跳轉到內容

Security+ 認證/目標/威脅、漏洞和緩解措施

來自華夏公益教科書,開放書籍,面向開放世界

2.1 比較和對比常見的威脅行為者和動機。

[編輯 | 編輯原始碼]

  • 威脅行為者
    • 國家
    • 無技能攻擊者
    • 駭客積極分子
    • 內部威脅
    • 有組織犯罪
    • 影子 IT
  • 行為者屬性
    • 內部/外部
    • 資源/資金
    • 複雜程度/能力水平

  • 動機
    • 資料洩露
    • 間諜活動
    • 服務中斷
    • 勒索
    • 經濟利益
    • 哲學/政治信仰
    • 道德的
    • 報復
    • 破壞/混亂
    • 戰爭

2.2 解釋常見的威脅載體和攻擊面。

[編輯 | 編輯原始碼]

  • 基於訊息的
    • 電子郵件
    • 簡訊服務 (SMS)
    • 即時通訊 (IM)
  • 基於影像的
  • 基於檔案的
  • 語音通話
  • 可移動裝置
  • 易受攻擊的軟體
    • 基於客戶端的與無代理的
  • 不支援的系統和應用程式
  • 不安全的網路
    • 無線
    • 有線
    • 藍牙
  • 開放服務埠

  • 預設憑據
  • 供應鏈
    • 託管服務提供商 (MSP)
    • 供應商
    • 供應商
  • 人為載體/社會工程學
    • 網路釣魚
    • 語音釣魚
    • 簡訊釣魚
    • 錯誤資訊/虛假資訊
    • 假冒
    • 商業電子郵件入侵
    • 藉口
    • 水坑攻擊
    • 品牌冒充
    • 錯字劫持

2.3 解釋各種型別的漏洞。

[編輯 | 編輯原始碼]

  • 應用程式
    • 記憶體注入
    • 緩衝區溢位
    • 競爭條件
      • 檢查時間 (TOC)
      • 使用時間 (TOU)
    • 惡意更新
  • 基於作業系統的
  • 基於 Web 的
    • 結構化查詢語言注入 (SQLi)
    • 跨站點指令碼 (XSS)
  • 硬體
    • 韌體
    • 生命週期結束
    • 遺留

  • 虛擬化
    • 虛擬機器 (VM) 逃逸
    • 資源重用
  • 雲特有的
  • 供應鏈
    • 服務提供商
    • 硬體提供商
    • 軟體提供商
  • 加密的
  • 錯誤配置
  • 移動裝置
    • 側載
    • 越獄
  • 零日

2.4 在給定場景下,分析惡意活動指標。

[編輯 | 編輯原始碼]

  • 惡意軟體攻擊
    • 勒索軟體
    • 木馬
    • 蠕蟲
    • 間諜軟體
    • 膨脹軟體
    • 病毒
    • 鍵盤記錄器
    • 邏輯炸彈
    • Rootkit
  • 物理攻擊
    • 暴力破解
    • 射頻識別 (RFID) 克隆
    • 環境的
  • 網路攻擊
    • 分散式拒絕服務 (DDoS)
      • 放大
      • 反射的
    • 域名系統 (DNS) 攻擊
    • 無線
    • 中途攔截
    • 憑證重放
    • 惡意程式碼

  • 應用程式攻擊
    • 注入
    • 緩衝區溢位
    • 重放
    • 許可權提升
    • 偽造
    • 目錄遍歷
  • 加密攻擊
    • 降級
    • 碰撞
    • 生日
  • 密碼攻擊
    • 噴射
    • 暴力破解
  • 指標
    • 帳戶鎖定
    • 併發會話使用
    • 阻止內容
    • 不可能的旅行
    • 資源消耗
    • 資源不可訪問
    • 非週期性日誌記錄
    • 已釋出/已記錄
    • 缺少日誌

2.5 解釋用於保護企業安全緩解技術的用途。

[編輯 | 編輯原始碼]

  • 分段
  • 訪問控制
    • 訪問控制列表 (ACL)
    • 許可權
  • 應用程式允許列表
  • 隔離
  • 修補
  • 加密
  • 監控
  • 最小許可權

  • 配置強制
  • 退役
  • 硬化技術
    • 加密
    • 安裝端點保護
    • 基於主機的防火牆
    • 基於主機的入侵防禦系統 (HIPS)
    • 停用埠/協議
    • 更改預設密碼
    • 刪除不必要的軟體
華夏公益教科書