|
|
🍎
目標
|
🚪
弱點
|
🛡️
防禦
|
🐛
威脅
|
| 通用 |
軟體系統
|
漏洞
|
作業系統安全
安全設計
入侵檢測系統 (IDS)
|
惡意軟體
病毒
網路攻擊
|
| 身份驗證
|
身份
|
洩露、盜取、弱密碼
安全性透過模糊性
預設憑據漏洞
|
登入
密碼
多因素身份驗證 (MFA)
數字簽名
|
密碼破解
按鍵記錄
網路釣魚
|
| 授權
|
許可權
|
偵錯程式 和 管理工具 預設許可權 後門
|
最小許可權原則
訪問控制列表 (ACL)
|
許可權提升
|
| 網路
|
可用性 訊息認證 會話
|
寬頻接入
|
防火牆
DDoS 防禦
訊息認證碼
TLS、HSTS、WPA3
|
Web 漏洞利用 跨站指令碼攻擊 拒絕服務攻擊 中間人攻擊 (MITM) 會話劫持
|
| 資料
|
隱私 資料完整性 機密性 敏感資訊
|
資料訪問
|
資料安全 加密 資料擦除 信任鏈 誘捕 NBDE
|
資料洩露 密碼學攻擊 篡改 勒索軟體
|
| 應用程式
|
程式碼
|
任意程式碼執行
安全漏洞
緩衝區溢位
|
安全測試
防禦性程式設計
安全編碼
緩衝區溢位保護
NX 位
地址空間佈局隨機化 (ASLR)
|
程式碼注入
漏洞利用
|
| 社交網路
|
私人賬戶 CC
廣告積分
|
弱密碼 密碼恢復
|
安全意識
|
網路釣魚
社會工程
|
| 人工智慧
|
機器學習
|
深度學習網路威脅、深度偽造 |
人工智慧安全、機器學習防禦、CLEVER 分數 |
對抗性機器學習
|