Professional Documents
Culture Documents
17278755 أمن المعلومات بلغة ميسرة
17278755 أمن المعلومات بلغة ميسرة
K !"K#$
%&
CISSP, CISM, PMP,
MCSE:Security, Security+,
BS7799 Lead Auditor
'()*+
CISSP,ISS, PMP
,-+
'
0
%1
23,/
.-
1429
L
&
%
"#( )*1429
0002 -%24C17
0 978-603-00-1325-8W.
J1
J24K3%
%&"#
K<E7089:F=
1429L5492
(> 005,8
-A0@( 1429L5492W
0 978-603-00-1325-8W.
.*
%.
B
3%4
EFI%JK(
08I*0N
OPIQ
R
(F70LA
YL@TX=W%0VF70LKS&OJTU
\F
]I*^_a(KZ
I[TNFT
.
U
-cFd(0OU0Q
KbJK(%4
0UUY8Xeg0IEhIU-i Y8Xe%
_FbbkTLQ
KbJKO(WI^(F%
F bb[I
Z: ( l Ke(08 0V
mn(
( (bIA^(UF%^l
K
_F(0I0-(
!" .*
Y8Xe%.
Uo3%4(
0OQ
KbJ
%0UUpWY8Xeq"%=*hIUpW
U pW Y8 X e
g0IE -i I^(
TIA(sX
=X80A r(%0U
66
O8u=("_X_FtE(0
750
W 08I K( KPMI qT= 3v 8 0V RT= F I
TN P =X 08I K( E % .
U F
(J K(E80wx*pVwmVKE8O4
q T=m =I q sJF <% c _F bb[I E8
K
nKwnF#vE08lKEERPy8=0z[I
Q
KSJ*K
KwF08={vWlE
q "%=* .xE 8 0V _
F =T T8
Wb[8g(Q
lbX^O|
dr.mohammad.alkahtani@gmail.com
%#"$
) )=#=)))^)))A)))%)))Tw)))}-A)))3)))([IV
~))0))&W))A) --))T0))r())V())&o))))T
))
)O&)o[)LA3([Iew9
IkK@I(
)Sb&)m)ZwK0)l)X0)rl
e(Y7=*(T=F
h)))ET)
(
)s[IaO@z%0TKA
))i))JW-))cF-7a))(^))0))W))A))Y))8IE
0))Te))l))^V.))l))L) -))8T<))0 ))OK))ZAK))#l))I
Z
^.x)A))iY)8IE3)b()AlX^I)%)Xta@
Y%K^4FWw^V
Z0rI8(
qI=(%4^bX^_^FI0Xe0mWgx*-AZIX
)
)^bX^O)LQ)
=
-RJ(.
)=g)%]))T(~))WJ^Vx*K%4Fs[
XK(N=Ih#Ewl-
*E(U=X{I%
K&Q
3U3
X7a(TT=%T
A
E0SK*
b&T3SV
)J)aO@z)%[I)z)XF()K)(TX
ta@="aOVs[
IX~0&W
)Eu)%)
I))c=Y)bSTgx*sX^KhXA%
W
(0&WKP"EE8(I[I
7
K%hZ
Q)
t)b=I
()()Q
8h^
KT
%FlwxJeQIJ
h))))))u))))
))
&))9))(sI())sI
KbA
))*hX&))
))V))))*Z&V))
))
))Z
I)L<)IO3))EKK)(TI)))m)0bX
)Q)IJ)IpVz)I))0Xem%3eI
)wKe)=IKT)pV)I(<)IO)wl)UIxTK-TIu-c
e)AX3)b))O0rA
0&] KT
)*0i9)Zk)TK)I-iIJ^x&]TAI%0&W
KTA
)LKO)8d)|)*W()F)m
mV
K))%-T4))bQ))
dO=))())aO@z))%e))
))IK))E))J
)=()
_))F()I)8wx--T
FP)&W^F(I8h#EZ(A (sIKO8
I))wmx*b(eAXK^bX^=
XKJ
)%0)X~)))
)J.)Fl)J)@ww
-
7=*.Q
^KKI-
w-
KOLx&]X-i AZI
KO)8)Zx)*)))E)I-
*
]S
-))
))m(Fd))%))ZI))0))XK))4_))))))
KlXxA
b^bX^
)Zl)<IOx*F-(O0U0 I&
KZ:l=gU(>xY(
U
.
=I
s(s.
(=d0
(O
(
10
#
)t).)SK#TlA0Z
(SEQrw
)s&F-T)%WZ))Z
)%:)J)n0V
))J>WX))Zgx))*Q)){)){()))l))UF))TXZ}ZI))
K?E=E?
())Sl))#JpVl))))l))I(())(
())S))))E))A
h#)O0)#)l)ix)&{l0VF<%4[I%Q
l&V
<)))%4l)))))El))
l))IF<)))%4[I))())))T=~))
s))00))LK))E))bw3))UWK))Z(>x))))=))>bE
x)TK)))i)IObET=u%
i
<)%4FZ))Z
)%:)Js)(
SOI(
~)()TmuLQI
Ua%u
(lw.pVwmV
()S)W)T]gx*K
h
TKT(lEK%=*(
KlZAQ
u=lE3lI%:(=%ser(>x
t) =E)).))P))t))a@O))8l))I0V<))%4V) r(l)))))A
WlI
Fw(EOw{S0&]7uU*U
*)))))))Ut)))))))=E)))))))()))))))W.)))))))>I)))))))%
s)))))))))))))X)))))))))))))0)))))))))))))&W.)))))))))))))X](
gx)*()F-)
(Ec4F.>(l.w9SwK
-T)%W0)%0)&)w)l)=O)TWh#E
(StRS
11
12
13
14
15
.)3%08h#O".xETw{T=(4%~TI
=Iw-T((x0LW](>J%OXO|ta@
KA
(^%eATwEK-T0yIta@(X-T=O|
<))O|K%7=*K=XIeA=IX0OwXP&*X09Z
)wK0)8gx)*)lI)%:lX)%)(4T[I)%K)<0%W
Intrusion
16
'"
)O{=)JF=itEX(=X*b=F
g)i)g0)8Ig0X.A*cgx*<%4Q(
)TU
wlI4UlI%~=IFK=JF
Kl=KSusU<%4^V
)h#)El)
xI=)T)8(~)4ew0F<%4-*%A
^Vh)X)O|^0Wh#EtSTNtA
g0bI&b
)J0-)c=X)))#K)%Q)
.))<%4}
~)
)#W.hpV=bsTUWh#EK8X
KbeuK<%4t
U
)m)8)=F)4l)UT)}t)wta@uU-i
<))%40))8ItZ))rw<))%4T))(~))))0))))E
K-8cZJ=S-
_F0itiJgit
17
.)O)w
&)a)J^7)){)I(
)F%0.=^
))) bZJ))Ll))w))RIhttp://www.hostuffwork.comK))#) A0s))X
)X)E)8)O|P)&)TU)K)EI)mI%
))h))E))pV.x))K))bIwt))a@O))L))())))TX))TXRI=
)()0)TR
TX&-(XpVO4h#EtTA Ks
t)=EVO)8Q)
)A)K)# 00w Kta@OL
)U4)%e)we)A0)(^V.)
wZ(XpVUv
K00VpVb[L<*xpV
))*wX~))))))%))=J))))=))%))V))))S&
E))8))Z))F))T))))T=ZI))%^))wOI))%t))a@
K(XwN4Q>xFS&eI
&))Q)
E)#F)r
)52pV)Z64)a)XF))
)pV)T=q)
X~.IsO(I(I
EFTZ9X
Kta@
18
. :(1)
zX)X)
&O)L.)
I)))TwO4E8
gx)*)
#)Kh)EK))s)IXS&bX&%s}
E)#F)r
)2FpVK)bX)%)(>xEE1F-%Y(
E2FKO)8F)EE)#F)r
)34,4FpVK)bX%(>xEE3F
Kta@O8g0T
b(>xs}KbIX(gx*
19
E3 @A
E1 @A
35
30
25
20
)
(
15
10
5
0
KE3E1z&[I%
K%0WE2FKO8
20
http://www.whitehouse.gov/pcipb/cyberspace_strategy.pdfE1F
W )))))))))8Shon HarrisW9))))]))))))XEAll inone CISSP Certification)W<)))))IEE3F
KGraw Hill
KeUE4F
21
)
)ca&2003"(F%E8PJV9A*
KE1 FE8&
l3X0>T8lX0ew0E8
))aO@)"()%0O()W)JQ
X2004KF*
E)L)*EeBays PayPalFF)))Z0@P)))JV)))b[Lt
I)))TU
hX)w)%)&)TwEa)8
)X0@gx)*t)a@)%F0T8
u^:)*))=)
}ZI).x)XOta@((a8
l))X{))YTI))))[8))K))I=3))
))%.))
XFKEa))8
)0)lX(KUWtA:9AI
-T(lJX^Vb[8
pVz))))))))gx))))&lX)))))())))))Iz))Q))
=))YTI))))A))KELinkF
K)OlT=~b[8lXK&]wEeBays PayPalFe))Al))))8(e)))A
l))I(*-))A0.))=Fl))J-))A0>))l))IA-))A0))I^l))IA-))A0
)r0I)%^u)P)%)O(e)A.4KVKKg(0X
)))e)))ru)))8e)))A)))S(x)))T[I)))%)))T)))
-()))I
Y)(@.)=0)L)A.xl=XKO.<J0^1200
^Vl)0))4.=QTIAWI^lIAK
)TK)I(~)0))]XE)L))
AT)L)%0lXuU
WJK0^30,000g0AmAl
Trw03%E8Tw8X
))b[8l)X
A%(x.l
K.3
(l
KE2 Fta@(
KLhttp://www.crime-research.org/news/17.12.2004/852E1F
KLhttp://www.crime-research.org/articles/806E2F
22
] 6- [4 67
=
EE
U-w<%4(IpV0)*x
*E
98E3%QX4(%Q
Z4
^())())O))U))J))U))3) W))))bb[Ih))w))W
<%4
Q
iiOU0)J)*W*)gx)O
* W
)(
)Confidentiality
Ih=ehQ
-b
%4)(K*)x
I(*=Z
%EpV0*=e(4
#
K~(
WTI(%Q
b[89AE8
lVKA
K(O
)( )Fu)))))U))))w)))&:(Data Integrity)Z
=*==(^lw(%Q
w
*=*=T(Ok
Ih(4
KhI*=x)h#E
#7
))wK3
ATU8=Xu-)X
)
)T()KP))E
\gx)*{I==w)))TI()-)wh)I
KIn(Yxv[LuWV0T=^P&u
h#E@=
704
TR=K
hXO)K(I
(0100(01000000pVK
)( )V :(Availability
(%Q
Z4
-TTI%^gx*O3(0
bX
))hV))A))E)))))))l^))
l) =O|^))T))S) TV
23
24
) :(3 .
25
26
27
Q)
)R)O()=)0#X~@Rr3O
)XO4E8wta@K#TU0&ATU
0))))))))R))m))TX
))c))bI))TI*K))U
>x)K&bI%^<JQ
x*O(
(CSI)<%4T(X3vK9OI*0{
RT)
0^
)2.7 )*K&))))R9)OX)w
9) 57 )0))))J)R()s(^=J
KE1 F0^
)8@)ew)X)A)(<)%7)=* :( 1)
))<))%Wgx))*-))*))))TwK))(~)))))))TN))
))c))m))R*
WE2 F
(
T)8(e)A^Vx)*)m))t)E)(:)(
)(x)
)I^8(
-c\Tt
U#(4=I
KRxZ>x[8dZFRT
:)(
a)&=))OV[Z)0)8-T)
&)=)(r(Z7=*
F))))))))ApV))
St))a@O))LQ))
e))A
)w)O
|^)Au^:)*)h#)E4K-TAl(*.
t)a@O)LQ)
e)A7)=*)O)aO@)R)84
WeAF2001L12L15FInternal Threat Risks and CountermeasuresE1F
http://www.sans.org/rr/papers/60/475.pdf
K0bE2F
28
3)))
I(^)))
)))c)))\TFT[I)))%)))O|q)))w)))X
)S[Le)X)h#)E.x)KO)8<%4whEI%
(Hackers)-))%-T))
))
())t) a@))=SA))-T]))))*cI(
))R*)LQ)
-T=)Xq)-)w)X)I_)4F-*
)_)F)bb[I()Kq)"gx)*w)X^*=8(-E
KEScript KiddiesFs*Nq"Z\T9=bx*
~))TN)
)c)[)L-U)T()A:)(
K(wewTNsI^J^T[I((%
ATwK(
)>])K))O|K&)))RV :( 2)
()0)r)(
)O|l)>)%)T==i)~)
)O
x))*))))%Kl))=|
))pV))S())TI))%
))
l))OX0Q))
)X0))i>d))(g0})l))w)))*EVK&))))-U)T
W*
&RX]X~0&W3U-*KRT
KTwK(~]8=
&O8\T J
KYx4hIA
\T J<
)))c)))bI)))TNTI)))m())))))~4)))cF)))iI)))w J
KTw
\TTeII(^(s}eII(K&-UTw%Q
))))I(~))=))Wa))J^))h#))O))md))l))))*0))))
)T)gh)Q)
3)b(]l=O|.xRIK0-UT
W
(.
29
))))))))Z
&<)))))))))
))))))))))))))c)=(Configuration))))))TX))))))))X J
(Port)0))I)Z(WK)#I))\T&)xZ=((Backdoors)
KE1 FYTITNF(TCP/IP)EXFU=.
X
~))TN.)
I)O)8KSZRZ0 J<
O)L))
&)TX
O)LK)bZ)Q)X)U)T)
T(
)
&)*JVWIO)L)TNgx)*KEP.xRIta@
P))%))U0O))8Fe))m(^t))a@O))8
))bI))U0&P))&W
)IO)8)K)bZKU0)*)
)hwX)TN3)X~)
K)(K&))-U)T)O0)\T&
O8
))
))K))=
#)))wK)SZx))*))V))RZgx))*0Q)
))K))=())))U0O))8pV))
&O))8Q))
))s[))%4
))h#))E))
&O))8pV))U0O))8))))%hZE))#q))"
}))Kt)a@O)L*0)b)%hw)s&
)O)8F9)8IO(
)V(0)XQ)IJKAWQ
uFheIX^<%4%hw
)T)
=)A)A])8=K)&)[)L)O(^)l)w -<)IOx*
)A)EKECDF )_)AW )())
&O)8pVta@
P&0(4cb&KIK&-UT(
0))\)Tl)=")(>xN0.xTTwiIw
KTI(TN
~cpV
)(
K
X3[I
ta@F[I%#EW(*
TCP/IP) EXE1F
30
31
' +I2'
Social Engineering
Social Engineering: What is it, why is so little said about it and what can W)=)E1F
WzQ
8(J. Palumbo) 3XO
be done?,
http://www.sans.org/infosecFAQ/social/social.htm
))=(F(I. Rankin)))*Hacking exposedW=))0)))))m))))m
)
%E2F
K31
2004012 J9aZF(
32
Q
Kb0X=Z
l=3
(ZX*Z--(X
~
gx*[I(.K*h0
OE
g((
)=)x)*)XOP)(K])8=3)%JQ)
)R*8T
Kb
))=IEX3))=))I_F))%:E))87))=))mgx))Z=XKT))
KJKOTlIi(=K~IU^Z=
))#E))))(gx))*-))
V=))r<I))())AW ))(Z= E 3F
F))IU^)%=[I)((x))\T)L
(S.
3))XO
Social
W))=))E1F
WzQ
8Granger)
http://www.securityfocus.com/infocus/1527
33
g))It))Z
()Th#))E)
e))\eI)(-U))TTI)L
KJ
))c=IK))O0
))))E))(Z=F))UX~))))
))
)))IU))))))Tw)))
u)))E)))89)))X*K)))E)))8
O|K[I(0Q
K=KKKKu8hXwZ
))>))>x))))b=))-())XQ))
-U))TK))b))={))
Y)))W)))IU^e)))m)))*E))))))9))))))IU
K)bI()wK)8))-UTQ
ZrX
gx*VKTwE08
)*cI)IU^gx)*)JFE0)8)T[LWJhXO
#
~)0))SI)[)%0Vl=3
(&708hXO%l]
hXO)
Ex)()=-U)T.)L^K)aO@g)(pVIT&
c)%hXO))wg)rJ)ugIU^O
K)EY)9)E^V)IU^F70)8)&9)hXO)%J*-UT
)O|3)
)-UT
K%(hXOKx*IU^KSZIgx*
))))(s))8))T
K))bJ~))())N
))gx))*))ZI))%^-U))T
KxO*(
sQ
b
R
K)E3)
I()Xq[))L[I(=:( 4)
[I)%pV=)lw*h(Hotmail)(Yahoo)WK#0
ET=
)=l))*
O)8)OK*Ex)XlZQ
KT\J0
E
K)Ea)&l)
KT)))b(l)wgx)*0
))E)w-UTeI(
F\)TK)%)K
)SW0
))E3JSTKI(~I
34
O)LQ)
)A)a-U)T8=(Vta@pV0
EQ
b4
Q))
a))8(l))=O))q))"K))(s=XWK) #))=))&())t))a@
))RIK0
))E[I)-)A0K&)(q)"gx)*K)(s=XF3
0
) )E[I)%K)rZ(<)%4[I)))ZlVL
.)FT)
&(~)0
))E)wTKI(~IKOJ
l))XXFT[I))(~))T))Z0
))))E))*))OX))))e))A
))
Q))
))&0
))))EQ))
-U))TK))b))=*))KP))&W
KP&WIFs[YTI
E)8O)La)&F-U)T[)IX~K4
))TcXvYTI[8TUpV%0%0-UT(W%:
))A)%0)T]E(Dialog Box)>0))))J)=S0))SF)%gx))))))))*
[I))-))%&))V))(YTI))))[8))))Tw3))
(O))8>0V
s
I)X)=wKE)8)UO)8F())U.)0"0
E
l)s
()K)EQ)
-U)TK)bYTI)[8Q
4t
VK.
K[8.xS
S
N 71 -
-U)Tw{RTxZ=(~(znZ==Q=(PIx*
)i[)L-U)T))]r)T(@)%=)Z=uUW&
pVQ(
])8=YTI))[8
)%4
)Q)
^)JSl(l
KwTI
35
W
(
:(Persuasion) -
u)>KlwOKbZ=%.x(gx*3%-**x*
WE1 FT*I3U=A@UO%V
dZ=)))-)))
Ft)))(U~))))))%0)))X:
E1F
WuLK[L=A@)I(7))=*(Social
W)))))))=)))))))E1F
36
KE1 FZmtEVlX0"-UTqRJ
(
w: E2F
=)A@()W[I)()=lb&m-UTT
(~3%W
WLh
)
)
X)%=)Q)
3V:)(
Z)8I)iiF)t)(UAKlb[8UO(VQIJ
>
)ZX*K)bX3)l))RIP)U>x))[8Q)JI^(
3)
()EKEFi#Z8Im3XOIO(8I=i
)())u))R
37
38
)b[L)&ox)*)O()A)&)V)b[L)VXX
39
W)IU^)%=_)FI#O(~b[8K*IJ
())))))wc=K)))O)))8)))<%4))))))S)))w)))b[L
F))
0@K))A))))))iY))))b[L))I))#O())EKhXO))
[)I)-)%Q)
-U)TK)b)A.))mIK)%:E8
*)K(%d-%^x*W
T%]gx*E8(aO@"(
hXO)%l)Q)
l)Z)E8Z--(XsEw]-UTKbI(
W)c)(U0
))E3)
-TbX^lZ
EA((
W0)w)(N0
))E0)SV3l0
EA(
T
)%0~))T)i))UF3)()%IUl((
)0-U)T)EVK)aO@("()lVIU^FE08J
)
E0)b()A)Z-)-()Xs)E)wwhXOb[LXF
eI)(x(hXO%b[LKI=-UT
T((
(U0
KE8"(}(pV&-UT
Y) (^~))h))O))RIE))8FKT))())b[8))X
<))IOx)*Z:))JW{)J))A)b)K)r-T)r)*w
)("3)U)
%0)K)%0Vg0IE))P)JV0)()E=
K)(^)e)m)aO@"(T
%0V3
aO@
)pV)aOV))(K)SIT=
JKAKgUV>
[))L))*))0)))))))))b[L)))X)))[L))<)))))
-TI)UV
%(<3
(lw(^<h#EhJ
<))J)E)("x*K%.XK*[I%g(pV
40
))
T))
J9))EP))(0
))%W))K))J))OI))(l))=O))
l)%0Q)ZIEK)<)e\pV("K%(-UTuEZK&o
KgrIZ(^QIJ-Tr
-
))ZF)*E)I)#O(~))b[8FK)]I=
-e)RIE)8K)&()A
)%-T)X)W-)WFT
rI(
h#)E(=)-)
()b[8gx)*P)J@KI=-UTK-%0KbZE
)=)J0)S)
K)QI)8()e)RIu)rE)8Z
)T
(~)
)-()XFa)(-Trw.x{-T%0=-TZ
K))&))
%3J))b
))S>))
%>))V))b[LK))I=(>x))-U))T
K%:E8
-
l)
)))(ZA x)[I(^@)Q
|IU.
x*
KlI)%^*)UQ)%l)wx)*70)(V-UTK]g&o
O)L>0Vl)Q)
YTI)
lZ-UT(O|#K%Q
w
q(U[Uc%:Z-XE8eX
-)iE)8FZ)A)s)TUF)(N=)[t)#IAAlw
gx)*VKl)()(N=)[t)#Il)))YTI93
(
(N=[3EaAAlYTIPZ&0LXb
t)#X)Sw-U)T
)I(x)*.)))l=-
wZP
KYTITUF#bE#&q
(Reversed Social Engineering) -
41
Q))
))b4-))i))wTI))))i3))O))I))P))JVgx))*
3J)S0)SF-U)T)Tc(9)AI&Q
(gx*XK
)I()l)=
(
%WwTIlVlUIw=w(0V
%
WKJ{#|(gx*xZ=XE1 F#JEAK
Il=
K9AIwE1F
))J))b))w))[8l))Q))
l))Z-U))T))VE2F
K9AeKI
K-(XE3F
O)8)I3)([I-U)T():
Z)K)E)))e)=Iw#)E)83)XO)JF
)3)([Ix)*K)#}))J)c(^3K9AIw
Jgx*
O)8A)-))K)SK)O3)%)*l)V)I()KOw3S
gx)*z)%KlVS[L>WO|OF-x*O(
-)()wu)r)Jl)Q)
l)Z)wx)=0)b-UTTc(
)
J)*)##
)Jx)*)X])Xg)V)O|)%lZ
iZ%EV
%WlVTUI%ZV-(X
0
))Eh)XpVU)IK)*O)8))c4T
(
E~
Q)
)b4-U)TeI(=*KU-
*O8bX^O|9E
K)AO8S%lwE-UTEV*((~
(R. Nelson) 3)))))))XO
Methods of Hacking:Social Engineering W)))))))))=)))))))E1F
WzQ
U
http://zeth.kodslav.org/security/dokumentation/dokumentation/soceng/socialeng.html
42
'FHP
<))%4[I))))))Z=K))4))V))*))IU^ )%=
))TW))w))*#E3))%WKT))%))*))Tw))s[
))pV))S
x))
())c=F)9)m)*>x)>8b=-UTX
K
(v=A0Q
OX3
43
'
Password
44
Mohammed
Abdullah
Khaled
Mohammed
Abdullah
Khaled
W(N0IQ
#
Password
1234
ATF3
ATF3
45
#)-)(=)))c=wK)0
E[I-%S3
IXcW#E
Hotmail K)))))*)(e)A
EOI(>x[I-%3
(V?W))()h#)EK)aO@))=)"()OI(>x)[I-)%3
(
F))rI()OK?>)b0
))Et
&e(&c=
-))%[&)I)-)())O)S0
))EK))&K)Zl))4gx)*
K&[8*<IO[I-%[I
-))%FW*))~))
3))
I())=o-c=))
))*))))&S
KeNTZ&V^0
EE0
E[I
46
FE3WK))#))w
))Et))))
))I=X^0
))))E))
)Q)IJ.)
X0
))E)w)&))O|)(w4gx*
pVK)bQ)IJ^)IJ^e)\u)bI%)4gx)*F-I)I(.xKZmtE
WTVKbQIJI0s
(lw
O@#wK0
E
AA, AB, ACAZ, A0, A1, A2A9
BA, BB, BCBZ, B0, B1, B2B9
.EA, EB, ECEZ, E0, E1, E2, E3
KTV=
SQIJE3)^IJ^eB0=Jw
47
*
Q)
^)IJ^e)\)e)
))E[IX(gx*F
KCAT, CAT0, CAT1, CAT2CAT9WK#
O
W))()%E)
O)AF [)I)%"()IX
.xEE(s
@
=
E
#EFh#Ed
O
)#E[I%&O|~(3%4U
)()K
))O))T=OK)#F 0
)E
8
{lI[I)%^V^)IJ)X^T)E )ITw^IJ^e\[I%
F0 T)L(pVIA
(0
Ee(bXTI
O8O
)))#E))O0
)EeS&=%pVJW
KY4A0W>&
&
)*)T=)Jx)&]=0
EbX~q"U(
We)A)l)
(s=X)O|>x)Advanced ZIP Password Recovery (AZPR)q)
http://www.elcomsoft.com
48
) :(5 ).(AZPR
Q
zrQ
*LStart>0 W=
bJ
) :(6 .
49
12rF9
S0
EQ
=
bJ
)=)A.x)E0
))EpV)S
)241tx))K)#)h#O
EsamiF)*9)
z)m)=)*)J~)hEiiF0
Eq"
l)Q)
()x)*KT9
Iw=I%q"TA~0
EQIJO
-)%%W0
))E)9)mKT)%)-0
))E#EU(
x)KTw)8IEZr0
Ee(bXT%t(0KhZ8I.wTI%O|
)*hI-)AT()bX-U)TQ)
3)b()(A0
))E0I&Q
J
Y)4
O8XQ
>I>FPA0
EtE
ElWK(0
K=%pVKb(AT(bXtAEEA0W
50
. :(7)
x)*t)))w)JIq)7)=Tw^9)%-IIx*IXK*
h)[I)%[I)X)O|.x)E)=0
Ewq*-II
)JpVt
)AW(0=)x)*x&K-TXsTUQ
s[7h0
Ewc
l)I(l)ZAV)TN3JSEI(FAutA.IELF3XO
USBA))%))AQ))
))h))Sq))K))))t))=O*))=0
))))O
0
))EKR)Xw)X~emt#v3[8TUQ
hb
-))iK))KO))8K))#*))))Q))
-I))KO))8T))X))J[I))%
E8F-)A0KO))))))))8F)E.)
X0
))EwlI
>xq"t[I)))))%
W
51
. :(8)
52
*^OX
E
E0Makkah, Sami, AlhilalWK#J
*^))
E))rX))(0))XK))#))b[L))
0))))
-))%
(SKl
*^(=))^))
EK) X))W))&10))0))))Z
3%
Ee(bXK#(40Tw8IE(hK
*))E))z))
&)).))I
E))4FYh))bEh))O))A0W
E
Ow
E#Ez
Ee(bXW^#x&]=K3S0
-EbQIJTUI
E0TwK
A0 zw
10
10,000,000,000 100 10
141{167{095{653{376 676
0 zw
10 E>,<,!, @,#,%,^,&, *,$F
=Z* 10
A0JY0 46
10,000,000,000 100
42{420{747{482{776{5 2116
76
53
54
[I))%0
))))Ee())bX))(R=))X))A-))%=))m))E-K-))
X^
a)w0 ))h)bh)0
))Ee)Q)IJBrute Force)bI%^())
-U)TQ)
Z(0
E7hIwxK^IJ^e\[I%^wE=
K>|A0
EQ
b4lWlx>xhOTN
e()bXVl)W)cJeJ0
E[IX^*
e))\pVK))b(x))T-U))TI))%))cW))4))J0
))))E
K0
El8I..Ic.XJ
^.)WE0
)OZIJ^0&F<%4Q
0
Esk^*
~)q)"Q)
)IX^.x)EK<)%4F0
))E(s)kP-
X
.)
X#EWGatorqWK#7ExX^
70
EExX.wX
).)IX)ZQ)
)(b[L]X9Ow:X^qq"
K>&0
E.<IZ(l
K(U<JIw=0w.V0
Eh*
KTXT.Ic=}S0
EeKIceU0*
Biometrics'#6
Y#"[ 9]
))
EQ))
))c=
))[=))))&8))*())W))I))I(^
))s))IXE))(4))%FBiometrics WQ))X)))#(J))=X7))=*K))0))
WXo0
E
Q)
Y)I
()8Z)SpV)IK))
EEx)XpV)I^TV*
K[I
Kc=
&Zbgx*7huV3b(*
Kl=*ZIT3b([8eZbgx**
55
KeSWb(YI=X*
K(YI=X*
KlU(YI=X*
KOL(YI=X*
Kb(YI=X*
K)(I^9)OI0 )&W))U0)JKE
)[LW)Sb&Q)
>)I=*Igx*[I%-*J
)=XK)#@)F)=I.)
Xhi])X)Y))r())K-TXZS
)*)0i)%0-I(#(J=IS&OL(YI
pV)
OK0
O0ZXZ
OI*J.xEKP
W)T=))K)Q
I((&WQ
=IPJV0I&V
KIIT%lV&c=%J9OI
'FHP
Q))
))X))Tw))
())))c=))O))J))*0
))))E
F>)8)b=)r)U0Q
IXTI
w[I*(I
(
)K)%7)=*K)b3)%WwTKI0
E0I&
l)
()0)&)l)9K%gx*KOO0
O
O
K9OX
56
57
)Zq)0)(-T=K*-T=E=-*8
K)T[I)%)O|q))"VK))#&q)0(-T=w*
9)(II=)%K)bZx)*FK)T=ZI)(T[I)()3J0mS
KT=
[I(AZEKbZITE#q"
)))&K))*)Jl)TK)E))O(q)>))*)#q)"w
(s)[I)JEx))tAF0
Ys=I%3(kd
KEKKKK*hO8K=%
58
6 [ 2]
))O(T=(bWT=#q(
"7=*
<)%40)b[I)%WK)#[I)
)h
%hi]Xm
)@q)0V==O|-IxTK>0RIdRIEExF
t))Spywarez))d))RI[I))w))bX))Iq))Adware
.)XEe)IXO)8)<%40).
TI)X)V)TW#q"
K#q(
"wK&KlXvx*.
KViruses%hZ*
KWorms*(
KHoax<O*
KTrojan Horses(=bJW*
KPhishing, Scam S^K%0*
KSpywareq*
KAdwareVq*
KPopupA#wZS*
KKeystroke LoggerXZJKRXq*
59
Floppy Disk
60
)(InK%Q
#WJ*I%K*h=i
z)l)V)neAFOX
O8Oi:X^TXvzKz0Q
)#I%Xta@ZbIF=iKIXeApV>:Xzw
Kl
8X&&qKF
:(9)
)#())Q)
t)a@Z)bI>)I:*
*))8e))A))KTJ))SV))*%[I))K))*RI()))~))=))W
Kl
#q"K[ITNSF#.
XKIX
MSN Messenger, Yahoo
Fl))I
#)):Instant
Messenger
61
)TwP)&W
O)8)K)#&)_.)K)%()O=#KI(.(S
-U)TeI)(~)T=|S&oK%q=W#
Klw#q"7TUa&&
)3)[I(l)wO)87TUKbI(=:Open ports *
x)Z=&)t]wta@ZbIX=#wKXKO=xw=&
eI))(K25-))A0x))Z=[I))X))aOV))())%0V))(X))=80-))A0
)(x)w=)Q)
)IIQ
=i&-UT
K.
7TUpV&q
Q)
)q)K))=:Downloading *
KT=#&qQ
>IAta@
'#\6 4 [4]
~))b=uU@(7=*K?h&(A?KA|A
WT=#q"S@>ZI.XJFTXV3
l))TVQ)IJ)T_[)L))%0e))w9
>IZX^*
9)
)Tc9)
-)%3)I)O|l)W%hwK^0Sb9
Kb0SK-
%9
Tc}%hwK>x>xZ=I
e)AIXt)=EV^VY)[)L))%0e))w9)
>IZX^*
)(>]).()S))I.=O|9
%FELt=EV9
.
)%K)%0))O()AlWKTZI%aOV((%0T
T%bX
-)%)#&q)Q)
>)IK)%0)%0A.(STU<Shw
K.(S
)()=K))))T_))[L))))%0>u))AI))Z-))X^*
62
K
X%eTmwZ
xZ=IXAaO@
))("q))F))aO@))%e))))w))Z
K))s))K)) *
KaO@
KHTML%K%I%KrwW*
))aO@))())"())u))%3) ())9))
>K))^*
K*h*8eAoK%
)("(s)[Iz)%P)JV)u)%Fl
(X9
>w*
q))))%7))TNEt) a@Q))
e))A))oK))%))aO@
K#&qg
&I
%hZwO
YIq"
Q=I(0liJ%hZwOq[I%*
K(N%hZQ
ZI)XAK7TU0&OI>0KO8.XZ
IJ[x&*
KZ
YxJ7TU%hZJOJFT=
KEP2PFZ
E08q[I%ZX*
))aO@"())Z))bIt))a@Z))bIF.))_e))\{))J*
))=W))#))>ZIE(=))FK))8I))c))(40))U))oK))%
KTZ8IO
)JFuASWe0xJEoK%qQ
u#X^*
K9
>
X
h))x))w=))EFirewallF))(40))Uq))[I))%))I))X^*
63
K7TUQ
0&WK
X=o
)E]IXQ)IJ)JWl%0-X^(UhwU
XJF
W)%hw)))%0V[)IQ
3KS
KO08I>ZIbI[cW(>K.
64
.
Viruses, Worms, Hoax
)r()==O|K))%4)%hZe(JU(^lV==O|
))E)8))h)E)))u))UV)=wK)T=-
)())K)
V)
KE1 F))Jh))ZK))AWQ))
))mX))A-T=))9967))U2000
VK)K())))U)%hw20-10))()K)E)(N%hZa(
) Z(X1418tw))m))%hZ))wOF))bb[IE2 FF-SecureE)))))))))))))L
)w)%hZ)0)(K2004"wTL(&U%hZ
K*0mZ
OXw*Xx*Khw100000
100000))a))())}E))LK))O))%hZ0))m))Z
OX0))X
))%hZ0))m))Z
OX0))A))AKE3 FE))LK))O))O(0^
))
)30 -22)a)(}O(0^
55)2003
KE4 F2001 )O(0^
13) 2002 O( 0^
))%hZ))))=w))%hZ))))KO))8-
OI))))=))=))J^
KEWormsF(
65
6 [ 1]
Viruses
))3))%4))K))I=X3))%4))r))#&))%Jq*))))
)())T=)%hZ
)7=*KP&Z
Q
I^iOIX
()FKI)%~%hZ
-(X7=*SQIJ=iJtAl
K>0KO)8lXZ)ShI)X)T=IusUOO(T=E1 F
K%hZwOqQIJZ[IO(T=
Worms
66
h)Z
()%%WZ
YxJ.=3
(-i-KE](
)())s#_x*K7TUKI(.
KE1 FF-SecureELeAU.=O|O
[ ^]2]
KO83%4F
%hi]Xi:XTwTI#&R|%hZ
)T)Z
Yx))=hZ)wK)Lh)KO83%4hFL
))))%hZKE))8))u))pV<))%4P))I(hi]))I))wu))
))T=KT
XqZ
Yxv(WT=QILhi]X
)
O)TNK)())T=))OX)AP)&)#&q)0s(
K0r0io*h
FK)(q)K)E)wY)*))EK0mhi]X(.xE
)EVQ)IJ3
)bExFJtAx&](7TU
)=.x)EKq))"h)E)7)=*)EV.))w-)R4h)Sq"
ew)=KXO8-JsXTwO8(hbR|"(I
Slammer)%)*0T)8(Q
#WJO8Q
Ih#E
IPt)a@=)(e)\Q)
0))l)=O))
*0)8Is>x
pVe)%()0)8IPK)A15)rF(=)4*
Y)bO)L")EP)JVK)XpVPt)a@Q
K=%YmV
)h#)EF>)N-OI))c]))%W()Ta)w&)Fo
)n)
&O)8pVx)Z=(I)%l).))Q)*WK0
.http://f-secure.com/virus-info/hoax/)
E1F
67
)J)A):))<%4K) )O(F(*(^F(=A
i:)XtI%Tw(gx*-RJSeQIJlVK
>=KZ
Fi:))(I))%-))))))())-Blaster a))%x))TwK))=))XJF
)u)VQ
0h"&UJO=)cW
KTXJ0
H7 4 [3]
h)Z0)mK)SVKhZhi]XS@Q
I(
q)"e)\t#XVP%.(wTNKZ
3
YxJpV
)K(AFTZIJ^=S~.XZ
IJ^=[Z
Q)
7)%)%hZw)Oq))w.KAhZ0mEV
d=))X^K)) TN))h))ZYx))J))O@0))A))))Z
))SV
))))EVh))ZQ))
Y))I))OI))))%hZw))Oq)){ )
K(N%hZ
http://www.mcafee.com
http://www.symantec.com
http://www.f-secure.com
http://www.trendmicro.com.
68
AVG Antivirus
http://free.grisoft.com
-
Mirco Trend
RAV Antivirus
McAffe
Mirco Trend
http://housecall.trendmicro.com/housecall/start_corp.asp
http://www.ravantivirus.com/scan/
http://us.mcafee.com/root/mfs/
http://www.trendmicro.com/
69
'#' !1`R
Trojan Horses
P)*)(@)P)JV)U*)Z)|A0)%pV-%^eU(
K)
F-TX)
pVl))U)l)
A=hE8&bJ-*u
K
Q
I%=Ul=[wb4Iw
))Y))&))r))#&^))))r())%Jq))))))=*=#())J
F)O()O)()%hZK)#i)OI(^*ZgTc(
P)&3)%JQ)
)R)8.%JI%Z&KO8c=
)A~)XZJ(t
&eBZIJ^&dRI
K0
EI^A-A0Q
>I
6 [ 1]
))7TUF-OI(]-UT
Xq"gx*:
KBack Orifice, NetbusWlI
#KZKO8
[I))S&)K)%(q)"x)* :Data
Sender
.Xi0
EI^A-A0K%(AK[I-
-UT
*)(sX)(()%0)%K%(KT*hIO
KL-UTeA
)e))=Iq)"x)*K)( :Denial of service
)V)<)%J)\TQ
\TP&sTUQ
T8P&
KT
LlIOL
l[I)%-U)TeI)()%-U)T)<%4()[W
Proxy
70
)w)
ItLhKvtaZ[IS
KTV
eIXO|&*gh[XPU>x<%4
)S&q))"K)Iq)"x)*()W Blocker
7)TU)R)(40)Uq))%hZwOqWK#%4
K
IRm(>
71
http://www.lockdown2000.com
http://www.safersite.com
http://www.moosoft.com
http://agnitum.com/products/tauscan/
http://www.trojanhunter.com/
http://www.simplysup.com/
WIXlIwO>bJ>Y8IEd=X^
tA)%AOXO|~TNQ
R0
EI% J
K>b4(-UTKA
))))))%hZ))wOq))[I))%7))TU))ZX J
K7TUF%hw0A-UTO(
72
.Lhttp://www.antiphishing.org(1)
) :(10
73
Pw%=A.)cs(sI)(4)(&l)X=)OO)8
((=.E]IZ)bIq@t)a)Il)
K)X>xe))w#()I
x(N(
.s)&e)A=).KR)I)%Q)
z)r)z)KQ
=Q
zreApV.z=. KE11FKO8m*E9(s
) :(11 .
74
'#\6 4 [1]
K(%b[L
KRIKO83
X~K%0xJE*
))4))TN))
))%K))%))
))))TU))K))%0*
K.SbOIw
e)A.)Z=3)IE)L)TN)i}-)AK)z[IX^*
KLta@ZbIqQ
=z(LFTN
))OX^).)X)XKaO@>"(I-X^*
75
K)ZKO)Lzwhttpdhttps)(=E]IeA(
KQ
ZZbI(F
I
76
))A))7))TUQ))
.E
))%3))A(q))K))E))*))RIq))"
F)b=()O(d)RIq))YK*0sX~eAApV.XIE
0
))EK)#()%)
u)I%^)d)RIWW(
[I)))wWK)#(0WW&oO=4A0
KAX#EW(0RIeA[I%#EWEETI%^
)EK.)=)mVbX^TNAYs=IXq".
XV
JIA3
I(
7
KRXA_-
X
)()
)%))E)us)U)(s)[IJEx
KbX^z%
6 [ 1]
Spyware *
-
lX
[I7
%Q
dRI(qKE*
K-
Keystroke Logger
77
Popup *
78
'#\6 4 [4]
W0rq*"hdRIqmA7=*
WK#%4._"#(I&I}=W#%Q
*
KaO@"(qta@ZbIK8Ic
)a)&l)mXK)
I)(40)UTUq".%J-*
KhKA
K%hZwOq".%J-*
K)))))#)))))we)))))A)))))T)))))
)))))_q))))))))))"U4*=)))))
.www.download.com
79
80
) :(12
*
E]X)J.
)%(T)SX)Z<)%
)LKO)8
) :(13 .
*E]XPIWZbIqF@F)EeZXtaKO)8
81
. :(14)
JSpybot
http://www.lavasoft.de
http://www.safer-networking.org/en/index.html
http://www.pestpatrol.com/
'FHP
>))wVK))*))J))TTK))E))O(q))*))))#q))"
82
83
'# I
Firewall
))))]&
))Xt))a@O))L))Tu))U~))))))ZV
Q)
)b
IP)%-)-)*^(x)(Hackers))
Z)%t)Uw)b=
Yx))v) V(&o))PW))4II))())))T))EK())&o
))
()K#(Malware)q"8TX(I}T-Ti
K*h=bJ%hZ
)*#E))I-*)Z=)X)T)T=)40)&W.)
X
Q)=3)(IK)(0=0)N)r(QX~(Firewalls)(40U08I
<)%JF>(software)q9:c(40UV*
))%J)b[8%4K#(%JO(A<%4x*
K)(40)B)S=)Z
)I
)XQ
0A#EOS&ZS}
0)e)=)0)})X~))IZI)Owl8X(40UOw
K
XQ
u=(&
'# I Ta[ 1]
TIO)Ls))(0)Ue)my)8=XTZ=(4hwI
)O|^sx*KE15FKO8m(Eta@OL
&
t)AF)))ZI)%^0)TR
)
.)
EO(
0)UF)Uq)"&IX
[&Ze=lX
83
84
) : (15 .
(4A
O8&
=]8KU0I()
U0^lw(4eAFlma%)k^)r(RX
)
pVK&XO8&
Kl)(^V))w.xe)mF)mKO)8
)hE16F-A0=)[)_F)bI)
)W)S
O)8
&
(O^bXTBgx)*FKO8(>x)4)&
)Z
(
q
ZI["* K
) :(16
85
] [2I W7$ S '#
())))0))UK))))(4*0))U-))bXx))*z))IK) (4
mV*=U-bXF3%ii70 W*(4
)(
)(Packet Filtering
K)I=X
)O)LQ@)c0)SFt)aaOVY)KV)E
U0gxTb(4()cK)E)Z(lwg"))|Y())I
Xc8Y=*[8U((>x0(4*gx8
FS&(K&X"qO
R0=K>0
)(
) (
=([IOLeKI<%J@K)#ta(Z)bI
A((K%aOVw*=0)7)Xh#)E9)
&0)Od
(T8[IK.cK8IUF)(<%4)%0
))O))LpV@))0))It))a))[I))%e))AZ))bXt))Eu
%0V(K*gxTTNaOV9(0cFKmK
-=))A)<)%
s))))))))T
%0>x))()Q
(IP
86
)(
)T0()aO@Y)cF)=)JA()}40))U*=(
)=*)l)Z)F~)P)&W9(0)cF))=4
K))
xZ=I(TUta@OL"IaO@9(0c_
K)x)*Wg)s)I
XV)I=X~9(0c>
qT]
(l=usUtFt0TQ
KKZI[LT
%09(0c
9(0)c)Ss)I)#E)T=)J[I%O|h(7=*
87
W
(h(gx*T%
-)A0-%L)E-))))*:(IP Address) -
Yc0s>0=0R
Owta@OLF7a8TUKEs|
KKIK%
A=Q
u=l=|
pV)S[)>I)Q)
K))T: (Domain
Name)
88
'# I 6 [ 3]
W
(pVT=ZITNJ(40U9=bXO|
g))))wX=)x)* :(Enterprise) )(
w))X))) K(Symantec)(Nortel)(CISCO) K)))#)))))bb[IP"))EE))L
)TI)%)J))ZIX)(40)U))I=bE8
W
(}sI((40U=x*KTX~
)N)-)bl)Xx-)A)TUF-))O()(40UVE1F
K><%JTUFK(q_dl>w
9(0))c
))WK))#))(40))UT))(~))))))XE2F
KhZ8IaO@("(%hZm(4
KI=w0TpVI(40UK8XE3F
KK8Iu8Z
EZX0E4F
89
K(CISCO)ELT=bX~(40UJW0STc(E17FKO8
.CISCO :(17)
W
(x*FRI=
#Kb[8(40NhO
Norton Personal Firewall
ZoneAlarmK
(3) Sygate
(4) McAfee
9(0)c
)K)#)&))(40)U)=)x)*(
q()))AhZ8IaO@("(%hZm(4
))_))Vt))a@O))L))q))"gx))*K))(s=X))O|K(Spyware)d))RI
K(ZoneAlarm Pro)K##(ZoneAlarm) WK#
90
. ZoneAlarm :(18)
91
. :(19)
92
93
p))IX(Internet
94
)
&(
I-A00OI(EOL#EF[I(A
&A0
KKOE]8=
Q(>xZX-AT=s|OEL#EFZX
)TB)bX^&
)O8FTU3(=(NAT)=X0X](
)U0&l)Yah
&TR
A=WK
&O80&
=)K(lITta@OL&
O8%TU3b==w
))aO@9(0))cK))%(-))il))Ya))U0))&-))A0pV
&))))A
)TR
)A=)l)Q)
U0)-A)l
JbTNpV(Packets)
z)%)TN0()9(0)cgx)*=))K)
nO)8K&eAK%
)K)b&
TNTwUlVK%=pVc=
)TU(Firewall))(00)U)V(NAT)=X(>xz%TNO(
K(Router)
. NAT :(20)
(NAT)
NAT)
)(
95
x)))*F:(Dynamic
NAT)
)(
)
E)U0)A)))=)(z)%)TNP))O(=
(())=)K)(I)TUg)t)a@O)8bX^&
TU3
96
d))3))
F))U))A=))W))))%0VeI))())))aO@
K3TR
R
)TR
)A=)(ShIlU
(O8gx(ZX
K))A))))bb[))A))=))(J))*I))b())v3))
F3))
)Tw)X])()=3)
%0VO|*lZlU
(IANA)c=
)w(IANA)PKR=x*WcKlU
A=pVlUX
=)l)=))I)U)U}l)U*=(lUpVK%(
&)=)l)Uh)(*)=3
.K%0>x&
TR
A
0)OIXl)VK)%(-)i3)TR
A>=vFA
K
&O80&eATBbX^[IJ
E
97
O))8Q))
))As))TU))A0(=))u))VQ))
))X))OZKt))a@
)E)UsTUW.
XpVS
0T[I%O|^v
&
K)&[I))0=U0&P&pV
&=(K(I(
)))-U)Ta))Kt)a@OLpVSnO8
))A=))(P))%P))(^l))w))
&O))8Q))
))Us))TUW))
Q)X)I))O.)pVzwl
SX(=.
XOU0
K\T=I&
sTUW
98
99
8"+ V#+
Automatic Updates
))
-(Windows)))cK))#K))8I))c))T=-))_"u))=V
Y)hI))XI)=)pV)UvTEu&
k^
)wP)&)J)s)TUW0)A)(sX[I)
)T[I%
I)KO898IOX~=W#UTmZ(IIpVU4
3)
I()TAVKI)XK)A)#.)
X)V-I)))_"gx*F
q)"
=)bE)8K)A))O()A)#Y8IEK_"(
~)=)W)#)#()Tw0bXAI%E8X*=
0)w)#Y)8IEpV
)ZI()h#EJFKI
TIZ8IE
W)T=KQ
lRJ9AI(0{#gx*KIX%q
0)KTKI#Y8IE%q"
-bKZI0T
WTmZ(_"wP&
Kq"FU9(U9&VEF
))TAa&)IJ"_
)FZ8IO=W#%E<F
K
ZIKA
))J))))S))O())A-T))Z]T#())))_"[I))))
u))U@))=))Z))"l))b=X[I))))))r())AW))
()IS&_"
=bE8w.^
(I
t#q"(Sgx*KXOK(Automatic
Updates)o
I
100
)O(3)
I(x)*wm*E.pV[Il=Iq"0uL
)
X)O()O|)_")(EKta@O))))8^S<%4
F0)[I))XE)8w-T
pV[I0>(e)ApV3*x)(l)
>x)[I))0>})()(()IO(
#()I(Download) K)I())-)i)q)"
=bE8
aO@
K*0I~
WIKJ
I#(I
OIX
K=bE8
aO@eA<%4TUbX
JEF
<)%4)TUpVT)
)(~#(I
JE<F
<)%4)
))e)\3)
IX)gx)*K)bX^P)U>x)
KJ^]gx*(
=%KbI
)))TUpVE)))8e)))A)))#()))I(Download)K))))))
JE))))UF
>Y)8IE))E]IT)
>~%rKKbI<%4
l)rX)aOV)AXK))K)EwKI
u=il)IXAhX
))))I
))X#())I>))>
))x))q))"Q))
K=))bE))8
Ks=
lIeAIS
^V#()Igx)* )i)(^K#()I(Installation)3)b=X
JEF
K<%4FTb=X>
))I#()I)>9)E)mIKbX^Kbw
JE)*F
)b[8()40)UK)#<
)%Wx)*Q)
IX_"
#W
)b=O)%<IOusNx*F(4hK%hZ
rq"
101
. :(21)
))(Q))
=))[I))(())Control
102
)Updates
) -23( : .
:())=))c)Ue))\u))
K))J#())I
) (1
X[I))K&XQ)TN))(l)=O|>xt)A)U@x)nu
#(IOX.xEUV0KT*x*0P)xnE)8)c==)b
)K(Windows
) (2 :(=cUe\u
KJ)
X#(I
3b=Xu=#I%[ITb=X(7aw#(ITNK
) (3 :()=)c^)bX}e)A>))
E)8
103
(l=(-iKAT
#[IpV)U.)
X#()I*=)
(Ogx*K#(I}=*0Tb=Xw[IK
) (4 S&uZV:#(IK
E
I
))E*=))K))P))&))(7#())I)
I))))&)).
ZbI(Tw[I&)*)E(Windows Updates)Q)
)=(-)i(Tools)0)I
FmE<-23F-A0KO8eA}KbI(-iJE8 K#(I
)-23( : .
]+$ i+ [2 W i#+ ##
V[I%(#(IsIKZE
I()SV&y)<)%40
104
Updates)
)(
Updates)
)(
Kc=
]IhTc=9PJVFK
&bI0SV
)))))EX)))))_)))*:(Service Pack) )(
WXoTXO-*#(I
KTZS%~=W#(IE1F
K.xETZS%~U4#(IE2F
)c=[I)%^=m]bI[(Hotfixes)((IE3F
K[IS&OXA
KP&W#(IE4F
)b
l)h)[I)
)Z#()I)P&7=*O
W#(Igx*Ktw%O(ELeA0(slZ=(ls
(T
)))ce)))K)))X~)))()))"_)))Upgrade))))Aa0)))SVEF
Ktw%O(
KbbTTVFX_*(Tools)WE<F
http://support.microsoft.com/?kbid=824684WeAE1F
105
KKbI
<)%4Ft)#t)a@OL(Explorer)ZbXq[-A0E)UF
KKbI
KKbI<%4pVT
%#(>[-A0EF
K<%4(OXF
&sTU(ID)Y-AE)*F
K(Region and Language Setting)
n
=mEF
K(Windows)c=(GUID)9(I-A0EF
K(Product Key)qI=IZ(Product ID)qI=
s-AE)JF
K(BIOS)%Wc=0SV(0XlA00S@-%EF
))K))%(^))
I#())I>))>x))q))"E))8-s))X
WI[(
I
K[I-%EF
K[I=E<F
106
K[I
aO@"(E)UF
K[I*(98OXb[L
>EF
>x))<%
(IP Address)s)))A=KRX)T]YaXE8
l[I)X)TV)X)T=O()Iu)U@E)8e)A})bX^[=)I%
l)X-0K[I*(98OX^T>SubJVK
#())I[I))%hi]))X))J))
g0))%V))4K))E[I))
))wE))8
))AK)TI(Q)
K)(~))
)Q)
)#()IK))
I
KE1 F
x*sX^{vT
'FHP
u)&W
))k)O|^q
))"I#(I*X]X
)c=a)&){J)h#)EQ)
.8
^_}^(XeA*L
pVq)=
)"bE)8Q)Xu)&W.)
X)U=OEVX
K)(s=X3))
)cW)(4hw)IKu)&W.)
X)N#()0SV
Q))
))SZt))(ZX))IT))mK))rwFq))"u))@#())I.))
X
)#E)JF))(#()I.)
Xu)UV)O|9)E=mI%AKba
Ktw%O(ELEWindowsFK8Ic*Lq"
107
/+
Encryption
)Jt)K)*)Sb)(PI)d)ZK).XZ
KEK*
UZ
A%r(OF*K*.%JeKI(>x
.)h)t)=EV)K)Z
hZ)8XpV)I^t]w-=<NEVlw
P)I(Tb(|A
hZ8IKhKZXTI(4*hZ8X.s
w
^_)K)%WP)In)wh)Q)
3)b(KO)8EPI>F%
9))EY))())^V
))SWl))mpVl))XVP))In))w))JeI))(
())I*))())WW))
I))U-I)(ghZ))8XP))In))(IwKg()
)*hZ)8I.)whZ)8I
[I)%>x>IZ&*oE0F
KZL^Vlw(^aZ(lQ
>%
)wV)O)P)In(.w((J%hZ8I
P)Inu0)Q)UXwwPInZL>xq" >IZ
Z)8P)InOhOF>IZQ
cwns
(xKZ8
K(A0
E0I&Q
JhZ8I
0
E[I%JF
108
Z -
109
5?@$
. :(24)
e)A))_)(30)4)Sq)"[Q
b4.=O|
http://www.jetico.com/WIzQ
0E8
u))(OX.)
q"3b=X:(Container)
WIXhZ8X
KE25FKO8Fm*Eq"(Q
|W0]Z0s J1
)JI)Z?BestCrypt Control Panel?0)a)&))0)T) J2
K-OI
26KKO8FE-OIJTcI% J3
KNew Container-iContainer a& J4
)^
)wJa)&-)il)RJl)=(ske)Au)
)3IE J5
KP&WAWEl
KCreate0Q
J6
110
) :(25 .Best Crypt
T\6 /$
#6-+ /$
% /$
'`N /$
` /$
) :(26 .
111
))S&0
))))E3))
E27KO))8F))EF0))Je))Tc))% J7
KuIw=TUIY%gx*u
. :(27)
ESeedFhZ)8I0x)Q)((OX.=q"3
%. J8
^))r&Wz))K))IO(Q))IJ))8KO)8X))Z))JQ))
=)).))
K0xYJZJ.s
(
)Al)Q)
u)EFormatFTI0Je.Tc%. J9
KuTI(Start)0Q
zm(U(sk
KECloseFV0Q
zmuTI^ =J10
KhZ8Xu7TUFOXo J11
( 1)
l)Iw)Z)TNK)8X)=l)=(OX)hZ8Iu[I%^.s
(
WIX.
KhZ8Iq(Q
0]ZF|W0s J1
112
. :(28)
( 2)
)X.))TN=
)[I%^=uuZ&V.=O|
WI
KhZ8Iq(Q
0]ZF|W0s J1
KDismount<u-%>Wa&E25FKO8FEA.TcI% J2
F>x))[I))K))))U.))=O|q))"())))
))))s
KE8eA0(q"
Fine Crypt
Z -
113
7a)hZ)8I
q)"K))Q)W)4)8Y%xKl
(lZtA
Kq"KU.sI%^((sA
)O|hZ)8X)IZ0
))E)>Q)
q)"x*FhZ8II(
)))(K)(q)"x)*K0
))E)P)A)*q"&l=(OX
))))^V0
))))E3))
(^hZ)8I
u))w))(>x))Best
)
EhZ)8I)IZ0
))Es
I)(l)wFine Crypt)KuIw=)))J
))
N0
))))EQ) ())t[I))%V^VhZ))8I.))whZ))8I0
)))I*)))ESession
114
. FineCrypt :(29)
)
OhZ)8I))))))VW)*0))))&ii.))))Tc-))iFine Crypta&E3F
K)&<)%4g)Jl)
=q)"KIhZ8IhZ8XIZ}0
KJQ
(KOI=%
"Encrypt with password" *
Kwa&-i0
EK& J1
KE30FKO8FE?Encrypt?0Q
zm J2
9)
_
)F)*K)ZAKO)LQ
Z89
.Tc%. J3
KlZ
SW
115
!/AB
C5?2
?Encrypt with Key?0I&.
whZ8XIZ}hZ8Ia&V*
)VW(0)&)t)hZ8IIZ(I0Je.Tc% J1
KO)8F)*E%JIZ[IXlcZ-i(UJIZX
KE31F
KE6F-A0&eX-iEOKFw0Q
J2
116
#
2
D25
G2H
D25
I
E5F
D25
. :(31)
*
"Add to Fine Crypt Extractor"
K6-A0&eX-i9
hZ8I0
E3IE J1
KlZ
FEExeF(xZ=X*Q
Z89
.Tc% J2
)OlZq"l(O(QIJ<%J>Wl
.=O| J3
K0
Ew^
/+ p[ ()
WIXhZ8I.wO|
9))8OI))&))ghZ))8X.))w))(X>x))
))9))
a))& J1
K0]Z
|W0sQ
-i(=
117
. :(32)
-))iAction a))&))))-))ighZ))8X.))w))9))
))))))J J8
KF50Q
Decrypt Selected Files
9)
l)w>x)l)Z
F
9
hZ8X.w. =J9
KZ8
F)bIA==)O"_)T)(~))s)(7=*
A))=EXhZ)8X.)whZ)8X))%%W)Q
<IOx*
K_"ew[IK&T
YI
[I
b
118
#6 /$ [2]
z))w))wa
))d))EV(=))2000(=))K))8I))cw))X
))))^)OK(
T%(
Z
hZ8XOV2003(=
KhZ8I.Q=I(QIJ(s[IJNTFS)))c[I%
WIX-I(
LZ
hZ8X
K0]Z
|W0sQ
-ighZ8X
L9
J J1
Kb&Q
J2
KE33FKO8FE0Je.Tc% J3
KI0&0Q
ZSF J4
K]I(InhZ8X0&Q
-
J5
hZ)8IT)Z)I)K)ZX].KT%(hZ8I.=O|
Z))8
))K))&ghZ))8X))(X))
_9))
>0))))X-))i_
))))
KZ8Z8
x*K&KEO%
0)&(.hZ8I
O
hZ8I.w
)O|9)
W)OKZ)8(l)]E9
Iwq
"O|K
)=w.x))l) ghZ8IA*c=
[IEVlIw
TUIA~c=Z
Q
>I~(s[IJ7hZ8X
z)m)O|)r(K<)%4RI%%K
XA[&I
)JpVZ)8 9)
K).x)ET=eNO|^ ghZ8X9
KQ
(Y%hZ8IwK#NTFS[IX^(sk
119
) :(33 .
|(.=O[LW[hZ8X.Z
9
Z)8I)w
X*J WI
hZ8X J1
X-A9)))-)i4 J1)
)Q
0 KKSZI
Je.Tc% J2KE34FKOLK#0
OI( J3e)4I)A)0WQ)
>)Ip[)LW)(x
|hZ8X.w-T=O
9
K
[Iwm@ J4
Q0 K
J J5-i[I
Q0 K
120
) :(34 .
'FHP
hZ8I()%(4
%
)^)d)))T
e)
()w
K.x(UhE"q~X&hZ8I*
=IF[I[I%)=I))w3
I(^T
)
0AwXTVE^m(4\T(K
121
Y4
Wiping
)w )A)O(l)w)9)
Yx)J)R}l<%4-
XFIc(
)))O|wx)))n)))
%pVE) )=Fl)))
)))A9)))
^(
)))) )T
Y)X@*)wxn
%9
YxJ[Ih#Ec(KlUa%
Yx)v-I((s[IJ9
YxwKShx*9
7xT=
))JFK))cX9))
())I>l))Z9))
d))l))
>())x))))L:
)O|lw.xEEKT
IOO|0wJ*Q
O(s[I
))))_t) =O))K9)
.))Ua))%))bb[IUa))%q))))%
)X~))4
)I)(s)[I)J))u)L)[LW
.)
X)(IUa)%))OJ)TUE)L)[LpVTIO
d)-I)(l)W>)%TrA
Q
b4J
))JF))d))))
K<))
KO) 8))J.))
XF))
K)))8))U)Q)
0)OIIO-IX(s[I
3))
I())O(Ww))00))#))wK))d))))wh())7))=*
3)
I(EPeter GutmannFI)Aa)0))))7T
IOd
K35IO
l)wxJ)=9)
d))*))d))ii7=*
Y)( )d))T#i(s)[I)JF)0ZJd*Ti
-))[I))(K))8I))c=&))9))
))*ESwap
22
[1]
123
. :(35)
WXo-A(s[IJQ
JIJd
KEC:\K#F(s[IJJE1F
K0]Z
|W0sQ
E2F
Wipe free spaces with BCWipeKa&E3F
K0d00I&^0Je.Tc%E4F
KOK0Q
0(E5F
K04eKZ%F
uT@(IJ^E6F
124
Fine Crypt [2]
Fine
q)[I)%
&)d&ZI%^.=O|
WIXCrypt
K0]Z
|W0slX>x
9
JE1F
KWipe-iFine Crypta&)A.TcI%E2F
KOKa&E3F
WIXd0(.=O|
KQ
J1
Kq"wEQ
J2
KFineCryptQ
J3
KEncryption Preferences Q
J4
125
) :(36 .
'FHP
ExXYxJ
^(tST=cTU
K-UTT
O=wv[I%=I)~pVT)X
KU0h
126
127
128
. :(37)
KE38FKO8K#0Je.Tc%E7F
J)bW&o[[I
WWW7=*E8F
K))EFEveryone))_Q))X))))mawKO))8K[I))K))O))
3xKE-OJSQXcWFuAJSE[I
K.
XYxJ.xgI^
x))*.IE0))8Q))
0))A))JWt))
wEveryone))_Yx))J))E9F
129
Kw.=O|
E08[[LW(3xK
. :(38)
130
X81 [3]
u))A3))
I([I)))EV#))K[I))
)=OJ))SK))Az)
KIOuJSlXwZ
)JF)T)b=gx)*K[LdR
Jbz
Kh#E[IE
)
)SJ)b>KZ%WpVQ
W{0IXJb
u))VQ))
))Jx))))
.))K))&))
))Z
e))\Q))
K))X
KJb0VKTI
(I
Jb
131
) :(39 .
'FHP
FE08
PJVZKTXK%K()@)I)T=O
FtA)iI)ZXlX=))c=F
)))^.x(Y)I
[
Q(ZI%b*gx
%F)*0&AX
KJ
132
133
Ghostq))T
))rw))K))))))(s))))[Iq())))))7))=*
134
.(
135
+-, #
E-Mail
K.Q
#E40FKO87=*K(b[8.%JFO(q"
)&x)*)
#)K(Browser)Z)bI)%>(xKE2F
.)%JFO)(^q)"x)*EHotmailFK))*EYahooF*((
)(")&)X~)E)8
)A)&s)FO(Ob[8
K.m(E41FKO8EYahooF*(K#
136
WXouLWK(lw[IKqE(
)gx)*l)))()=SF)UK)%K)8XAE1F
))A)%mK)%-%m(>x%0Q(X
K%-RJ%0@(0Xr((
K*IuA%00I&[IOE2F
)))%
)))m)))IE)))(U)))%0u)))8V)))[I))))))OE3F
K#E[LpV%0V-i(Message body)%Pw(Subject)
137
. Yahoo :(41)
138
K0XoK%
n[II%TV
[IKO0K%EX"x*Z:(POP) )(
))O|P))&^))EX7))=*K3))
=))T))mF))())JQ))
KEPOPF^T[I%
)ZwK)aO@)"()cK))ZE)E41FKO8Q
I=%
K))#K))q))>[I))%))%[))I))))())%0@))J
F1-))A0))F))%0@0z))r(u))TI^))-))i(Microsoft
Outlook)
~))E2-))A0))F))%I))%(SMTP)))EX=))*())KEKO))8
W*i^^IJ7=*TITUpVT
%(
)()&s)}X)l)V)TU)[8%0bO(*
s))4F))%e))m(SMTP)))EX))())4gx))*))ZwK))J))aOV
KE<FlVTU[8
b[
)&>s)}X)l)V)TU[8%0bO(*
%0b>x(SMTP)EX*=>Z
IaOV(
zX(>xaO@&"(sFl)=(SMTP)EX^"bX
e)r(l)V)%(E3-A0F%lVTU[8l
>W)%0@0x)XVE4-)A0)F)%0V)K)%)AF%
KE5-A0F=O.0SQIT
%(-i3%
139
r[ G[Ps NOPQ(SMTP Server) RS
RtPa RYEJdWL_^ EF G[^a c[
RYEJdWLe_^ E`L P`mJQ G[^a c[
(POP Server)
AACEF
POP3
POP3
)
(
RYEJdWLe_^ E`L PQ
G[^a c[(SMTP Server)
)
(
)
(
RS TUVCGHIJKHL NOPQEL
GWXY PUI[ G\W
(Text
Files)
(
AACEF
SMTP
(3)
(4)
(5)
(2)
EHL NOPQEL
RUCP na
AQPqGd`o
RUCP na
AQPq Gd`o
^_E`L G[^a c[
RYEJdWLe(EMAIL Server)
GEgLPF PiL
jYEJYe G[^a c[
ISP
^_E`L
RYEJdWLe
E-mail
(1)
Client
. :(42)
pV)&)aOV(&s}zX[L*0b%0X]XJ
))EX))wE))F))
n))aO@&))"())s))}zX))[I))
)=KE<)F[I).x))b[s)4F0%Z(SMTP)
>x)(POP))EX)"LK)bI(l)wK)"()q)[I).IZ(
K)"()q)pVT
)%(-)iE)FK)%0)[IsJFx&](
Kh&WTmwEF
140
account)
mailF
l
I)X>x))aO@"()9)b))#E=)wV)S&)tA
pV)R=))x)*>:)(AKE2 F=x**%:E8
)<)%4)c[I))JpV>:)())
K)OL=&
Kta@OLpVSTUI~IK8X
WeAQ
?Controlling Unwanted Content?W=E1F
http://wstonline.bitpipe.com/data/detail?id=1097086148_820&type=RES&x=460943437
eUE2F
141
Q)))
?F-Secure
142
E-mail Filtering
) +-, #[ [ 3]
143
List)
List)
)l)w<)h(*%0KE*=aZwTIdE[=IX
))Xo"()I)%)
)%-)rX~)u)rFK%O(
)Twl)w<)h("m(4hE0AwX(gx*e-T
A
144
145
))^aO@"(hZ8XF=TXuAV>WO|Z8h
KEPGPFqK#xS&quL
))))aO@))))"())))wE))))Uh))))O))))Z
))))%0V3))))=E<F
e))ZK)I
-)b)aO@&)"()sW.EAttachmentF
)a)X)w)T~)K)%.x)E)w)t)~)K%
F))A=I&3))X))Twh))O))Z
K))%X))=K-))R4))%Ih))S
)
(K)%7)=*K)Z
gx)*e)K)IFsuz3O8
KUhOZ
K=EFTPFqK#UhOZ
%0@
h))K))%l))Ll))U))>T
))%X~))K))%))))&
))E]XE)))UF
))("))w))cK))A))Yx))
))IX))A.
))%0))w^V))Tw<))
KKIPaO@
)O|*)X~%m&F%emEF
KAi"E0A%u@T=K%X~TN-%mX
^V.)=z)X)))w(Email address)aO@.=Q
))wJE)*F
Kl#X
I))ZX^.x))E-Tw))X^))[L))))))wI))ZX^EF
KAI%0VO(V-TwX[Lw
e))AIX-Tw))X))[L))))aOV))())Se))AIXt))=EVEF
9)8E)c[I)%T)bw))E]X)wI)wK)wwS.xE
K%hZ
K7TUFi%hZ98EcE)JF
146
)))
IK)))I)))S&)))X)))aO@)))"()))c)))EF
KSgx*K8X9AX.
w
EAutomatic DownloadF
)("K)q))V.=Owlw<h(KIX=E>F
)(".3Rvq"(Ilw<h("x*]aO@
K
I
F(Microsoft
147
x*Q
>c=T%%FIX(IELtAAhZ8I
e))A))T=))Igx))*K))))O|~))hT))8e))A))))EX"
T))X~))))0))F))Igx))*))ZIXKLhttp://www.pgp.com
Q)
)(s(T)rl)%0Vu)=iaO@"(hZ8X&XT=O
K<%4FT=(sku=iK%hZ8I.
'FHP
K))KT))XK))%P))JV-))Z
FE0))8E -))aO@"())
))
))c=F))=))iI))ZXl))Xt))AF))T=O))I@())
)%gx)*ZI%b(Q
[IYI(^.x
)=X)w3)
I(aO@("(43UOK*0&AX
))Tgx))*))O(V))))^))Z
FE0))8
))
.))
X))))))#E
0l)d)[I)v(^x*OK
Fbb[I
~)u)U@))=)))A)bb[I0)KOg0VKl
(
)))("[I)))%^J)))b0)))&WK)))
I)))TX[)))>I)))
)))O|
KaO@
148
149
s 6N+
Secure Online Shopping
d)
)IY)()*<
)xImE
z)wd)t)))IO@ta@&UeoO>R
F) r(K))Et) a@Q))
e))AT())))naw))F))
nU))IF
F=)X()T)%))==
)gx)*l)IAeQIJOKUI
WZx&]>
II
#E*0&wI
h Y
RIO
Y(
0rd
.^RIw
Y(
0rd
Y(
0rd
3)
VJY(
ew)))3)))
XU)))I
I^A
-
T%
-
t))))AVY))))(^
=ew
^ E)))8e)))
.)))X
)))X
.
P&
149
150
))())))Iu))=i))4^))))x))))Sb7))TI^))m))#E
WI
IXta@
)%0@Q)
t=)bI())O|Z8hta@w*
E*
))Tw)}))b[8.)X
.))%0V)=>KI))K)%P))wY)(
e))A))JZ))8h))))aO@))))))"())I^.))IA))
T[I)X)=X7)=*)OK)mK)Oh
.X
Xt]wta@
)EV))wK-T)V.)=I=TI(T.X
hZ8IUI
.))w)K)O.)=O|)Iu=i.X
hZ8I(RIeA
W(I.
uK=
httpd)httpsW)))(
3
X~))))))Zb=)V*
https://www.amazon.com
http://www.amazon.com
Z8eA
Z8heA
F)E
Fta@ZbI
Zz(8FKZA0SU*
WE43FKO8
. :(43)
))("))c=
))))&S.))
X))))Z
I0
))))E[I))%*
)RIF.))S0
))O\)TJwJFlWaO@
e)\e)rX^?K)#)()EaO@7(.c=SeI(lw
151
K?J
%F.r
Kta@"IS&JIA[I%*
F))I^))A))
(s))[I))X))w.))0))))EV*
))Ae))\))X))RI
))aO@e))Aa))[())Al))W))RI
e))K)=Ih))RI
)=Wu)U@t)EV)S&I^
)I^)A))\)T)JA)%)P&W=Z
)ue\VRIQ
3UI(4.
XF KRIu
.))IA.))w))JF-TX))A))(U))A0I))%))i4.))
X
)A)J^K)AY(VA@%.
3UI(lw
u)TI^(0)X-A)-)%^F )TX
)O .IcZ}.(t
)b4u)8
)
.)
X[I)%)O|tA%E=
K
ZAQ
))A))
0
))))E))S&))TNF.))X
s))k^*
KI^
KwUIeKX*
)TV)U
t)a@)()u)8
)aOVZJe*
KU4=
)JF)s&)]KI)Xe)A7)=Twe)A-)%IE=0x4X*
))wKl) =())%))
Q))
))b4g))8<))
e))A-))%Y))J
Khttp://www.hutmail.comWt))IEhttp://www.hotmail.comW3))IOX
>>)ZI>0KO)8E(=) FK)8IcZbIq{J*
152
KZbIa&pV>:XA=i
'FHP
))m))#E))=W0))&WY))Zt))a@))))())IV
x)Kl))a()7)=*Ex)X)I((Q
Sb7TI^
)W)SX)Xt)a@))()Iu=i0x4&X^
KT=w=m~
153
* + , i '#N
K)A)()
))Z)bI.x)Eta@Q
I
^.xK.XEKR(ZbI=.X
KR(u8=wh
e)t)\V)O))T)
.)Xw
uV0x4
KTOXAP&
:+ %\ --,\ - p$67 '# i
)^l)wARIEwKRI
?
(%?%%A*
WIX%K(
%RI%%m(
)RI)bv])UZX)wKK)))RI)T~**
KT
KbAlcX
Q
)
e)X)AU)I))
.)
I)RI[I%ZE*
KVELP&UI
)IXU)I)wK*)8)>
)ZXQ
.X0Pw*
KO@0AT=ZI%w
80&.
-A))Eu)8))A^)T)cX)
h))
)X^*
KE
#FJWA
Kwh[LTNS&
X^*
153
154
) :(44 .
155
Q9(XZ
YxJ?>0^X0?FE?KKKZ
YxJ?0 KE44FKO8
* WAtW | ?Z)St-i ?
))
))Q?0 ?-))i))
E))?W>0))?0))?0
=?FE KE45FKO8
) :(45 .
'FHP
)))
()))%Q)))
)))Z4)))[I*)))F)))W))):lI
b[8
Qu(ExI
OX^AAZIAT=O
VbXtIUKA
156
* + v *[6- X1+
Microsoft Internet Explorer
. :(46)
157
158
ContentF
Y))%~))W) TI
#))))x))))(U))tZ))m.x)).I=())
W
.
I
I=WKE8T={I
KJavaScript, Java Applet, ActiveX
Java Script
[9 .
159
Java Applet
[9 Z#
Script
K)<)%
)U%4KIb&
pVK)b()O|)v)8h)^I)%KI)()O|wNq|
.)
XK)4Kh)wKZ
YxE&KwKc=Z
)>x)ESandboxF K)=SQ({I%8hW
pV))S))l))=q|"))))JsU))Je))m))wNq|))))OV))
e))=) wEsU))4))O(9))%))OK))c=-OI))[I))))Z
KlAa&wAa&^
:
-I))())i0))b))X]))X~))*))))A))wN))R|E1
KT
(X
))i0))b))]))X~))))Ah))))wN))R|E2
d)O)K=SK&KXAhR|")
)=S0)&))R|"P)JV0V)h)OXAR|"
KAR|dll)([I
0xVl=qI=(lwK
V^Ve)Ah))wUq|>KKX^eZXPIQ
b
KE47FKO8FE0x*K(X=pVS.=O|Kg0bE]X
160
. :(47)
(ActiveX Controls)
Y S+R 9#
161
. :(48)
Q
wXq"s=(O.
aLeAOAhqs@
E)Sh)x)*)F7)TUFq)"s)Vl))Q=)I.VlU:
gx)*Ft))Kt)w)N:)0)m]-)
^)t
.)XZ
u)A)7TUFl)(Kr&WureA3Jb4
Q)
)R*x)Z=Il)))7)TUe)ml)w))#&q)sV
)0x)4x)=J)=(Kh&^l=:t>x7TUP&sTU
KR|".
I0bE]IdEV9IEWR|
WK)#T
O)L)O(d)EV9))IEq|)s)VQ)
))w)])X)=
KE48FKOL
q|)s)V(hXXP(=SP2sJeW(IeO
162
WIEtS]w
AdEV9IE
) :(49 .
) (4 ) (49 :
J1s=Xx*q= KL
s=X^ J2x*q=L K
163
KKE]% J3
Kq|"sVAF0.-i
d)EV9)IEW)R|K)I.)
eZXPIQ
b
pV)S.)=O|e)A)&))u=I)%^x)*Q)
3Xa(O
WKO8FE0x*K(X=
= = L== =(M(H
Internet
Intranet
= =N O C== =P6==N
Restricted Sites
Trusted Sites
. :(50)
-
W0*
Ktc=
&eAe\*
164
) :(51 .
-
\e0&eA=cmteA&
)Ai
h KAi
*
\eeA~J*[I
-I(KAiTQ. W%
| | | F)EKO)8
165
-iE52F=
0QwmV-ieAeAX>x
lIwmVeA KAi
^J.)s
(ZbI&)Z)8e)A^)bXhttps:\\)b)X
wmV.=O|OeAR}hZ8XV))
)"W0)Q
) (https: " .
) :(52 .
*
*e)A)~^()T)i^))~.)
X)Y)()wKT)X
"
TeAqK#|w)mV.)=Ogx)e)A)()T)Z)~
|wmVTOeAeAAiAtOheA KAi
166
0z)w)J=)7)=*)KkKJavaActiveX K#)J=W
^e)l)WeI)X))E]I0I%KTweAeNJ=PIerX
Q))
>))It))a@Z))bIK))=Wa))J^dZ=))e))Ae))\K))I))O|
.)=O|K))(0UVtT=OE53FKOLFE=(I0
W))0W=W(I=K.I03J%==Wb(OX
. :(53)
167
'F [ 5]
)3)JQ
TrhX=W@K.=O|
pV)IT)rh#)E)V7=*]70X.=(OK.%=gX
K)A=)W@FhXw.
wE]IOXwTAw
KE53FKOLFESS.=O|
(Virtual Machine (VM
a+[2 9[ 6]
))maw^))TR
))WPI))))([I))
@))gx))*))IX
)wNR|K=W(@I(>wNR|ewI
W(IpV*
K((Jb-OI[I
I(:
KKwNR|e\e=|:
KK=SFzwKwNR|"(:
168
] [7 9# R S+Y
* .):))T=F0)w
0
E.(03:)()AT)
X)OAdEV9IER|K(s=X>pV
ZSQ
T&3RJ@Kta
* .:T=F0w
)))0)))
E.)))(03K)))Ah)))d)))EV9)))IE)))R|K)))(s=XF)))3
"|hRVS&rAtX K*8eA
* x)* :).))I(0)K)F-OI
"|R(e0VW^IJ(O(0=c)=e
w
KR|"
KKE=.(03
169
Z)bI
)O|u)r(0)X) :*
KI^As-%K#
(Z4[IXTwxJ
)
U[&)I)X gx)*:*
KZbITI=X[IeAJbX
K))#&q)t))%hZK)=X^X0^9(XZ
)I^)A-)A0K)#)T)OX)A)Q
>Ib9
*
Q))
.))XE))A))))&))O|))Q))
>))I))A0
))))E
))^V))TXu))^())X0^9))(X))Z
K0s))e))At))a@
F>x)=)l)I0e)A
)=)E]I.I(TIE
Ac=-UTTZ
3F.OOKX0^9(XZ
K[IT
g
9)))(X)))Z
e)))K)))IF-)))O)))J()))t)))a@Z)))bI
)())r(.)=O|E54 KO)LF(I)I)%Q)
>IX0^
KP&L
170
) :(54 .
'FHP
)*ZbIpV.)I@t)a*).x)E)).)%JpV7h
[lwsFsTUWO8X~K)Tw)rt)c
OZbI8)=
wtatw%)=FdZ9)S))
lI(IXTc[I0A^]l K(4
171
Personal
171
K2002d
172
KO
%bX^An0&WeNTm(E
&
x)))Z=Xt)))S)))Tw) )A))))))OV)))(sXe)))E<F
3)(0^csgx*c=E8T[IX~hOI
ZI)K)A))I.)
Xa)&(&)sXlXtAFTh
KAFU=WuU@9rRI
)w[I)Q)
3)))A0)[I)%3Jb(-TZ
WT(
)X])X)Wx)**WAF[IK8IcEF
K)8I)cw[Is
w&pVK8Xc9
Ik=W0&W
KgTUI(A~0&^gTUF
)O|ta@OL
&O8Az0(E<F
W*z
iiA7=*V
-))=Iq[))I))%))b[L<))%J))TB))A))z))0E1F
))))))c=[)))))))))IEActiveSyncFq))))))))WK))))))#(Synchronization
Software)
173
K2002d
174
:W '71 /\'
K(Password)0
EhZ8X9mE1F
175
176
177
'FHP
)A)K)#)T=Ocw-.L -A
Q)
Y)I@Q
T=PbZI%K(J%#(4=I
))c))())wy))8=PI))Q))
))K) T=RIT[I))%))n))(n
u)U@))3)
I()A))T
~)0 )&W
KKFhX&VT
3Xa(A~
178
179
6$6
Bluetooth
6$6 6[ 1]
))aO@s))TUWz))))())mXZ))S*))_))))
z))X)4=)Ih)bAw))O()Vzx*O
%^
[I)%O|0I8JpVT=wKbX~sTUw
W.
#TrsTUWZ
Iz{X
=X
KWU9X*z0*
K<%vU9X*z0*
K><%v<%JTUz0*
K<%4XZJz0*
K<%40]Zz0*
K&BUz0 *
179
180
6$6 W7# S[ 2]
>x)EIndustrial Scientific MedicineFQ)=Q
K{I-S
FEGHZ 2.4835-2.4F=)K)&a)(g)XEISMF-)%0)bI&Y(
K-c
))))J()3(Piconet)Q((OI#E(TUz0O|
s))TUW )K))E))X))=EMasterF))I0())Piconet)FE0) 8s))TUW
EPiconetFFQ))bA))Es))TU))%z))0))O|ESlaveFe))I0))P))&W
KJ
181
))I
Q
t=bI3b(Z
I[=sZ
<%E
K{X
=X[ITrKbI(~sTUW
182
183
184
185
186
187
'6 L6
Laptop
)=)h#)O4(0m(Laptops)n3%4tS
)EK))Z&-)R4)SW)T*(slI&lX
)n3)%4K)))*T)Z)(s.
XwP&WsTUWF4*
K0&m
188
189
190
'#, I,)(
WT*Q
(4b=%==OuU@gx*7=*
))O()v%40
W
L%%em E1F
)(=TR
TI%J3v
9=bX%gx*O
Kn<%4pVTNSO8T=l
O|
)ns)TUWx)&]Z)
)(~)EW-c=XemE2F
KTwTEXTV
)Tw)UX~)E)I)()4]X
&-c=XE3F
)V)nsTUWA%40Q
XubJ@WnsTUW
KE1 FsTUOTN3XOFe(
)=))UZ))=)n3%4(4uUVemE4F
u)U@gx)*)K.)Q)
Z)3(0)X=):)0)rJ
K))
T))m(.))W0))
))Z
))R4Fs))TUW7))X3))=
#))
<))%4F))aO@))9))
IX))A~))))ZX0))4WK))#))(N
F<))%47))X))EK<))%4))LL3))pV>:))X~))))(8))"
)b7)=*)TNA)%pV>:(A0bK&Z
R4
3EKU]I0S&nsTUWA%Fbb[Iw
=):)0)rJ)=)ns)TUWuU&I*lUX
3J)b(=WuU@9rsIXKwngx*WT=<%W.
F)bb[I)K)wngx)*r3WcW*0L.
WeAFLaptop Security GuidelinesW=E1F
http://labmice.techtarget.com/articles/laptopsecurity.htm
191
192
193
F))s[())
))4))b[8())40))U[I))%E6F
K)O l)QS(uU@x* eKq "bb
ITN
.))n3)%4[I)%) =)E:O(lw<%4sTU
h#)ETIO)L)mE)8) F[IX(3%4W
O)8)X3)%4TIO)L)(A)(00)UerXE8
pV[I)l))AnTNOKta@08
))TN))b())=*))Lt))a@O))8l))(E))8))0))&
)()4)%)AK)q)")bb
I)R)mn
K<IO%KbwF(40U
s)TUWF)s[[
))I
%==ZuU@XE7F
)A)&9)pVl)V)n)TNe)F=.n
KQrKbwFd(4%
'N' # W8( I)
))4())4))]I))bb[I))<))%4))))q))X
W
(.-*n3%
(Universal Security Slot)WQ)(&)e)mFz)(>x))W.
%E1F
KE1 Fs))gx))Ts))))n3))%4))80))))#E))n))<%4
-)B&olwt#(EE55FKO8FEemxTKOt#XO(
))s))))Sa
))e))=|^u))U@x))*K))#KE2 Ft))i))UK))i
WeAFLaptop Security GuidelinesW=E1F
http://labmice.techtarget.com/articles/laptopsecurity.htm
http://www.computersecurity.com/laptop/cables.htmWeAE2F
194
K>
T3b(l=O%=
. :(55)
Fe)X)n3)%4A)%^)J)40pVL%E2F
K)E)8F
))-)*)I))TR
OE8
x))*))
KE8&-b((x(AITwwc=
)OX3)K)T
)TNe)m()v(Docking Station)t)#X)[IX
t)#X)S&)Tw)OX3))El)
*~3IOt#IOn
K3%=IZ^VT=l
bwO|^vTnTNz0
)#})TW)n3)%4K4bb[34[I%3=E3F
Kn<%4AlUX
'FHP
pV)L)AK)T=)wQ)
)ZA)n3)%4[I%(
))bX^0))s))))bI%))n3))%4-))cpVh))8Xu))bJ@
e)AI)K()JJ)%)n3)%4x*KO
%
195
196
197
(WLAN)0))bI&())s
@3))IOX~))-O
))%O))8t))IE
)I~)))TEXT%T*<%W(Wi-Fi)-%T
(J
K)U4=)TI)%XT)%TI)ST)8V9)OX&0.pVYr(KT
))#E)w2006
))vl)pV#(Gartner)_TX%0h8X
KE1 FO
%O8bXIsOI%n%49b
))Is))n)%4pVh8XeAK^O
.)
XF0)()Igx)*F0)h#)O)ZXO
%O8bX
))))T{))J2004))))u))Il))l))V))=*()))):())K))%0
O))8
))=WO))8))S&))A))O(W))I^())F<))%4
K0ZI3IOeE08g(>x(=>IFO
%
197
198
) :(56 .
EAccess*))))TU
)))*l)))h)))SF)))Eh ) )SE57F-)))A0KO)))8())))))TN)))U
TO==K&sTUWs)A^)bX
O8O
%F*E)Z)K)gx)*K=))es)TUW
FEO
%^OL=(9]IXKE58F-A0KO8
) :(57 .
199
. :(58)
200
.( ) :(59)
)(Q)
TX0)A)J)mITX0AtE(]>EKO8=
>)XFKXtETEK#Fr
2RIX-
w
FK)X~)s)TUW)e)K&I
mT
x*sX*R2,4g0A
gx)*FI)K)=s=9X9(O(sTUK#lZ=
-))*W))[
E1F-))A0))UFK))%Z))S0))Sp))X<))
WL#EWZSb&
201
) .(1 .
-))X)))I
)))))))K)))))))P
~I K
%h ) )))))bAO)))))))8
h)))E))) K)))#)))w)))Iu)))8V
)))))X z)))))%))IO))8))
))))))I))))))))))))"))))))E ))))))Z
E
b0b
IEEE 802.11a
))))
54 ))))))))))RU5
Lr sX* #
))))))))mK))))))))AZS
))))))))))))))))))))))))))I&K
))))=A8w))))X
E1 F
^eIX)K
es )TUWI)w
eZS)%
IEEE 802.11b
))E1F=))))IX))AO
))%^O))L]))8=X))=))T))b())JI&))TXUK
TO=V)=W0)IO
)%^IO)Lu)8V)O|)vI0)I)IE
))IX&))w))TXUK
=))))F-OI))mKI))Z
IX))=AFI))IO))8
))))"))E))
El))wP))&0=))))))T))u))8V))=))JI
KO8
202
)))TX0)))A
K))))))))P))))))))
K))))))))))8XQ)))))))))
K) )))))(O)))))))8
)I~I u)))8V)))w)))I
h))))EK))))
))))%)))))) IO)))8
XK# ))))))))))))))) S
))))Iz))))%)))))) 0)))))&
)))))b)))))Z
E ))))%Z))))S))))) RU2.4
))))11
IEEE 802.11a
sX* #Lr
0b
)))))=A14w)))))X
K&))I
))m
O)))))))))8K)))))))))&
=TO
O
%
K)eIX^
)wIs)TUWe
)%ZSe
IEEE 802.11a
K&))I
))m K))))))))P))))))))
IEEE 802.11b
IEEE 802.11g
IEEE 802.11a
)))))=A14w)))))X
O)))))))))8K)))))))))&
O
%
203
204
205
206
207
208
209
@q
Attachments
w
Attacker
-UT
Authentication tools
(IK%
Automatic Updates
oL
I(I
Availability
0
)))))))))pV)))))S))))m
UL%4
Backdoors
Z
&<
Biometrics
(4d(
BIOS
%Wc=
Black List
u
Browser
ZbIq"
Brute Force
bI%^(
CD
q
Computer
<%J
Configuration
TX
X0^9(XZ
.O
Cookies
Crack
e(bX
Critical Updates
U4#(I
Data Confidentiality
(%
Data Integrity
209
EKOXF%
Decrypt
Default Configuration
Denial of Service
Dialog Box
Discoverable
210
hZ8I.Z(
SWTIm
KX
>0J=S
Y8IEKAem
Docking Station
t#X
Domain Name
=-%
Download
Eavesdropping
E-mail
K
tb=I
aO@"(
E-mail account
aO@="(S
E-mail address
aOV=
KIKrw
E-mail client
E-mail Filtering
E-mail Server
Encrypt
Engineering
aO@"(w
aO@&"(
Z8(
IU^%=
Filtering
Firewall
(0U
Hackers
211
Help Desk
Z--(XsE
Heuristics Engines
Hoax
Hotfixes
<O
((I
Inquiry
0ZI%
Install
3b=X
Installation
3b=X
Instant Messenger
Intruder
IP Address
Junk mail
Keystroke Logger
Laptops
oK%
-UT
<%
sA=
lw<h("
XZJKRXq
n3%4
Malicious codes
#q"
Malware
#q"
Master
Message body
Model
Network Address Translation
Non-Discoverable
Packet Filtering
I
%Pw
A=(K(
Y8IEKAhem
%9(0c
212
Packets
aOV9(0c
Pairing
X0^d%]X
Password
0
E
b[8A
Phishing
Physical Security
Popup
((4
A#^ZZb
Port Social
0
Product ID
qI=
s-A
Product Key
Proxy
qI=IZ
KE
n=
m
Router
Scam
lU
&K
Screen Savers
9AXLL
Script Kiddies
Security Updates
Server
Service Pack
Slave
=W#(I
eI
213
Smart Cards
ExA
Software Fix
Uq|
Spyware
Standardization
z=X
Stateful Inspection
A
Subject
%m
Switch
-
Synchronization Software
-=I(
Target user
YTI
Tools
W
Upgrade
Aa0SV
User name
[I-%
Version number
[=-A0
Virus
hw
Vulnerability
i
White List
Windows GUID
ur
(=c=9(I-A0
Wipe
d
Worm
www
6a6[
5 ......................................................................................
214
7 .............................................................................................
10 ................................................................................
16 .................................................................................
16 ........................................................
] [1
] [2 17 ...............................................
] [3 19 .....................................................
] [4 22 .......................................................
] [5 23 ...............................
] [6 26 ..............................................
31 ..........................................................................
31 ................................................................
] [1
] [2 32 .............................
- 32 ....................................................................
- 34 .................................................................
] [2
34 ...............................
43 ...................................................................................
43 ................................................................
] [1
] [2 44 ..............................................................
] [3 45 ...............................
215
46 ................................................
] [4
] [5 49 ..................................................
] [6 49 .......................................
] [7 51 ..................................................
] [8 53 .............................................
] [9 54 .................................................... Biometrics
55 ...............................................................................
57 ..............................................................................
57 ....................................................
] [1
] [2 58 ..........................................................................
] [3 58 ................................................................
] [4 61 .....................................................................
64 ................................................................
] [1 65 ..........................................................................
] [2 66 ...........................................................................
] [3 67 ....................................................................
] [4 67 ...................................................................
] [5 68 ............................................. :
69 ...................................................................
] [1 69 ..........................................................................
] [2 70 ....................................................................
] [3 70 ...................................................................
216
72 ............................................................
] [1 74 .....................................................................
76 ........................................................
] [1 76 ..........................................................................
] [2 77 ................................................................
] [3 77 ........................................................
] [4 78 .....................................................................
] [5 81 ...................................................................
81 ...............................................................................
83 ..............................................................................
83 ............................................................
] [1
] [2 85 ..................................................
] [3 88 ..........................................................
91 ...............................................................................
93 ......................................................................
)93 ................................................. (NAT
] [1
] [2 )94 ...................................................... (NAT
] [3 )96 ....................................... (NAT
96 ...............................................................................
] [1 )101 .................... (Windows
] [2 103 .......................................
99 ..........................................................................
] [3
217
105 ...............
106 .............................................................................
107 ......................................................................................
] [1
107 ...................................................
-
- 112 ...........................................................Fine Crypt
108 ............................................................. Best Crypt
] [2
118 ...............................................................
120 .............................................................................
]122 ................................................................... Best Crypt [1
]124 ................................................................... Fine Crypt [2
121 ............................................................................
125 .............................................................................
127 .........................................................
127 .........................
] [1
] [2 130 ................
] [3 130 .........................................................................
131 .............................................................................
133 ......................................................................
133 ..................................................
] [1
] [2 133 .........................................................
] [3 134 ...................................................
135 ...........................................................................
218
137 ...............................................
] [1
] [2 140 ..........................
] [3 ) 142 .............................. ( E-mail Filtering
] [4 144 ..................................
] [5 146 .....................................
147 .............................................................................
149 .............................................................................
152 .............................................................................
153 .....................................................................
155 .............................................................................
156 ......................................................
157 ...............................................................
] [1
] [2 158 .....................................................
158 ........................................................... Java Script
159 .......................................................... Java Applet
)160 ................................... (ActiveX Controls
163 .................................................
] [3
] [4 165 .............................................................
] [5 167 ..............................................................
] [6 )167 ...................... Virtual Machine (VM
] [7 168 ...........................................
] [8 168 ...............................................
219
170 .............................................................................
171 ............................................................
173 ..............
] [1
] [2 175 ...
177 .............................................................................
179 ....................................................................................
179 .............................................................
] [1
] [2 180 .......................................................
] [3 180 ..............................................
] [4 181 ..................................................
] [5 181 .................................................
] [6 185 ............................
185 .............................................................................
187 .........................................................................
187 ....................................
] [1
] [2 189 .....................................................
194 .............................................................................
196 ...............................................................
197 ...................................................... :
200 .......................... :
203 ................................................... :
203 ............................................... :
220
206 ............................................... :
207 .............................................................................
209 ......................................................................
224 .....................................................................
221
[ -.R
) :(1 18 .............................................
) :(2 E1 19 ................ E3
) :(3 24..........
) :(4 45...............................................
) :(5 )48..................................... (AZPR
) :(6 48....................................
) :(7 50...............................
) :(8 51....................................
) :(9 60...............................
) :(10 73.............................................
) :(11 73.........................................
) :(12 80..............................
) :(14 80..............................
) :(13 81...................
) : (15 84........................................
) :(16 84......................
) :(17 89.............................. CISCO
) :(18 90.................. ZoneAlarm
) :(19 91.............................
) :(20 94........................................... NAT
222
223
224
\6 +-
V*xF<IO
)(E)
)%))Z
I-
Xb[Ih-*]b[I%%K%)(A
&0
EKl
%LIOd
%())TNJh)O
lx>xZ:
x*F9h&lK
.
(=X
*****
*uxu
A
LX
N))_F)(3)
)*)
lUI[I>hFb[I)(K)rw)")I3)IO
~%@
x)*FT)
Q)IJ3)N^
K)(sl)])I)e
Z_F4=X
^F^bX
wO*)x)A<)IO
Fl))|Xt))A=))))3))%))#))U))P )[I))TU
O8X
Kl
(
*****
EL^^bX(
225
V*xO(A<IO))3)IE)K)
))A
))x))TUl))Z:0O))8))mXFz))X))h#))O
))b-*))Z
)))))%%W]))))))))))S
)))))())))))))))Z) )))U)))))_F)))))
)))K
(
*****
(
= .