also like