|  | 🍎目标
 | 🚪弱点
 | 🛡️防御
 | 🐛威胁
 | 
| 通用 | 软件系统 | 漏洞 | 操作系统安全
 安全设计
 入侵检测系统 (IDS)
 | 恶意软件
 病毒
 网络攻击
 | 
| 身份验证 | 身份 | 泄露、盗窃和弱密码
 通过模糊来提高安全性
 默认凭据漏洞
 | 登录 密码
 多因素身份验证 (MFA)
 数字签名
 | 密码破解
 键盘记录
 网络钓鱼
 | 
| 授权 | 权限 | 调试器 和 管理工具 默认权限
 后门
 | 最小权限原则 访问控制列表 (ACL)
 | 权限提升
 | 
| 网络 | 可用性消息认证
 会话
 | 宽带接入 | 防火墙
 DDoS 缓解
 消息认证码 (MAC)
 TLS,HSTS,WPA3 | Web 漏洞跨站点脚本 (XSS)
 拒绝服务攻击 (DoS)
 中间人攻击 (MITM)
 会话劫持
 | 
| 数据 | 隐私 数据完整性
 机密性
 敏感信息
 | 数据访问 | 数据安全 加密
 数据擦除
 信任链
 金丝雀陷阱
 NBDE
 | 数据泄露密码学攻击
 篡改
 勒索软件
 | 
| 应用 | 代码 | 任意代码执行
 安全漏洞
 缓冲区溢出
 | 安全测试
 防御性编程
 安全编码
 缓冲区溢出保护
 NX 位
 地址空间布局随机化 (ASLR)
 | 代码注入漏洞利用
 | 
| 社交网络 | 私人账户 信用卡 (CC) 
 广告积分 | 弱密码 密码恢复 | 安全意识 | 网络钓鱼
 社会工程学
 | 
| 人工智能 (AI) | 机器学习 (ML) | 深度学习网络威胁,深度伪造 | AI 安全,机器学习防御,CLEVER 评分 | 对抗性机器学习 |