|  | 🍎目标
 | 🚪弱点
 | 🛡️防御
 | 🐛威胁
 | 
| 通用 | 软件系统 | 漏洞 | 操作系统安全
 安全设计
 入侵检测系统 (IDS)
 | 恶意软件
 病毒
 网络攻击
 | 
| 身份验证 | 身份 | 泄露、盗取、弱密码
 安全性通过模糊性
 默认凭据漏洞
 | 登录 密码
 多因素身份验证 (MFA)
 数字签名
 | 密码破解
 按键记录
 网络钓鱼
 | 
| 授权 | 权限 | 调试器 和 管理工具 默认权限
 后门
 | 最小权限原则 访问控制列表 (ACL)
 | 权限提升
 | 
| 网络 | 可用性消息认证
 会话
 | 宽带接入 | 防火墙
 DDoS 防御
 消息认证码
 TLS、HSTS、WPA3 | Web 漏洞利用跨站脚本攻击
 拒绝服务攻击
 中间人攻击 (MITM)
 会话劫持
 | 
| 数据 | 隐私 数据完整性
 机密性
 敏感信息
 | 数据访问 | 数据安全 加密
 数据擦除
 信任链
 诱捕
 NBDE
 | 数据泄露密码学攻击
 篡改
 勒索软件
 | 
| 应用程序 | 代码 | 任意代码执行
 安全漏洞
 缓冲区溢出
 | 安全测试
 防御性编程
 安全编码
 缓冲区溢出保护
 NX 位
 地址空间布局随机化 (ASLR)
 | 代码注入漏洞利用
 | 
| 社交网络 | 私人账户 CC 
 广告积分 | 弱密码 密码恢复 | 安全意识 | 网络钓鱼
 社会工程
 | 
| 人工智能 | 机器学习 | 深度学习网络威胁、深度伪造 | 人工智能安全、机器学习防御、CLEVER 分数 | 对抗性机器学习 |