Full CompTIA Security+ All in One Exam Guide, Fifth Edition (Exam SY0 501) 5th Edition, (Ebook PDF) PDF All Chapters
Full CompTIA Security+ All in One Exam Guide, Fifth Edition (Exam SY0 501) 5th Edition, (Ebook PDF) PDF All Chapters
https://ebookmass.com
https://ebookmass.com/product/comptia-security-
all-in-one-exam-guide-fifth-edition-exam-
sy0-501-5th-edition-ebook-pdf/
https://ebookmass.com/product/comptia-security-all-in-one-exam-guide-
exam-sy0-501-5th-edition-wm-arthur-conklin/
testbankdeal.com
https://ebookmass.com/product/comptia-security-all-in-one-exam-guide-
exam-sy0-601-wm-arthur-conklin/
testbankdeal.com
https://ebookmass.com/product/comptia-security-all-in-one-exam-guide-
sixth-edition-exam-sy0-601-wm-arthur-conklin/
testbankdeal.com
https://ebookmass.com/product/mike-meyers-comptia-security-
certification-guide-second-edition-exam-sy0-501-mike-meyers/
testbankdeal.com
Mike Meyers’ CompTIA security+ certification passport,
(Exam SY0-501) Dawn Dunkerley
https://ebookmass.com/product/mike-meyers-comptia-security-
certification-passport-exam-sy0-501-dawn-dunkerley/
testbankdeal.com
https://ebookmass.com/product/comptia-security-get-certified-get-
ahead-sy0-501-study-guide-ebook-pdf/
testbankdeal.com
https://ebookmass.com/product/comptia-pentest-certification-all-in-
one-exam-guide-exam-pt0-001-ebook-pdf/
testbankdeal.com
https://ebookmass.com/product/comptia-pentest-certification-all-in-
one-exam-guide-exam-pt0-001-1st-edition/
testbankdeal.com
https://ebookmass.com/product/comptia-security-certification-study-
guide-exam-sy0-601-glen-e-clarke/
testbankdeal.com
Table of Contents
Dedication
Acknowledgments
About the Author
Introduction
Who This Book Is For
About This Book
How to Use This Book
Conventions
Remember This
Vendor Neutral
Free Online Resources
Additional Web Resources
Assumptions
Set a Goal
About the Exam
Passing Score
Exam Prerequisites
Beta Questions
Exam Format
Question Types
Multiple Choice
Performance-Based Questions
Question Complexity
Video
Exam Test Provider
Voucher Code for 10 Percent Off
Exam Domains
Objective to Chapter Map
1.0 Threats, Attacks and Vulnerabilities 21%
2.0 Technologies and Tools 22%
3.0 Architecture and Design 15%
4.0 Identity and Access Management 16%
5.0 Risk Management 14%
6.0 Cryptography and PKI 12%
Recertification Requirements
Pre-Assessment Exam
Assessment Exam Answers
Chapter 1 Mastering Security Basics
Understanding Core Security Goals
What Is a Use Case?
Ensure Confidentiality
Encryption
Access Controls
Steganography and Obfuscation
Provide Integrity
Hashing
Digital Signatures, Certificates, and Non-Repudiation
Increase Availability
Redundancy and Fault Tolerance
Patching
Resource Versus Security Constraints
Introducing Basic Risk Concepts
Understanding Control Types
Technical Controls
Administrative Controls
Physical Controls
Control Goals
Preventive Controls
Detective Controls
Comparing Detection and Prevention Controls
Corrective Controls
Deterrent Controls
Compensating Controls
Combining Control Types and Goals
Implementing Virtualization
Comparing Hypervisors
Application Cell or Container Virtualization
Secure Network Architecture
Snapshots
VDI/VDE and Non-Persistence
VMs as Files
Risks Associated with Virtualization
Running Kali Linux in a VM
Using Command-Line Tools
Windows Command Line
Linux Terminal
Understanding Switches and Getting Help
Understanding Case
Ping
Using Ping to Check Name Resolution
Beware of Firewalls
Using Ping to Check Security Posture
Ipconfig, ifconfig, and ip
Netstat
Tracert
Arp
Chapter 1 Exam Topic Review
Chapter 1 Practice Questions
Chapter 1 Practice Question Answers
Chapter 2 Understanding Identity and Access
Management
Exploring Authentication Concepts
Comparing Identification and AAA
Comparing Authentication Factors
Something You Know
Something You Have
Something You Are
Somewhere You Are
Dual-Factor and Multifactor Authentication
Summarizing Identification Methods
Troubleshooting Authentication Issues
Comparing Authentication Services
Kerberos
NTLM
LDAP and LDAPS
Single Sign-On
Managing Accounts
Least Privilege
Need to Know
Account Types
Require Administrators to Use Two Accounts
Standard Naming Convention
Prohibiting Shared and Generic Accounts
Disablement Policies
Recovering Accounts
Time-of-Day Restrictions
Expiring Accounts and Recertification
Account Maintenance
Credential Management
Comparing Access Control Models
Role-Based Access Control
Using Roles Based on Jobs and Functions
Documenting Roles with a Matrix
Establishing Access with Group-Based Privileges
Rule-Based Access Control
Discretionary Access Control
SIDs and DACLs
The Owner Establishes Access
Beware of Trojans
Mandatory Access Control
Labels and Lattice
Establishing Access
Attribute-Based Access Control
Chapter 2 Exam Topic Review
Chapter 2 Practice Questions
Chapter 2 Practice Question Answers
Chapter 3 Exploring Network Technologies and Tools
Reviewing Basic Networking Concepts
Basic Networking Protocols
Implementing Protocols for Use Cases
Voice and Video Use Case
File Transfer Use Case
Email and Web Use Cases
Directory Services Use Case
Remote Access Use Cases
Time Synchronization Use Case
Network Address Allocation Use Case
Domain Name Resolution Use Case
Subscription Services Use Case
Understanding and Identifying Ports
Combining the IP Address and the Port
IP Address Used to Locate Hosts
Server Ports
Client Ports
Putting It All Together
The Importance of Ports in Security
Understanding Basic Network Devices
Switches
Security Benefit of a Switch
Port Security
Physical Security of a Switch
Loop Prevention
Flood Attacks and Flood Guards
Routers
Routers and ACLs
Implicit Deny
Antispoofing
Bridge
Aggregation Switch
Firewalls
Host-Based Firewalls
Application-Based Versus Network-Based Firewalls
Stateless Firewall Rules
Stateful Versus Stateless
Web Application Firewall
Implementing a Secure Network
Zones and Topologies
DMZ
Understanding NAT and PAT
Network Separation
Physical Isolation and Airgaps
Logical Separation and Segmentation
Comparing a Layer 2 Versus Layer 3 Switch
Isolating Traffic with a VLAN
Media Gateway
Proxy Servers
Caching Content for Performance
Transparent Proxy Versus Nontransparent Proxy
Reverse Proxy
Application Proxy
Mail Gateways
Summarizing Routing and Switching Use Cases
Chapter 3 Exam Topic Review
Chapter 4 Securing Your Network
Exploring Advanced Security Devices
Understanding IDSs and IPSs
HIDS
NIDS
Sensor and Collector Placement
Detection Methods
Data Sources and Trends
Reporting Based on Rules
False Positives Versus False Negatives
IPS Versus IDS—Inline Versus Passive
SSL/TLS Accelerators
SSL Decryptors
Honeypots
Honeynets
IEEE 802.1x Security
Securing Wireless Networks
Reviewing Wireless Basics
Fat Versus Thin Access Points
Band Selection and Channel Widths
Access Point SSID
Disable SSID Broadcasting or Not
Enable MAC Filtering
Antenna Types and Placement
Antenna Power and Signal Strength
Network Architecture Zones
Wireless Cryptographic Protocols
WPA
WPA2
TKIP Versus CCMP
PSK, Enterprise, and Open Modes
Authentication Protocols
Captive Portals
Understanding Wireless Attacks
Disassociation Attacks
WPS and WPS Attacks
Rogue AP
Evil Twin
Jamming Attacks
IV Attacks
NFC Attacks
Bluetooth Attacks
Wireless Replay Attacks
RFID Attacks
Misconfigured Access Points
Using VPNs for Remote Access
VPNs and VPN Concentrators
Remote Access VPN
IPsec as a Tunneling Protocol
TLS as a Tunneling Protocol
Split Tunnel Versus Full Tunnel
Site-to-Site VPNs
Visit https://ebookmass.com
now to explore a rich
collection of eBooks and enjoy
exciting offers!
Always-On VPN
Network Access Control
Host Health Checks
Permanent Versus Dissolvable
Identity and Access Services
PAP
CHAP
MS-CHAP and MS-CHAPv2
RADIUS
TACACS+
Diameter
AAA Protocols
Chapter 4 Exam Topic Review
Chapter 4 Practice Questions
Chapter 5 Securing Hosts and Data
Implementing Secure Systems
Operating Systems
Secure Operating System Configurations
Using Master Images
Resiliency and Automation Strategies
Secure Baseline and Integrity Measurements
Patch Management
Change Management Policy
Unauthorized Software and Compliance Violations
Application Whitelisting and Blacklisting
Secure Staging and Deployment
Sandboxing with VMs
Sandboxing with Chroot
Secure Staging Environment
Peripherals
Hardware and Firmware Security
EMI and EMP
FDE and SED
UEFI and BIOS
Trusted Platform Module
Hardware Security Module
Summarizing Cloud Concepts
Software as a Service
Platform as a Service
Infrastructure as a Service
Security Responsibilities with Cloud Models
Security as a Service
Cloud Deployment Models
Deploying Mobile Devices Securely
Deployment Models
Connection Methods
Mobile Device Management
Mobile Device Enforcement and Monitoring
Unauthorized Software
Hardware Control
Unauthorized Connections
Exploring Embedded Systems
Security Implications and Vulnerabilities
Comparing Embedded Systems
Protecting Data
Protecting Confidentiality with Encryption
Database Security
File System Security
Data Loss Prevention
Removable Media
Data Exfiltration
Cloud-Based DLP
Chapter 5 Exam Topic Review
Chapter 5 Practice Questions
Chapter 5 Practice Question Answers
Chapter 6 Comparing Threats, Vulnerabilities, and
Common Attacks
Understanding Threat Actors
Determining Malware Types
Viruses
Worms
Logic Bombs
Backdoors
Trojans
RAT
Ransomware
Keylogger
Spyware
Adware
Bots and Botnets
Rootkits
Recognizing Common Attacks
Social Engineering
Impersonation
Shoulder Surfing
Tricking Users with Hoaxes
Tailgating and Mantraps
Dumpster Diving
Watering Hole Attacks
Attacks via Email and Phone
Spam
Phishing
Spear Phishing
Whaling
Vishing
One Click Lets Them In
Blocking Malware and Other Attacks
Protecting Systems from Malware
Antivirus and Anti-Malware Software
Data Execution Prevention
Advanced Malware Tools
Spam Filters
Educating Users
New Viruses
Phishing Attacks
Zero-Day Exploits
Why Social Engineering Works
Authority
Intimidation
Consensus
Scarcity
Urgency
Familiarity
Trust
Chapter 6 Exam Topic Review
Chapter 6 Practice Questions
Chapter 6 Practice Question Answers
Chapter 7 Protecting Against Advanced Attacks
Comparing Common Attacks
DoS Versus DDoS
Privilege Escalation
Spoofing
SYN Flood Attacks
Man-in-the-Middle Attacks
ARP Poisoning Attacks
DNS Attacks
DNS Poisoning Attacks
Pharming Attacks
DDoS DNS Attacks
Amplification Attacks
Password Attacks
Brute Force Attacks
Dictionary Attacks
Password Hashes
Pass the Hash Attacks
Birthday Attacks
Rainbow Table Attacks
Replay Attacks
Known Plaintext Attacks
Hijacking and Related Attacks
Domain Hijacking
Man-in-the-Browser
Driver Manipulation
Zero-Day Attacks
Memory Buffer Vulnerabilities
Memory Leak
Integer Overflow
Buffer Overflows and Buffer Overflow Attacks
Pointer Dereference
DLL Injection
Summarizing Secure Coding Concepts
Compiled Versus Runtime Code
Proper Input Validation
Client-Side and Server-Side Input Validation
Other Input Validation Techniques
Avoiding Race Conditions
Proper Error Handling
Cryptographic Techniques
Code Reuse and SDKs
Code Obfuscation
Code Quality and Testing
Development Life-Cycle Models
Secure DevOps
Version Control and Change Management
Provisioning and Deprovisioning
Identifying Application Attacks
Web Servers
Database Concepts
Normalization
SQL Queries
Injection Attacks
Cross-Site Scripting
Cross-Site Request Forgery
Understanding Frameworks and Guides
Chapter 7 Exam Topic Review
Chapter 7 Practice Questions
Chapter 7 Practice Question Answers
Chapter 8 Using Risk Management Tools
Understanding Risk Management
Threats and Threat Assessments
Vulnerabilities
Risk Management
Risk Assessment
Risk Registers
Supply Chain Assessment
Comparing Scanning and Testing Tools
Checking for Vulnerabilities
Password Crackers
Network Scanners
Banner Grabbing
Vulnerability Scanning
Credentialed Versus Non-Credentialed
Configuration Compliance Scanner
Obtaining Authorization
Penetration Testing
Passive Reconnaissance
Active Reconnaissance
Initial Exploitation
Escalation of Privilege
Pivot
Persistence
White, Gray, and Black Box Testing
Intrusive Versus Non-Intrusive Testing
Passive Versus Active Tools
Exploitation Frameworks
Using Security Tools
Sniffing with a Protocol Analyzer
Command-Line Tools
Tcpdump
Nmap
Netcat
Monitoring Logs for Event Anomalies
Operating System Event Logs
Firewall and Router Access Logs
Linux Logs
Other Logs
SIEM
Continuous Monitoring
Usage Auditing and Reviews
Permission Auditing and Review
Chapter 8 Exam Topic Review
Chapter 8 Practice Questions
Chapter 8 Practice Question Answers
Chapter 9 Implementing Controls to Protect Assets
Implementing Defense in Depth
Comparing Physical Security Controls
Using Signs
Comparing Door Lock Types
Securing Door Access with Cipher Locks
Securing Door Access with Cards
Securing Door Access with Biometrics
Tailgating
Preventing Tailgating with Mantraps
Increasing Physical Security with Guards
Monitoring Areas with Cameras
Fencing, Lighting, and Alarms
Securing Access with Barricades
Using Hardware Locks
Securing Mobile Computers with Cable Locks
Securing Servers with Locking Cabinets
Securing Small Devices with a Safe
Asset Management
Implementing Environmental Controls
Heating, Ventilation, and Air Conditioning
Hot and Cold Aisles
HVAC and Fire
Fire Suppression
Environmental Monitoring
Shielding
Protected Cabling
Protected Distribution of Cabling
Faraday Cage
Adding Redundancy and Fault Tolerance
Single Point of Failure
Disk Redundancies
RAID-0
RAID-1
RAID-5 and RAID-6
RAID-10
Server Redundancy and High Availability
Failover Clusters for High Availability
Load Balancers for High Availability
Clustering Versus Load Balancing
Power Redundancies
Protecting Data with Backups
Comparing Backup Types
Full Backups
Restoring a Full Backup
Differential Backups
Order of Restoration for a Full/Differential Backup Set
Incremental Backups
Order of Restoration for a Full/Incremental Backup Set
Choosing Full/Incremental or Full/Differential
Snapshot Backup
Testing Backups
Protecting Backups
Backups and Geographic Considerations
Comparing Business Continuity Elements
Business Impact Analysis Concepts
Impact
Privacy Impact and Threshold Assessments
Visit https://ebookmass.com
now to explore a rich
collection of eBooks and enjoy
exciting offers!
Recovery Time Objective
Recovery Point Objective
Comparing MTBF and MTTR
Continuity of Operations Planning
Recovery Sites
Order of Restoration
Disaster Recovery
Testing Plans with Exercises
Chapter 9 Exam Topic Review
Chapter 9 Practice Question Answers
Chapter 10 Understanding Cryptography and PKI
Introducing Cryptography Concepts
Providing Integrity with Hashing
MD5
SHA
HMAC
RIPEMD
Hashing Files
Hashing Passwords
Key Stretching
Hashing Messages
Using HMAC
Providing Confidentiality with Encryption
Encryption Terms
Block Versus Stream Ciphers
Cipher Modes
Symmetric Encryption
AES
DES
3DES
RC4
Blowfish and Twofish
Symmetric Encryption Summary
Asymmetric Encryption
The Rayburn Box
The Rayburn Box Used to Send Secrets
The Rayburn Box Used for Authentication
The Rayburn Box Demystified
Certificates
RSA
Static Versus Ephemeral Keys
Elliptic Curve Cryptography
Diffie-Hellman
Steganography
Using Cryptographic Protocols
Protecting Email
Signing Email with Digital Signatures
Encrypting Email
S/MIME
PGP/GPG
HTTPS Transport Encryption
SSL Versus TLS
Encrypting HTTPS Traffic with TLS
Cipher Suites
Implementation Versus Algorithm Selection
Downgrade Attacks on Weak Implementations
Exploring PKI Components
Certificate Authority
Certificate Chaining and Trust Models
Registration and CSRs
Revoking Certificates
Certificate Issues
Public Key Pinning
Random documents with unrelated
content Scribd suggests to you:
con su leyenda, hallando pintadas al vivo en
diminuto cuadro las costumbres, sobre todo, del
pordiosero, del clérigo y del hidalgo, á que se
reducían las maneras de vivienda en la España de
aquellos tiempos; los extranjeros aprendían en él la
lengua castellana, como en la más sencilla Cartilla
de entonces y en el más entretenido Catón. Los más
de los lectores modernos, que en corto espacio de
tiempo recorran las siete aventuras que cuenta
Lázaro, extrañarán la increíble fama que alcanzó
libro tan llano, tan sin pretensiones, tan poco erudito,
tan desprovisto de trama, enredo y desenlace, y, á lo
que parece, de tan poco momento en el fondo como
descuidado en la forma. Y con todo, esta increíble
fama tiene su porqué y no tan á trasmano, que no dé
con él cualquiera que atentamente lo leyere. Es una
sátira viva y mordaz de la sociedad española de la
primera mitad del siglo xvi, tanto más picante y
sangrienta cuanto más rebozada, que ni se trasluce
la menor intención; cuanto más desinteresada y
desapasionada, que ni rastro del autor se halla en
ninguna parte; finalmente, cuanto más á la pata la
llana escrita y hasta descuidada en estilo y lenguaje.
Un pobre diablo, sin letras ni caudal, obedeciendo al
mandado de un señor, á quien debe mercedes, narra
los casos que le han sucedido, de tan poco momento
como el narrador que pasó por ellos. Llega á tal
punto la naturalidad y verdad de esta autobiografía,
narrada por un hombre vulgar y lego, que muchos
han creído á pies juntillas que, así como suena, el
que escribió el libro fué lego y vulgar y lo que
escribió fué su propia autobiografía. "My impression,
dice Fonger de Haan (An Outline of the history of the
novela picaresca in Spain, 1903, pág. 13), is that the
author, whose name we can only hope some happy
discovery may reveal, was a person who may have
gone through precisely those adventures that he
describes, being of humble birth and later of modest
position, in which he became known as relating
interesting things that had befallen him in his youth,
and that he was requested by a person of rank to put
his experiences on record for the amusement of the
general public". No soy yo de este parecer, ni mucho
menos; pero de él puede sacar el lector la veracidad
y puntualidad con que en este librito se halla
retratada la sociedad española de aquella era, tan
grande en acontecimientos políticos, cuan poco
conocida en la vida interna de los españoles y en la
literatura que de ella nos queda y que nos la pudiera
dar á conocer. Aquella literatura va aclarándose poco
á poco con la publicación de obras antes
desconocidas; pero todavía no se ha descorrido el
velo que sobre ella echó el cambio repentino que en
el pensar hispano trajo el advenimiento de Felipe II.
Todos los grandes pensadores del reinado del
Emperador eran más ó menos erasmistas y
renacentistas en ideas y en arte, participando de ello
hasta las gentes sin letras, el pueblo, los señores y
el mismo Carlos V, grande amigo de Erasmo. Pero
con Felipe II (1555), los pocos retrasados que
quedaban y que arrinconados no habían cejado en
su porfía, diríase que, envalentonados ahora con el
modo de pensar del Rey y de la Corte, que tras el
Rey va siempre, ganaron la batalla, y tan ganada,
que á poco no quedó, al parecer, otro rastro de
renacimiento en España que el italiano de pura
forma. No conozco sentencia de más monta y
alcance en el arte que aquella de Maese Pedro:
"Llaneza, muchacho, no te encumbres, que toda
afectación es mala". (Quij., 2, 26). Prosa más llana y
sin afectación no se había escrito en castellano
hasta que se escribió el Lazarillo. Hallaréis trozos
tomados del natural en el Arcipreste de Talavera y en
la Celestina; pero entre otros amanerados,
latinizantes, campanudos, propios del escritor
renacentista, que teniendo ante los ojos el período
latino y creyendo además que el arte de escribir es
cierta manera de expresarse más levantada y
rimbombante que la usada entre vecinos, en casa ó
en la plaza, soplaba su péñola, estufaba su período,
ahuecaba su voz, para no escribir como se hablaba.
El autor de Lazarillo escribía como hablaba, y esta
novedad y esta verdad encantó á los lectores, como
encantan siempre y traen cogidos de pies y manos á
los lectores la verdad y la novedad en cualquier obra
de arte. "Le type le plus pur de la prose castillane du
genre familier, que n'ont point encore altérée ni la
pompe et le clinquant des periphraseurs andalous, ni
la période alambiquée et enchevêtrée des latinistes,
ni les pointes ou autres roueries du conceptisme".
(Morel-Fatio, Étud. sur l'Espagne). Hasta los
descuidos propios del habla familiar hallaremos en el
trabar de palabras y cláusulas, que á veces hacen
flojo y no bien atado el estilo, cual suele procurarlo el
delicado artista de la palabra. Pero acaso aquí estos
descuidos y flojedad sean virtudes, ya que el que
habla es un muchacho sin letras, en quien la menor
afectación abultara y desdijera mucho más que en
otros escritores. Pintar bien las costumbres y en
lenguaje llano y sin pizca de afectación cualidades
son que debieron de contentar á los lectores de
Lazarillo; pero, para mí tengo que, si más no hubiera
en la obra, jamás alcanzara la boga y renombre que
alcanzó. Como eso pudiéralo haber escrito un
pregonero toledano, que hubiera sido adestrador de
ciego, mozo de un clérigo, de un escudero, de un
buldero, con todo lo demás que Lázaro fué. Lo que
el tal Lázaro no pudo haber escrito es el libro del
Lazarillo. Digo, según á mí se me entiende, pues ya
hemos visto que tal cree De Haan, á quien acaso
sigan otros autores. La razón es por que á ese libro
de costumbres bien pintadas y en estilo llano y sin
afectación, que pudiera haber escrito Lázaro, como
escribió la Conquista de Méjico un simple soldado
del ejército de Cortés, le faltaría el alma, que es la
que al Lazarillo da su verdadero valor y por la cual
logró tan envidiable nombradía. El Lazarillo no fué
obra de Lázaro ni de ningún pregonero toledano que
algo más no fuese; es obra de un hombre harto
sesudo, es obra harto madura, de harto hondo juicio
crítico, de ironía harto delicada y refinada para
pensada y escrita por un lazarillo, un aguador ó un
pregonero. La erudición es corta; pero todavía es
demasiada para un ganapán de Zocodover. Plinio,
Marco Tulio, Galeno, Alejandro, el conde Alarcos,
Macías, Ovidio, Santo Tomás, Penélope, Massuccio,
la Sagrada Escritura: pocas citas y lecturas eruditas
para un letrado del siglo xvi; pero demasiadas para
un pregonero. Por más que se pondere la cultura de
aquellos tiempos, no creo que la hez del pueblo
fuera mucho más erudita que la de hoy, y no creo
haya hoy lazarillo, aguador, mozo de servicio ni
pregonero que alcanzara á traer esos nombres ni á
citar con la puntualidad que en el Lazarillo se citan.
Mayor erudición no cabía, so pena de ser afectado el
pobre lego, que su vida narraba; mas aun la que
tiene, si no desdice del que se supone escribir, dice
bien á las claras que otro escritor más letrado es el
que le menea la pluma. Pero, además, no hubo tal
Lazarillo en el mundo, fuera de la cabeza del que
ingenió la traza del libro. El nombre Lázaro basta
para probarlo. ¿Por qué no se llamó Diego ó Miguel?
Porque Lázaro era nombre tradicional del hombre de
desdichas, y así lo escogió el autor del libro para su
protagonista. Llevaba este significado en su misma
etimología popular de sonsonete, de lacerar, lazrar,
padecer. Á ello aluden los refranes, que trae
Correas, pág. 394: Por Lázaro laceramos, por los
Ramos bien andamos. Id. 444: Más pobre que
Lázaro. Id. 618: Más pobre que Lázaro y que Job. Id.
535: Estar hecho un San Lázaro (de uno que tiene
muchas llagas). Id. 618: Más llagado que
disciplinante, que San Lázaro. Era, además, nombre
y como adjetivo del que padece la lepra ó San
Lázaro. Burgos, Propiedad, 6, 6: "Algunas vezes
nacen corrompidos, quando sus padres son no
menos por alguna gran enfermedad gastados; como
parece en los lazaros, que comúnmente engendran
sus fijos corrompidos". Del que se hace ó parece
bobo, pero es taimado y sabe hacer de las suyas,
corren varios refranes. Correas, pág. 588: Como el
bobo de Perales. (Dícese por bobo, malicioso y
bellaco. Es el cuento que hubo en Perales de
Zamora, digo en Extremadura, un criado de monjas,
que las burló á todas. Más parece matraca que
verdad). En la Pícara Justina: Como el bobo de
Plasencia, que, escondido de una dama debajo de la
cama, luego que vió entrar al galán, salió de donde
le había metido la dama, y dijo: Acá tamo toro. En
Correas, pág. 88: El bobo de Coria, que empreñó á
su madre y á sus hermanas, y preguntaba si era
pecado. Y el otro, pág. 493: Hágome bobo y como
de todo. Al cual alude la copla.
"Mi biuda madre, como sin marido y sin abrigo se viesse, determinó
arrimarse á los buenos por ser uno dellos y vínose á viuir á la ciudad
é alquiló una casilla y metióse á guisar de comer á ciertos
estudiantes é lauaua la ropa á ciertos moços del Comendador de la
Magdalena, de manera que fué frequentando las cauallerizas... á mi
madre pusieron pena por justicia, sobre el acostumbrado
centenario".