跳转到内容

Security+ 认证/目标/安全操作

来自维基教科书,开放的书籍,开放的世界

4.1 在给定情况下,将常见的安全技术应用于计算资源。

[编辑 | 编辑源代码]

  • 安全基线
    • 建立
    • 部署
    • 维护
  • 强化目标
    • 移动设备
    • 工作站
    • 交换机
    • 路由器
    • 云基础设施
    • 服务器
    • ICS/SCADA
    • 嵌入式系统
    • RTOS
    • 物联网设备
  • 无线设备
    • 安装注意事项
      • 现场调查
      • 热力图

  • 移动解决方案
    • 移动设备管理 (MDM)
    • 部署模型
      • 自带设备 (BYOD)
      • 公司所有,个人启用 (COPE)
      • 自选设备 (CYOD)
    • 连接方法
      • 蜂窝网络
      • Wi-Fi
      • 蓝牙
  • 无线安全设置
    • Wi-Fi 保护访问 3 (WPA3)
    • AAA/远程身份验证拨号用户服务 (RADIUS)
    • 加密协议
    • 身份验证协议
  • 应用程序安全
    • 输入验证
    • 安全 Cookie
    • 静态代码分析
    • 代码签名
  • 沙箱
  • 监控

4.2 解释适当的硬件、软件和数据资产管理的安全影响。

[编辑 | 编辑源代码]

  • 收购/采购流程
  • 分配/核算
    • 所有权
    • 分类
  • 监控/资产跟踪
    • 清单
    • 枚举

  • 处置/退役
    • 清理
    • 销毁
    • 认证
    • 数据保留

4.3 解释与漏洞管理相关的各种活动。

[编辑 | 编辑源代码]

  • 识别方法
    • 漏洞扫描
    • 应用程序安全
      • 静态分析
      • 动态分析
      • 软件包监控
    • 威胁情报
      • 公开情报 (OSINT)
      • 专有/第三方
      • 信息共享组织
      • 暗网
    • 渗透测试
    • 负责任披露计划
      • 漏洞赏金计划
    • 系统/流程审计

  • 分析
    • 确认
      • 误报
      • 漏报
    • 优先级排序
    • 通用漏洞评分系统 (CVSS)
    • 通用漏洞枚举 (CVE)
    • 漏洞分类
    • 暴露系数
    • 环境变量
    • 行业/组织影响
    • 风险容忍度
  • 漏洞响应和修复
    • 修补
    • 保险
    • 隔离
    • 补偿性控制
    • 例外和豁免
  • 修复验证
    • 重新扫描
    • 审计
    • 验证
  • 报告

4.4 解释安全警报和监控的概念和工具。

[编辑 | 编辑源代码]

  • 监控计算资源
    • 系统
    • 应用程序
    • 基础设施
  • 活动
    • 日志聚合
    • 警报
    • 扫描
    • 报告
    • 归档
    • 警报响应和修复/验证
      • 隔离
      • 警报调整

  • 工具
    • 安全内容自动化协议 (SCAP)
    • 基准
    • 代理/无代理
    • 安全信息和事件管理 (SIEM)
    • 防病毒
    • 数据丢失预防 (DLP)
    • 简单网络管理协议 (SNMP) 陷阱
    • NetFlow
    • 漏洞扫描器

4.5 在给定情况下,修改企业能力以增强安全性。

[编辑 | 编辑源代码]

  • 防火墙
    • 规则
    • 访问列表
    • 端口/协议
    • 屏蔽子网
  • 入侵检测/防御系统 (IDS/IPS)
    • 趋势
    • 签名
  • 网页过滤器
    • 基于代理
    • 集中式代理
    • 统一资源定位器 (URL) 扫描
    • 内容分类
    • 阻止规则
    • 信誉
  • 操作系统安全
    • 组策略
    • SELinux

  • 实施安全协议
    • 协议选择
    • 端口选择
    • 传输方法
  • DNS 过滤
  • 电子邮件安全
    • 基于域的消息身份验证报告和一致性 (DMARC)
    • 域密钥标识邮件 (DKIM)
    • 发件人策略框架 (SPF)
    • 网关
  • 文件完整性监控
  • DLP
  • 网络访问控制 (NAC)
  • 端点检测和响应 (EDR)/扩展检测和响应 (XDR)
  • 用户行为分析

4.6 在给定情况下,实施和维护身份和访问管理。

[编辑 | 编辑源代码]

  • 用户帐户的配置/取消配置
  • 权限分配及其影响
  • 身份验证
  • 联合
  • 单点登录 (SSO)
    • 轻量级目录访问协议 (LDAP)
    • 开放授权 (OAuth)
    • 安全断言标记语言 (SAML)
  • 互操作性
  • 证明
  • 访问控制
    • 强制性
    • 任意性
    • 基于角色
    • 基于规则
    • 基于属性
    • 时间限制
    • 最小权限

  • 多因素身份验证
    • 实施
      • 生物识别
      • 硬件/软件身份验证令牌
      • 安全密钥
    • 因素
      • 你知道的
      • 你拥有的
      • 你是谁
      • 你在哪里
  • 密码概念
    • 密码最佳实践
      • 长度
      • 复杂性
      • 重复使用
      • 过期
      • 年龄
    • 密码管理器
    • 无密码
  • 特权访问管理工具
    • 即时权限
    • 密码保管库
    • 临时凭证
[编辑 | 编辑源代码]

  • 自动化和脚本的使用案例
    • 用户配置
    • 资源配置
    • 安全护栏
    • 安全组
    • 工单创建
    • 升级
    • 启用/禁用服务和访问
    • 持续集成和测试
    • 集成和应用程序编程接口 (API)

  • 好处
    • 效率/节省时间
    • 强制执行基线
    • 标准基础设施配置
    • 以安全方式扩展
    • 员工留存
    • 响应时间
    • 人力倍增器
  • 其他注意事项
    • 复杂性
    • 成本
    • 单点故障
    • 技术债务
    • 持续可支持性

4.8 解释适当的事件响应活动。

[编辑 | 编辑源代码]

  • 流程
    • 准备
    • 检测
    • 分析
    • 遏制
    • 根除
    • 恢复
    • 经验教训
  • 培训
  • 测试
    • 桌面演习
    • 模拟

  • 根本原因分析
  • 威胁狩猎
  • 数字取证
    • 法律保留
    • 证据链
    • 获取
    • 报告
    • 保存
    • 电子取证

4.9 给定场景,使用数据源支持调查

[编辑 | 编辑源代码]

  • 日志数据
    • 防火墙日志
    • 应用程序日志
    • 端点日志
    • 特定于操作系统的安全日志
    • IPS/IDS 日志
    • 网络日志
    • 元数据

  • 数据源
    • 漏洞扫描
    • 自动化报告
    • 仪表板
    • 数据包捕获
华夏公益教科书