跳转到内容
Main menu
Main menu
move to sidebar
hide
Navigation
Main Page
Help
Browse
Cookbook
Wikijunior
Featured books
Recent changes
Random book
Using Wikibooks
Community
Reading room forum
Community portal
Bulletin Board
Help out!
Policies and guidelines
Contact us
Search
Search
Donations
Appearance
Create account
Log in
Personal tools
Create account
Log in
Pages for logged out editors
learn more
Contributions
Discussion for this IP address
目录
移至侧边栏
隐藏
开始
1
2.1 比较和对比常见的威胁行为者和动机。
2
2.2 解释常见的威胁载体和攻击面。
3
2.3 解释各种类型的漏洞。
4
2.4 在给定场景下,分析恶意活动指标。
5
2.5 解释用于保护企业安全缓解技术的用途。
切换目录
Security+ 认证/目标/威胁、漏洞和缓解措施
Add languages
Add links
Book
Discussion
English
Read
Edit
Edit source
View history
Tools
Tools
move to sidebar
hide
Actions
Read
Edit
Edit source
View history
General
What links here
Related changes
Upload file
Special pages
Page information
Get shortened URL
Download QR code
Sister projects
Wikipedia
Wikiversity
Wiktionary
Wikiquote
Wikisource
Wikinews
Wikivoyage
Commons
Wikidata
MediaWiki
Meta-Wiki
Print/export
Create a collection
Download as PDF
Printable version
In other projects
外观
移至侧边栏
隐藏
来自维基教科书,开放书籍,面向开放世界
<
Security+ 认证
|
目标
此页面可能需要
审查
质量。
2.1 比较和对比常见的威胁行为者和动机。
[
编辑
|
编辑源代码
]
威胁行为者
国家
无技能攻击者
黑客积极分子
内部威胁
有组织犯罪
影子 IT
行为者属性
内部/外部
资源/资金
复杂程度/能力水平
动机
数据泄露
间谍活动
服务中断
勒索
经济利益
哲学/政治信仰
道德的
报复
破坏/混乱
战争
2.2 解释常见的威胁载体和攻击面。
[
编辑
|
编辑源代码
]
基于消息的
电子邮件
短信服务 (SMS)
即时通讯 (IM)
基于图像的
基于文件的
语音通话
可移动设备
易受攻击的软件
基于客户端的与无代理的
不支持的系统和应用程序
不安全的网络
无线
有线
蓝牙
开放服务端口
默认凭据
供应链
托管服务提供商 (MSP)
供应商
供应商
人为载体/社会工程学
网络钓鱼
语音钓鱼
短信钓鱼
错误信息/虚假信息
假冒
商业电子邮件入侵
借口
水坑攻击
品牌冒充
错字劫持
2.3 解释各种类型的漏洞。
[
编辑
|
编辑源代码
]
应用程序
内存注入
缓冲区溢出
竞争条件
检查时间 (TOC)
使用时间 (TOU)
恶意更新
基于操作系统的
基于 Web 的
结构化查询语言注入 (SQLi)
跨站点脚本 (XSS)
硬件
固件
生命周期结束
遗留
虚拟化
虚拟机 (VM) 逃逸
资源重用
云特有的
供应链
服务提供商
硬件提供商
软件提供商
加密的
错误配置
移动设备
侧载
越狱
零日
2.4 在给定场景下,分析恶意活动指标。
[
编辑
|
编辑源代码
]
恶意软件攻击
勒索软件
木马
蠕虫
间谍软件
膨胀软件
病毒
键盘记录器
逻辑炸弹
Rootkit
物理攻击
暴力破解
射频识别 (RFID) 克隆
环境的
网络攻击
分布式拒绝服务 (DDoS)
放大
反射的
域名系统 (DNS) 攻击
无线
中途拦截
凭证重放
恶意代码
应用程序攻击
注入
缓冲区溢出
重放
权限提升
伪造
目录遍历
加密攻击
降级
碰撞
生日
密码攻击
喷射
暴力破解
指标
帐户锁定
并发会话使用
阻止内容
不可能的旅行
资源消耗
资源不可访问
非周期性日志记录
已发布/已记录
缺少日志
2.5 解释用于保护企业安全缓解技术的用途。
[
编辑
|
编辑源代码
]
分段
访问控制
访问控制列表 (ACL)
权限
应用程序允许列表
隔离
修补
加密
监控
最小权限
配置强制
退役
硬化技术
加密
安装端点保护
基于主机的防火墙
基于主机的入侵防御系统 (HIPS)
禁用端口/协议
更改默认密码
删除不必要的软件
类别
:
书籍:Security+ 认证
华夏公益教科书