跳至內容

Security+ 認證/目標

來自華夏公益教科書

1.0 一般安全概念

[編輯 | 編輯原始碼]

1.1 比較和對比各種安全控制型別

[編輯 | 編輯原始碼]

1.2 總結基本安全概念

[編輯 | 編輯原始碼]

1.3 解釋變更管理流程的重要性及其對安全的影響。

[編輯 | 編輯原始碼]

  • 影響安全運營的業務流程
    • 審批流程
    • 所有權
    • 利益相關者
    • 影響分析
    • 測試結果
    • 回滾計劃
    • 維護視窗
    • 標準操作程式

  • 技術影響
    • 允許列表/拒絕列表
    • 限制性活動
    • 停機時間
    • 服務重啟
    • 應用程式重啟
    • 遺留應用程式
    • 依賴關係
  • 文件
    • 更新圖表
    • 更新策略/流程
  • 版本控制

1.4 解釋使用適當的加密解決方案的重要性。

[編輯 | 編輯原始碼]

  • 公鑰基礎設施 (PKI)
    • 公鑰
    • 私鑰
    • 金鑰託管
  • 加密
    • 級別
      • 全盤
      • 分割槽
      • 檔案
      • 資料庫
      • 記錄
    • 傳輸/通訊
    • 非對稱
    • 對稱
    • 金鑰交換
    • 演算法
    • 金鑰長度

  • 工具
    • 可信平臺模組 (TPM)
    • 硬體安全模組 (HSM)
    • 金鑰管理系統
    • 安全飛地
  • 混淆
    • 隱寫術
    • 令牌化
    • 資料遮蔽
  • 雜湊
  • 加鹽
  • 數字簽名
  • 金鑰拉伸
  • 區塊鏈
  • 開放公共賬本
  • 證書
    • 證書頒發機構
    • 證書吊銷列表 (CRL)
    • 線上證書狀態協議 (OCSP)
    • 自簽名
    • 第三方
    • 信任根
    • 證書籤名請求 (CSR) 生成
    • 萬用字元

2.0 威脅、漏洞和緩解措施

[編輯 | 編輯原始碼]

2.1 比較和對比常見的威脅行為者及其動機。

[編輯 | 編輯原始碼]

  • 威脅行為者
    • 國家
    • 無技能攻擊者
    • 駭客活動家
    • 內部威脅
    • 有組織犯罪
    • 影子 IT
  • 行為者屬性
    • 內部/外部
    • 資源/資金
    • 複雜程度/能力級別

  • 動機
    • 資料洩露
    • 間諜活動
    • 服務中斷
    • 勒索
    • 經濟利益
    • 哲學/政治信仰
    • 道德
    • 報復
    • 破壞/混亂
    • 戰爭

2.2 解釋常見的威脅載體和攻擊面。

[編輯 | 編輯原始碼]

  • 基於訊息的
    • 電子郵件
    • 簡訊服務 (SMS)
    • 即時通訊 (IM)
  • 基於影像的
  • 基於檔案的
  • 語音通話
  • 可移動裝置
  • 易受攻擊的軟體
    • 基於客戶端的與無代理的
  • 不受支援的系統和應用程式
  • 不安全的網路
    • 無線
    • 有線
    • 藍牙
  • 開放服務埠

  • 預設憑據
  • 供應鏈
    • 託管服務提供商 (MSP)
    • 供應商
    • 供應商
  • 人為載體/社會工程學
    • 網路釣魚
    • 電話詐騙
    • 簡訊詐騙
    • 錯誤資訊/虛假資訊
    • 冒充
    • 商業電子郵件入侵
    • 藉口
    • 水坑攻擊
    • 品牌冒充
    • 錯拼域名

2.3 解釋各種漏洞型別。

[edit | edit source]

  • 應用程式
    • 記憶體注入
    • 緩衝區溢位
    • 競爭條件
      • 檢查時 (TOC)
      • 使用時 (TOU)
    • 惡意更新
  • 基於作業系統 (OS)
  • 基於 Web
    • 結構化查詢語言注入 (SQLi)
    • 跨站點指令碼 (XSS)
  • 硬體
    • 韌體
    • 生命週期結束
    • 舊版

  • 虛擬化
    • 虛擬機器 (VM) 逃逸
    • 資源重用
  • 雲特定
  • 供應鏈
    • 服務提供商
    • 硬體提供商
    • 軟體提供商
  • 加密
  • 配置錯誤
  • 移動裝置
    • 側載
    • 越獄
  • 零日

2.4 給定一個場景,分析惡意活動的指標。

[edit | edit source]

  • 惡意軟體攻擊
    • 勒索軟體
    • 木馬
    • 蠕蟲
    • 間諜軟體
    • 膨脹軟體
    • 病毒
    • 鍵盤記錄器
    • 邏輯炸彈
    • Rootkit
  • 物理攻擊
    • 暴力破解
    • 射頻識別 (RFID) 克隆
    • 環境
  • 網路攻擊
    • 分散式拒絕服務 (DDoS)
      • 放大
      • 反射
    • 域名系統 (DNS) 攻擊
    • 無線
    • 在途
    • 憑據重放
    • 惡意程式碼

  • 應用程式攻擊
    • 注入
    • 緩衝區溢位
    • 重放
    • 許可權提升
    • 偽造
    • 目錄遍歷
  • 加密攻擊
    • 降級
    • 衝突
    • 生日
  • 密碼攻擊
    • 噴灑
    • 暴力破解
  • 指標
    • 帳戶鎖定
    • 併發會話使用
    • 阻止內容
    • 不可能旅行
    • 資源消耗
    • 資源不可訪問
    • 迴圈外日誌記錄
    • 已釋出/已記錄
    • 缺少日誌

2.5 解釋用於保護企業使用的緩解技術的用途。

[edit | edit source]

  • 分段
  • 訪問控制
    • 訪問控制列表 (ACL)
    • 許可權
  • 應用程式白名單
  • 隔離
  • 修補
  • 加密
  • 監控
  • 最小許可權

  • 配置強制
  • 退役
  • 加固技術
    • 加密
    • 安裝端點保護
    • 基於主機的防火牆
    • 基於主機的入侵防禦系統 (HIPS)
    • 停用埠/協議
    • 預設密碼更改
    • 刪除不必要的軟體

3.0 安全架構

[edit | edit source]

3.1 比較和對比不同架構模型的安全影響。

[edit | edit source]

  • 架構和基礎設施概念
      • 責任矩陣
      • 混合考慮因素
      • 第三方供應商
    • 基礎設施即程式碼 (IaC)
    • 無伺服器
    • 微服務
    • 網路基礎設施
      • 物理隔離
        • 空氣隔離
      • 邏輯分段
      • 軟體定義網路 (SDN)
    • 本地
    • 集中式與分散式
    • 容器化
    • 虛擬化
    • 物聯網
    • 工業控制系統 (ICS)/ 監督控制和資料採集 (SCADA)
    • 即時作業系統 (RTOS)
    • 嵌入式系統
    • 高可用性

  • 注意事項
    • 可用性
    • 彈性
    • 成本
    • 響應能力
    • 可擴充套件性
    • 易於部署
    • 風險轉移
    • 易於恢復
    • 補丁可用性
    • 無法修補
    • 電源
    • 計算

3.2 給定一個場景,將安全原則應用於保護企業基礎設施。

[edit | edit source]

  • 基礎設施注意事項
    • 裝置放置
    • 安全區域
    • 攻擊面
    • 連線性
    • 故障模式
      • 故障開啟
      • 故障關閉
    • 裝置屬性
      • 主動與被動
      • 內聯與點選/監控
    • 網路裝置
      • 跳躍伺服器
      • 代理伺服器
      • 入侵防禦系統 (IPS)/ 入侵檢測系統 (IDS)
      • 負載均衡器
      • 感測器
    • 埠安全
      • 802.1X
      • 可擴充套件身份驗證協議 (EAP)
    • 防火牆型別
      • Web 應用防火牆 (WAF)
      • 統一威脅管理 (UTM)
      • 下一代防火牆 (NGFW)
      • 第 4 層/第 7 層

  • 安全通訊/訪問
    • 虛擬專用網路 (VPN)
    • 遠端訪問
    • 隧道
      • 傳輸層安全 (TLS)
      • 網際網路協議安全 (IPSec)
    • 軟體定義廣域網 (SD-WAN)
    • 安全訪問服務邊緣 (SASE)
  • 選擇有效控制

3.3 比較和對比保護資料的概念和策略。

[edit | edit source]

  • 資料型別
    • 受監管的
    • 商業秘密
    • 智慧財產權
    • 法律資訊
    • 財務資訊
    • 人類和非人類可讀
  • 資料分類
    • 敏感的
    • 機密的
    • 公開的
    • 受限的
    • 私人的
    • 關鍵的

  • 一般資料注意事項
    • 資料狀態
      • 靜止資料
      • 傳輸中的資料
      • 使用中的資料
    • 資料主權
    • 地理位置
  • 保護資料的方法
    • 地理限制
    • 加密
    • 雜湊
    • 遮罩
    • 令牌化
    • 混淆
    • 分段
    • 許可權限制

3.4 解釋彈性和恢復在安全架構中的重要性。

[edit | edit source]

  • 高可用性
    • 負載均衡與叢集
  • 站點考慮因素
    • 地理分散
  • 平臺多樣性
  • 多雲系統
  • 業務連續性
  • 容量規劃
    • 人員
    • 技術
    • 基礎設施

  • 測試
    • 桌面演練
    • 故障轉移
    • 模擬
    • 並行處理
  • 備份
    • 現場/異地
    • 頻率
    • 加密
    • 快照
    • 恢復
    • 複製
    • 日誌記錄
  • 電源
    • 發電機
    • 不間斷電源 (UPS)

4.0 安全運營

[edit | edit source]

4.1 給定一個場景,將通用的安全技術應用於計算資源。

[edit | edit source]

  • 安全基線
    • 建立
    • 部署
    • 維護
  • 加固目標
    • 移動裝置
    • 工作站
    • 交換機
    • 路由器
    • 雲基礎設施
    • 伺服器
    • ICS/SCADA
    • 嵌入式系統
    • RTOS
    • 物聯網裝置
  • 無線裝置
    • 安裝注意事項
      • 現場調查
      • 熱力圖

  • 移動解決方案
    • 移動裝置管理 (MDM)
    • 部署模型
      • 自帶裝置 (BYOD)
      • 公司擁有,個人啟用 (COPE)
      • 選擇你自己的裝置 (CYOD)
    • 連線方法
      • 蜂窩
      • Wi-Fi
      • 藍牙
  • 無線安全設定
    • 無線保護訪問 3 (WPA3)
    • AAA/遠端身份驗證撥號使用者服務 (RADIUS)
    • 加密協議
    • 身份驗證協議
  • 應用程式安全
    • 輸入驗證
    • 安全 Cookie
    • 靜態程式碼分析
    • 程式碼簽名
  • 沙箱
  • 監控

4.2 解釋適當的硬體、軟體和資料資產管理的安全影響。

[編輯 | 編輯原始碼]

  • 獲取/採購流程
  • 分配/核算
    • 所有權
    • 分類
  • 監控/資產跟蹤
    • 庫存
    • 列舉

  • 處置/退役
    • 清理
    • 銷燬
    • 認證
    • 資料保留

4.3 解釋與漏洞管理相關的各種活動。

[編輯 | 編輯原始碼]

  • 識別方法
    • 漏洞掃描
    • 應用程式安全
      • 靜態分析
      • 動態分析
      • 軟體包監控
    • 威脅情報
      • 開源情報 (OSINT)
      • 專有/第三方
      • 資訊共享組織
      • 暗網
    • 滲透測試
    • 負責任披露計劃
      • 漏洞賞金計劃
    • 系統/流程審計

  • 分析
    • 確認
      • 誤報
      • 漏報
    • 優先順序排序
    • 通用漏洞評分系統 (CVSS)
    • 通用漏洞列舉 (CVE)
    • 漏洞分類
    • 暴露因子
    • 環境變數
    • 行業/組織影響
    • 風險承受能力
  • 漏洞響應和修復
    • 修補
    • 保險
    • 分段
    • 補償性控制
    • 例外和豁免
  • 修復驗證
    • 重新掃描
    • 審計
    • 驗證
  • 報告

4.4 解釋安全警報和監控的概念和工具。

[編輯 | 編輯原始碼]

  • 監控計算資源
    • 系統
    • 應用程式
    • 基礎設施
  • 活動
    • 日誌聚合
    • 警報
    • 掃描
    • 報告
    • 歸檔
    • 警報響應和修復/驗證
      • 隔離
      • 警報調整

  • 工具
    • 安全內容自動化協議 (SCAP)
    • 基準
    • 代理/無代理
    • 安全資訊和事件管理 (SIEM)
    • 反病毒
    • 資料丟失防護 (DLP)
    • 簡單網路管理協議 (SNMP) 陷阱
    • NetFlow
    • 漏洞掃描器

4.5 在給定場景下,修改企業功能以增強安全性。

[編輯 | 編輯原始碼]

  • 防火牆
    • 規則
    • 訪問列表
    • 埠/協議
    • 遮蔽子網
  • 入侵檢測/入侵防禦系統 (IDS/IPS)
    • 趨勢
    • 簽名
  • Web 過濾器
    • 基於代理的
    • 集中式代理
    • 統一資源定位器 (URL) 掃描
    • 內容分類
    • 阻止規則
    • 信譽
  • 作業系統安全
    • 組策略
    • SELinux

  • 安全協議的實施
    • 協議選擇
    • 埠選擇
    • 傳輸方法
  • DNS 過濾
  • 電子郵件安全
    • 基於域的訊息身份驗證、報告和一致性 (DMARC)
    • DomainKeys 標識郵件 (DKIM)
    • 發件人策略框架 (SPF)
    • 閘道器
  • 檔案完整性監控
  • DLP
  • 網路訪問控制 (NAC)
  • 端點檢測和響應 (EDR)/擴充套件檢測和響應 (XDR)
  • 使用者行為分析

4.6 在給定場景下,實施和維護身份和訪問管理。

[編輯 | 編輯原始碼]

  • 使用者帳戶的預配/取消預配
  • 許可權分配和影響
  • 身份驗證
  • 聯合
  • 單點登入 (SSO)
    • 輕型目錄訪問協議 (LDAP)
    • 開放授權 (OAuth)
    • 安全斷言標記語言 (SAML)
  • 互操作性
  • 證明
  • 訪問控制
    • 強制性的
    • 自由裁量的
    • 基於角色的
    • 基於規則的
    • 基於屬性的
    • 一天中的時間限制
    • 最小許可權

  • 多因素身份驗證
    • 實施
      • 生物識別
      • 硬體/軟體身份驗證令牌
      • 安全金鑰
    • 因素
      • 你知道的
      • 你擁有的
      • 你是誰
      • 你在哪裡
  • 密碼概念
    • 密碼最佳實踐
      • 長度
      • 複雜性
      • 重複使用
      • 過期
      • 年齡
    • 密碼管理器
    • 無密碼
  • 特權訪問管理工具
    • 即時許可權
    • 密碼保管
    • 短暫憑據
[編輯 | 編輯原始碼]

  • 自動化和指令碼的使用案例
    • 使用者預配
    • 資源預配
    • 護欄
    • 安全組
    • 工單建立
    • 升級
    • 啟用/停用服務和訪問
    • 持續整合和測試
    • 整合和應用程式程式設計介面 (API)

  • 好處
    • 效率/節省時間
    • 強制執行基線
    • 標準基礎架構配置
    • 安全地擴充套件
    • 員工保留
    • 反應時間
    • 勞動力倍增器
  • 其他注意事項
    • 複雜性
    • 成本
    • 單點故障
    • 技術債務
    • 持續可支援性

4.8 解釋適當的事件響應活動。

[編輯 | 編輯原始碼]

  • 過程
    • 準備
    • 檢測
    • 分析
    • 遏制
    • 根除
    • 恢復
    • 經驗教訓
  • 培訓
  • 測試
    • 桌面演習
    • 模擬

  • 根本原因分析
  • 威脅狩獵
  • 數字取證
    • 法律保留
    • 證據鏈
    • 採集
    • 報告
    • 儲存
    • 電子發現

4.9 在給定場景下,使用資料來源支援調查

[編輯 | 編輯原始碼]

  • 日誌資料
    • 防火牆日誌
    • 應用程式日誌
    • 端點日誌
    • 特定於作業系統的安全日誌
    • IPS/IDS 日誌
    • 網路日誌
    • 元資料

  • 資料來源
    • 漏洞掃描
    • 自動化報告
    • 儀表板
    • 資料包捕獲

5.0 安全程式管理和監督

[編輯 | 編輯原始碼]

5.1 總結有效安全治理的要素。

[編輯 | 編輯原始碼]

  • 指南
  • 策略
    • 可接受使用策略 (AUP)
    • 資訊安全策略
    • 業務連續性
    • 災難恢復
    • 事件響應
    • 軟體開發生命週期 (SDLC)
    • 變更管理
  • 標準
    • 密碼
    • 訪問控制
    • 物理安全
    • 加密
  • 程式
    • 變更管理
    • 入職/離職
    • 劇本

  • 外部因素
    • 監管
    • 法律
    • 行業
    • 地方/區域
    • 國家
    • 全球
  • 監控和修訂
  • 治理結構型別
    • 董事會
    • 委員會
    • 政府實體
    • 集中式/分散式
  • 系統和資料的角色和責任
    • 所有者
    • 控制者
    • 處理器
    • 保管人/管理人

5.2 解釋風險管理流程的要素

[編輯 | 編輯原始碼]

  • 風險識別
  • 風險評估
    • 臨時性
    • 迴圈性
    • 一次性
    • 持續性
  • 風險分析
    • 定性
    • 定量
    • 單次損失期望值 (SLE)
    • 年度損失期望值 (ALE)
    • 年度發生率 (ARO)
    • 機率
    • 可能性
    • 暴露因子
    • 影響
  • 風險登記冊
    • 關鍵風險指標
    • 風險負責人
    • 風險閾值

  • 風險承受能力
  • 風險偏好
    • 擴張性
    • 保守性
    • 中立性
  • 風險管理策略
    • 轉移
    • 接受
      • 豁免
      • 例外
    • 規避
    • 緩解
  • 風險報告
  • 業務影響分析
    • 恢復時間目標 (RTO)
    • 恢復點目標 (RPO)
    • 平均修復時間 (MTTR)
    • 平均故障間隔時間 (MTBF)

5.3 解釋與第三方風險評估和管理相關的流程。

[編輯 | 編輯原始碼]

  • 供應商評估
    • 滲透測試
    • 審計權條款
    • 內部審計證據
    • 獨立評估
    • 供應鏈分析
  • 供應商選擇
    • 盡職調查
    • 利益衝突

  • 協議型別
    • 服務等級協議 (SLA)
    • 協議備忘錄 (MOA)
    • 諒解備忘錄 (MOU)
    • 主服務協議 (MSA)
    • 工作單 (WO) / 工作說明 (SOW)
    • 保密協議 (NDA)
    • 業務合作伙伴協議 (BPA)
  • 供應商監控
  • 問卷調查
  • 參與規則

5.4 總結有效安全合規性的要素。

[編輯 | 編輯原始碼]

  • 合規性報告
    • 內部
    • 外部
  • 不合規的後果
    • 罰款
    • 制裁
    • 聲譽受損
    • 許可證丟失
    • 合同影響
  • 合規性監控
    • 盡職調查/謹慎
    • 證明和確認
    • 內部和外部
    • 自動化

  • 隱私
    • 法律影響
      • 地方/區域
      • 國家
      • 全球
    • 資料主體
    • 控制方與處理方
    • 所有權
    • 資料清單和保留
    • 被遺忘權

5.5 解釋審計和評估的型別和目的。

[編輯 | 編輯原始碼]

  • 證明
  • 內部
    • 合規性
    • 審計委員會
    • 自我評估
  • 外部
    • 監管
    • 檢查
    • 評估
    • 獨立第三方審計

  • 滲透測試
    • 物理
    • 攻擊性
    • 防禦性
    • 整合
    • 已知環境
    • 部分已知環境
    • 未知環境
    • 偵察
      • 被動
      • 主動

5.6 在給定場景的情況下,實施安全意識實踐。

[編輯 | 編輯原始碼]

  • 網路釣魚
    • 活動
    • 識別網路釣魚企圖
    • 響應報告的可疑訊息
  • 異常行為識別
    • 有風險
    • 意外
    • 無意

  • 使用者指南和培訓
    • 策略/手冊
    • 態勢感知
    • 內部威脅
    • 密碼管理
    • 可移動介質和電纜
    • 社會工程學
    • 運營安全
    • 混合/遠端工作環境
  • 報告和監控
    • 初始
    • 迴圈性
  • 開發
  • 執行
華夏公益教科書