跳转到内容

Security+ 认证/目标/威胁、漏洞和缓解措施

来自维基教科书,开放书籍,面向开放世界

2.1 比较和对比常见的威胁行为者和动机。

[编辑 | 编辑源代码]

  • 威胁行为者
    • 国家
    • 无技能攻击者
    • 黑客积极分子
    • 内部威胁
    • 有组织犯罪
    • 影子 IT
  • 行为者属性
    • 内部/外部
    • 资源/资金
    • 复杂程度/能力水平

  • 动机
    • 数据泄露
    • 间谍活动
    • 服务中断
    • 勒索
    • 经济利益
    • 哲学/政治信仰
    • 道德的
    • 报复
    • 破坏/混乱
    • 战争

2.2 解释常见的威胁载体和攻击面。

[编辑 | 编辑源代码]

  • 基于消息的
    • 电子邮件
    • 短信服务 (SMS)
    • 即时通讯 (IM)
  • 基于图像的
  • 基于文件的
  • 语音通话
  • 可移动设备
  • 易受攻击的软件
    • 基于客户端的与无代理的
  • 不支持的系统和应用程序
  • 不安全的网络
    • 无线
    • 有线
    • 蓝牙
  • 开放服务端口

  • 默认凭据
  • 供应链
    • 托管服务提供商 (MSP)
    • 供应商
    • 供应商
  • 人为载体/社会工程学
    • 网络钓鱼
    • 语音钓鱼
    • 短信钓鱼
    • 错误信息/虚假信息
    • 假冒
    • 商业电子邮件入侵
    • 借口
    • 水坑攻击
    • 品牌冒充
    • 错字劫持

2.3 解释各种类型的漏洞。

[编辑 | 编辑源代码]

  • 应用程序
    • 内存注入
    • 缓冲区溢出
    • 竞争条件
      • 检查时间 (TOC)
      • 使用时间 (TOU)
    • 恶意更新
  • 基于操作系统的
  • 基于 Web 的
    • 结构化查询语言注入 (SQLi)
    • 跨站点脚本 (XSS)
  • 硬件
    • 固件
    • 生命周期结束
    • 遗留

  • 虚拟化
    • 虚拟机 (VM) 逃逸
    • 资源重用
  • 云特有的
  • 供应链
    • 服务提供商
    • 硬件提供商
    • 软件提供商
  • 加密的
  • 错误配置
  • 移动设备
    • 侧载
    • 越狱
  • 零日

2.4 在给定场景下,分析恶意活动指标。

[编辑 | 编辑源代码]

  • 恶意软件攻击
    • 勒索软件
    • 木马
    • 蠕虫
    • 间谍软件
    • 膨胀软件
    • 病毒
    • 键盘记录器
    • 逻辑炸弹
    • Rootkit
  • 物理攻击
    • 暴力破解
    • 射频识别 (RFID) 克隆
    • 环境的
  • 网络攻击
    • 分布式拒绝服务 (DDoS)
      • 放大
      • 反射的
    • 域名系统 (DNS) 攻击
    • 无线
    • 中途拦截
    • 凭证重放
    • 恶意代码

  • 应用程序攻击
    • 注入
    • 缓冲区溢出
    • 重放
    • 权限提升
    • 伪造
    • 目录遍历
  • 加密攻击
    • 降级
    • 碰撞
    • 生日
  • 密码攻击
    • 喷射
    • 暴力破解
  • 指标
    • 帐户锁定
    • 并发会话使用
    • 阻止内容
    • 不可能的旅行
    • 资源消耗
    • 资源不可访问
    • 非周期性日志记录
    • 已发布/已记录
    • 缺少日志

2.5 解释用于保护企业安全缓解技术的用途。

[编辑 | 编辑源代码]

  • 分段
  • 访问控制
    • 访问控制列表 (ACL)
    • 权限
  • 应用程序允许列表
  • 隔离
  • 修补
  • 加密
  • 监控
  • 最小权限

  • 配置强制
  • 退役
  • 硬化技术
    • 加密
    • 安装端点保护
    • 基于主机的防火墙
    • 基于主机的入侵防御系统 (HIPS)
    • 禁用端口/协议
    • 更改默认密码
    • 删除不必要的软件
华夏公益教科书