ebook img

Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies PDF

390 Pages·2023·13.27 MB·English
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies

Firewalls Don’t Stop Dragons A Step-by-Step Guide to Computer Security and Privacy for Non-Techies Fifth Edition Carey Parker Firewalls Don’t Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies Carey Parker North Carolina, NC, USA ISBN-13 (pbk): 978-1-4842-9035-4 ISBN-13 (electronic): 978-1-4842-9036-1 https://doi.org/10.1007/978-1-4842-9036-1 Copyright © 2023 by Carey Parker This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now known or hereafter developed. Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an editorial fashion and to the benefit of the trademark owner, with no intention of infringement of the trademark. The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not identified as such, is not to be taken as an expression of opinion as to whether or not they are subject to proprietary rights. While the advice and information in this book are believed to be true and accurate at the date of publication, neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or omissions that may be made. The publisher makes no warranty, express or implied, with respect to the material contained herein. Managing Director, Apress Media LLC: Welmoed Spahr Acquisitions Editor: Susan McDermott Development Editor: Laura Berendson Coordinating Editor: Jessica Vakili Distributed to the book trade worldwide by Springer Science+Business Media New York, 1 NY Plaza, New York, NY 10004. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail [email protected], or visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole member (owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc is a Delaware corporation. For information on translations, please e-mail [email protected]; for reprint, paperback, or audio rights, please e-mail [email protected]. Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and licenses are also available for most titles. For more information, reference our Print and eBook Bulk Sales web page at www.apress.com/bulk-sales. Any source code or other supplementary material referenced by the author in this book is available to readers on the Github repository: https://github.com/Apress/firewalls-dont-stop-dragons. For more detailed information, please visit http://www.apress.com/source-code. Printed on acid-free paper To my mother, my father, and my daughters. Table of Contents About the Author ����������������������������������������������������������������������������������������������������xxi About the Technical Reviewer ������������������������������������������������������������������������������xxiii Preface ������������������������������������������������������������������������������������������������������������������xxv Chapter 1: Here Be Dragons��������������������������������������������������������������������������������������1 I Dub Thee… ���������������������������������������������������������������������������������������������������������������������������������1 An Ounce of Prevention �����������������������������������������������������������������������������������������������������������������4 How Worried Should I Be? �������������������������������������������������������������������������������������������������������������7 What Should I Be Worried About? �������������������������������������������������������������������������������������������������9 Indirect Threats����������������������������������������������������������������������������������������������������������������������12 A Few Final Thoughts Before We Begin ��������������������������������������������������������������������������������������12 How to Use This Book �����������������������������������������������������������������������������������������������������������������14 Reader Prerequisites �������������������������������������������������������������������������������������������������������������15 Operating Systems Covered ��������������������������������������������������������������������������������������������������15 Navigating the Checklists ������������������������������������������������������������������������������������������������������16 Objects in the Book May Seem Larger Than They Appear �����������������������������������������������������18 Always Go to the Source ��������������������������������������������������������������������������������������������������������19 Updates and Bonus Content ��������������������������������������������������������������������������������������������������������19 Other Resources ��������������������������������������������������������������������������������������������������������������������20 Feedback Welcome ���������������������������������������������������������������������������������������������������������������������21 Summary�������������������������������������������������������������������������������������������������������������������������������������22 Going Further ������������������������������������������������������������������������������������������������������������������������������23 Checklist �������������������������������������������������������������������������������������������������������������������������������������24 Tip 1-1� Take Good Notes �������������������������������������������������������������������������������������������������������24 Tip 1-2� Determine Your Computer Type and Version ������������������������������������������������������������25 Tip 1-3� Determine Your Mobile Device Type and Version �����������������������������������������������������30 v Table of ConTenTs Chapter 2: Privacy Matters �������������������������������������������������������������������������������������33 Privacy vs� Security ���������������������������������������������������������������������������������������������������������������������33 Why Privacy Matters for You ��������������������������������������������������������������������������������������������������35 Why Privacy Matters for All of Us ������������������������������������������������������������������������������������������37 Enter the Panopticon �������������������������������������������������������������������������������������������������������������38 Selling Privacy by the Pound �������������������������������������������������������������������������������������������������������41 Ever Feel Like You’re Being Watched? �����������������������������������������������������������������������������������45 Solving the Privacy Problem �������������������������������������������������������������������������������������������������������47 Who Can You Trust? ���������������������������������������������������������������������������������������������������������������������48 Step Away from the Ledge ����������������������������������������������������������������������������������������������������������50 Summary�������������������������������������������������������������������������������������������������������������������������������������52 Going Further ������������������������������������������������������������������������������������������������������������������������������53 Checklist �������������������������������������������������������������������������������������������������������������������������������������55 Tip 2-1� Know What They Know ���������������������������������������������������������������������������������������������55 Tip 2-2� See What Your IP Address Reveals ���������������������������������������������������������������������������56 Tip 2-3� Opt Out Where You Can���������������������������������������������������������������������������������������������57 Tip 2-4� Investigate Your Own Public Information �����������������������������������������������������������������57 Tip 2-5� Get Your Stories Straight ������������������������������������������������������������������������������������������58 Tip 2-6� Operate on a Need-to-Know Basis ���������������������������������������������������������������������������58 Chapter 3: Castle Guard Certification ���������������������������������������������������������������������61 Castle Guard in Training ��������������������������������������������������������������������������������������������������������������61 Computer Lingo ���������������������������������������������������������������������������������������������������������������������62 Hardware and Software ���������������������������������������������������������������������������������������������������������63 File Manager ��������������������������������������������������������������������������������������������������������������������������64 Bits and Bytes������������������������������������������������������������������������������������������������������������������������64 Storage ����������������������������������������������������������������������������������������������������������������������������������66 Networks (Wired and Wireless) ���������������������������������������������������������������������������������������������67 Bandwidth �����������������������������������������������������������������������������������������������������������������������������68 Bluetooth �������������������������������������������������������������������������������������������������������������������������������69 vi Table of ConTenTs Computer and Internet Buzzwords ����������������������������������������������������������������������������������������69 Clients and Servers ���������������������������������������������������������������������������������������������������������������70 The Cloud �������������������������������������������������������������������������������������������������������������������������������70 Net Neutrality ������������������������������������������������������������������������������������������������������������������������71 The Internet of Things (IoT) ����������������������������������������������������������������������������������������������������72 Know Your Enemy �����������������������������������������������������������������������������������������������������������������������72 Zero-Day Exploit ��������������������������������������������������������������������������������������������������������������������73 Malware ���������������������������������������������������������������������������������������������������������������������������������73 Hardware Bugs ����������������������������������������������������������������������������������������������������������������������79 Cryptic Codes and Confidential Communications �����������������������������������������������������������������������80 How the Internet Works ���������������������������������������������������������������������������������������������������������80 How Encryption Works�����������������������������������������������������������������������������������������������������������84 Modern Cryptography ������������������������������������������������������������������������������������������������������������91 Authentication and Message Integrity �����������������������������������������������������������������������������������95 Putting It All Together ������������������������������������������������������������������������������������������������������������99 Newer Isn’t Always Better ���������������������������������������������������������������������������������������������������101 Quantum Computing ������������������������������������������������������������������������������������������������������������101 Graduation Ceremony ���������������������������������������������������������������������������������������������������������������102 Summary�����������������������������������������������������������������������������������������������������������������������������������103 Going Further ����������������������������������������������������������������������������������������������������������������������������104 Checklist �����������������������������������������������������������������������������������������������������������������������������������105 Tip 3-1� ⭑ Don’t Click Links, If Possible ������������������������������������������������������������������������������105 Tip 3-2� Watch Out for Shortened URLs �������������������������������������������������������������������������������105 Tip 3-3� ⭑ Don’t Open Email Attachments, If Possible ��������������������������������������������������������106 Chapter 4: Get Your Castle in Order ����������������������������������������������������������������������107 Backups ������������������������������������������������������������������������������������������������������������������������������������107 External Hard Drive Method�������������������������������������������������������������������������������������������������108 Cloud Backup Method ���������������������������������������������������������������������������������������������������������109 Cloud Drive Method �������������������������������������������������������������������������������������������������������������111 Choosing Your Best Backup Solution �����������������������������������������������������������������������������������111 Keeping the Lights On ���������������������������������������������������������������������������������������������������������112 vii Table of ConTenTs Minimization: Less Is More �������������������������������������������������������������������������������������������������������113 Spring Cleaning �������������������������������������������������������������������������������������������������������������������114 Data Minimization ����������������������������������������������������������������������������������������������������������������114 Update All the Things ����������������������������������������������������������������������������������������������������������������115 Major Software Updates ������������������������������������������������������������������������������������������������������116 Minor Software Updates ������������������������������������������������������������������������������������������������������117 Summary�����������������������������������������������������������������������������������������������������������������������������������119 Going Further ����������������������������������������������������������������������������������������������������������������������������120 Checklist �����������������������������������������������������������������������������������������������������������������������������������121 Tip 4-1� How to Change Computer Settings ������������������������������������������������������������������������121 Tip 4-2� ★ Back Up to an External Drive �����������������������������������������������������������������������������131 Tip 4-3� ★ Back Up to the Cloud �����������������������������������������������������������������������������������������146 Tip 4-4� Buy a UPS ���������������������������������������������������������������������������������������������������������������163 Tip 4-5� ★ Clean Up Your Apps ��������������������������������������������������������������������������������������������164 Tip 4-6� ★ Turn on Auto-Update for Your OS �����������������������������������������������������������������������169 Tip 4-7� ★ Turn on Auto-Update for Your Applications ��������������������������������������������������������173 Tip 4-8� Download Software Safely �������������������������������������������������������������������������������������175 Tip 4-9� Scan Your Paper Documents ����������������������������������������������������������������������������������176 Tip 4-10� Shred Your Paper Documents �������������������������������������������������������������������������������176 Chapter 5: Who Goes There? ���������������������������������������������������������������������������������179 How Did We Get Here? ��������������������������������������������������������������������������������������������������������������179 May I See Some ID? ������������������������������������������������������������������������������������������������������������������180 Something You Are ��������������������������������������������������������������������������������������������������������������181 Something You Have ������������������������������������������������������������������������������������������������������������181 Passwordless ����������������������������������������������������������������������������������������������������������������������184 Understanding Password Strength �������������������������������������������������������������������������������������������185 How to Crack a Password ����������������������������������������������������������������������������������������������������185 Doing the Password Math ���������������������������������������������������������������������������������������������������189 Using a Password Manager ������������������������������������������������������������������������������������������������������192 Choosing a Master Password ����������������������������������������������������������������������������������������������194 Using a Passphrase �������������������������������������������������������������������������������������������������������������195 viii Table of ConTenTs Doing the Two-Step �������������������������������������������������������������������������������������������������������������������197 Periodically Changing Passwords ���������������������������������������������������������������������������������������������198 A Rose by Any Other Name �������������������������������������������������������������������������������������������������������200 Summary�����������������������������������������������������������������������������������������������������������������������������������203 Checklist �����������������������������������������������������������������������������������������������������������������������������������205 Tip 5-1� ★ Choose a Strong Master Password ��������������������������������������������������������������������206 Tip 5-2� ★ Sign Up for Bitwarden ����������������������������������������������������������������������������������������206 Tip 5-3� ★ Install the Bitwarden Browser Plugin ����������������������������������������������������������������208 Tip 5-4� ★ Transfer Existing Passwords to Bitwarden ��������������������������������������������������������209 Tip 5-5� ★ Enable Two-Factor Authentication ���������������������������������������������������������������������213 Tip 5-6� Take a Tour of Bitwarden ����������������������������������������������������������������������������������������217 Tip 5-7� ★ Install the Bitwarden App on Your Smartphone �������������������������������������������������218 Tip 5-8� Use Bitwarden to Fill in Passwords ������������������������������������������������������������������������219 Tip 5-9� Disable Password Saving on Your Browser ������������������������������������������������������������220 Tip 5-10� Delete Saved Passwords from Your Browser �������������������������������������������������������222 Tip 5-11� Store Credit Cards in Bitwarden ���������������������������������������������������������������������������223 Tip 5-12� Store Personal Info in Bitwarden ��������������������������������������������������������������������������224 Tip 5-13� Run a Vault Health Report ������������������������������������������������������������������������������������224 Tip 5-14� ★ Generate Strong Passwords for Key Accounts ������������������������������������������������225 Tip 5-15� Generate and Store Offline Passwords �����������������������������������������������������������������229 Tip 5-16� Peppering Your Passwords �����������������������������������������������������������������������������������230 Tip 5-17� Guard Your True Identity ���������������������������������������������������������������������������������������232 Chapter 6: Raise the Drawbridge! ������������������������������������������������������������������������233 Macs Are Safer Than PCs ����������������������������������������������������������������������������������������������������������233 Non-admin Accounts �����������������������������������������������������������������������������������������������������������������234 iCloud and Microsoft Accounts �������������������������������������������������������������������������������������������������237 Built-in Security Features ���������������������������������������������������������������������������������������������������������238 The Pros and Cons of Antivirus Software ����������������������������������������������������������������������������������241 Sticky Bits ���������������������������������������������������������������������������������������������������������������������������������242 Summary�����������������������������������������������������������������������������������������������������������������������������������244 ix Table of ConTenTs Checklist �����������������������������������������������������������������������������������������������������������������������������������245 Tip 6-1� Upgrade Your Computer �����������������������������������������������������������������������������������������246 Tip 6-2� ⭑ Require Passwords for Computer Accounts �������������������������������������������������������246 Tip 6-3� ⭑ Create a Separate Admin Account ���������������������������������������������������������������������253 Tip 6-4� Install Free Antivirus Software �������������������������������������������������������������������������������279 Tip 6-5� Restrict Access to Important Files ��������������������������������������������������������������������������283 Tip 6-6� Disable Unneeded Startup Software ����������������������������������������������������������������������288 Tip 6-7� Don’t Install Apps That Come with Peripherals ������������������������������������������������������291 Tip 6-8� ⭑ Turn on Disk Encryption �������������������������������������������������������������������������������������292 Tip 6-9� Securely Erase Sensitive Files �������������������������������������������������������������������������������297 Tip 6-10� ⭑ Prepare a Computer for Sale, Donation, or Recycle �����������������������������������������301 Tip 6-11� Prepare Printers for Sale, Donation, or Recycle����������������������������������������������������303 Tip 6-12� Enable Laptop Location Tracking ��������������������������������������������������������������������������303 Tip 6-13� Use Lockdown Mode (macOS Only) ����������������������������������������������������������������������309 Tip 6-14� Don’t Trust Other Computers ��������������������������������������������������������������������������������310 Tip 6-15� Avoid Strange USB Devices and Ports ������������������������������������������������������������������311 Tip 6-16� Restart Your Computer Periodically ����������������������������������������������������������������������312 Tip 6-17� Don’t Use Adobe Reader to Read PDF Files ����������������������������������������������������������312 Tip 6-18� Unplug or Cover Webcams When Not in Use ��������������������������������������������������������313 Tip 6-19� Beware Cold Calls for Computer Support �������������������������������������������������������������313 Chapter 7: Guard the Castle Gate ��������������������������������������������������������������������������315 Network Overview ���������������������������������������������������������������������������������������������������������������������315 Modem ��������������������������������������������������������������������������������������������������������������������������������������318 Wi-Fi Router ������������������������������������������������������������������������������������������������������������������������������319 Network Address Translation (NAT) �������������������������������������������������������������������������������������320 Firewall ��������������������������������������������������������������������������������������������������������������������������������321 Wireless Connections and Quality of Service ����������������������������������������������������������������������322 Keep Your Gatekeeper on Your Payroll ���������������������������������������������������������������������������������323 The Internet of Things ���������������������������������������������������������������������������������������������������������������323 IoT Security (or Lack Thereof) ����������������������������������������������������������������������������������������������324 x

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.