xiv Contents
Enabling SNMP on Linux Hosts . . . . . . . . . . . . . . . . .421
Troubleshooting Network Problems . . . . . . . . . . . . . . . . . .424
Using a GUI Sniffer . . . . . . . . . . . . . . . . . . . . . . . . . .425
Using a Command-Line Sniffer . . . . . . . . . . . . . . . .433
Additional Troubleshooting Tools . . . . . . . . . . . . . . . . . . . .438
Netcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .439
Tracetcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .439
Netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .440
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .442
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . .442
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . .444
Chapter 8 Security as an Ongoing Process . . . . . . . . . 447
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .448
Patch Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .448
Network Infrastructure Devices . . . . . . . . . . . . . . . . . .452
Operating System Patches . . . . . . . . . . . . . . . . . . . . . .453
Application Patches . . . . . . . . . . . . . . . . . . . . . . . . . . .453
Change Management . . . . . . . . . . . . . . . . . . . . . . . . . . . .454
Change Causes Disruption . . . . . . . . . . . . . . . . . . . . . .454
Inadequate Documentation Can Exacerbate Problems . .455
Change Management Strategy . . . . . . . . . . . . . . . . . . .455
Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .459
Antispyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .459
Intrusion Detection Systems . . . . . . . . . . . . . . . . . . . . . . .460
Vulnerability Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . .460
Vulnerability Management Cycle . . . . . . . . . . . . . . . . .461
Roles and Responsibilities . . . . . . . . . . . . . . . . . . . . . .463
Penetration Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .463
Obtaining the Support of Senior Management . . . . . . .464
Clarify What You Are Buying . . . . . . . . . . . . . . . . . . . .464
Policy Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .465
Physical Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .466
CERT Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .468
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .470
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . .470
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . .472
Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
421_Sec_Free_TOC.qxd 12/22/06 2:31 PM Page xiv