マインドマップギャラリー CISSP 学習ノート-21 (悪意のあるコードとアプリケーション攻撃)
これは、CISSP 学習ノート-21 (悪意のあるコードとアプリケーション攻撃) に関するマインド マップです。主な内容には、復習問題、試験のキー ポイント、および知識ポイントが含まれます。
2024-03-17 20:00:44 に編集されましたCISSP 学習ノート-21 (悪意のあるコードとアプリケーション攻撃)
知識のポイント
悪意のあるソフトウェア
悪意のあるコードのソース
ウイルス
ウイルス技術
マスターブートレコードウイルス
ハードディスクの最初の記憶領域にあります
ウイルスに感染したファイル
例: .exe .com .msc
コンパニオンウイルス
.com .exe .bat に順次追加
マクロウイルス
ユーザーの明示的な許可なしに信頼できないマクロの実行を制限することによって
サービスインジェクションウイルス
信頼できるオペレーティング システムに挿入する
ウイルス技術
複合ウイルス
目に見えないウイルス
多型ウイルス
クリプトウイルス
ウイルスのいたずら
論理爆弾
1 つ以上の条件が満たされるまで休止状態にある悪意のあるコード
トロイの木馬
ワーム
スパイウェアとアドウェア
ランサムウェア
悪意のあるスクリプト
ゼロデイ攻撃
マルウェアの防止
マルウェアに対して脆弱なプラットフォーム
マルウェア対策
整合性の監視
高度な脅威防御
アプリケーション攻撃
バッファオーバーフロー
利用時間を確認する
目次チェック時間
被験者がオブジェクトの状態を確認した時刻
本規約利用時間
オブジェクトにアクセスする場合は、TOU でアクセスします。
TOC から TOU までの時間が長い場合、攻撃者はこの間にオブジェクトを置き換えることができます。
裏口
権限昇格とルートキット
権限昇格ルートキットの一般的な方法
インジェクションの脆弱性
SQLインジェクション攻撃
コンテンツベースのブラインドインジェクション
時間ベースのブラインドベット
コードインジェクション攻撃
LDAP
XML
DLL
クロスサイトスクリプティング
コマンドインジェクション攻撃
認可の脆弱性の悪用
安全でない直接オブジェクト参照
ディレクトリトラバーサル
ファイルの内容
Webアプリケーションの脆弱性を悪用する
クロスサイトスクリプティング XSS
反射型 XSS
保存された/永続的な XSS
偽造を要求する
クロスサイトリクエスト偽造
サーバー側のリクエスト偽造
セッションハイジャック
アプリケーションのセキュリティ制御
入力の検証
Web アプリケーション ファイアウォール
データベースのセキュリティ
コードセキュリティ
コードサイニング
コードの再利用
ソフトウェアの多様性
コードリポジトリ
完全性の尺度
アプリケーションの復元力
安全なコーディングの実践
ソースコードのコメント
エラー処理
ハードコードされた認証情報
メモリ管理
試験のポイント
ウイルスが使用する拡散手法を理解します。ウイルスは、ファイル感染ウイルス、サービス インジェクション ウイルス、マスター ブート レコード ウイルス、およびマクロ ウイルスの 4 つの主な伝播手法を使用してシステムに侵入し、悪意のあるペイロードを配信します。ネットワーク上のシステムを悪意のあるコードから効果的に保護するには、これらの技術を理解する必要があります。
ランサムウェアによる脅威について説明します。ランサムウェアは、従来のマルウェア技術を使用してシステムに感染し、攻撃者だけが知っているキーを使用してシステム上のデータを暗号化します。その後、攻撃者は被害者に復号キーと引き換えに身代金を支払うよう要求します。
ウイルス対策パッケージが既知のウイルスをどのように検出するかを理解します。ほとんどのウイルス対策プログラムは、シグネチャ検出アルゴリズムを使用して既知のウイルスを探します。新しいウイルスから保護するには、ウイルス定義ファイルを定期的に更新する必要があります。動作ベースの検出監視は、異常なアクティビティを対象としたユーザーとシステムをブロックしたり、その後の調査のためにフラグを立てたりします。
User and Entity Behavior Analytics (UEBA) の機能を説明します。 UEBA ツールは、個人の行動に関する文書を生成し、文書化されたものからの逸脱がないかユーザーの行動を監視します。これは、悪意のあるアクティビティやアカウント侵害を示す可能性があります。
攻撃者が不適切に作成されたソフトウェアを攻撃するために使用するアプリケーション攻撃の種類についてよく理解してください。アプリケーション攻撃は、現代のコンピューティングに対する最大の脅威の 1 つです。攻撃者はまた、バッファ オーバーフロー、バックドア、TOC/TOU の脆弱性、およびルートキットを悪用して、システムへの不正アクセスを取得します。セキュリティの専門家は、それぞれの攻撃とそれに関連する対策を明確に理解する必要があります。
Web アプリケーションの一般的な脆弱性とその対策を理解します。多くのアプリケーションが Web に移行するにつれて、開発者とセキュリティ専門家は、今日の環境に存在する新しいタイプの攻撃と、それらから保護する方法を理解する必要があります。最も一般的な 2 つの例は、クロスサイト スクリプティング (XSS) 攻撃と SQL インジェクション攻撃です。
レビュー質問
1. ディランは、組織で現在使用されているセキュリティ管理を見直しており、異常なエンドユーザーのアクションを特定できるツールが不足していることに気づきました。このニーズに最も適したツールは何でしょうか? A.EDR B. 整合性の監視 C. 特徴検出 デュエバ
2. ティムは、セキュリティ チームの運用負担を軽減することを期待して、組織のマルウェア対策防御を改善しています。次の解決策のどれが彼のニーズに最も適していますか? アウエバ B.MDR C.EDR D.NGEP
3. カールは政府機関で働いていますが、ランサムウェア攻撃を受けて重要なデータにアクセスできなくなりましたが、バックアップ データにはアクセスできました。次のアクションのうち、組織へのリスクを最小限に抑えながらアクセスを復元できるのはどれですか? A. 身代金を支払う B. システムを最初から再構築する C バックアップを復元する D ウイルス対策ソフトウェアをインストールする
4. APT グループによって一般的に利用されているが、通常は他の攻撃者には利用できない攻撃手法は何ですか? A. ゼロデイ攻撃 B. ソーシャルエンジニアリング C.トロイの木馬 D. SQL インジェクション
5. John はコードに脆弱性を発見しました。この脆弱性により、攻撃者は非常に大量のコンテンツを入力し、システムにそのコードを強制的に実行させてターゲットのコマンドを実行させることができます。ジョンはどのような種類の脆弱性を発見しましたか? A.TOC/TOU B. バッファオーバーフロー C.XSS D. XSRF
6. Mary は、セッション中にユーザーの権限を確認できなくなるコードの脆弱性を発見しました。 Xingjiは取り消されました。これはどのような種類の脆弱性ですか? A. バックドア B.TOC/TOU C. バッファオーバーフロー D. SQL インジェクション
7. エラー処理を実行するために一般的に使用されるプログラミング言語構造は何ですか? A. もし...それなら B. 場合....いつ C.do...しながら D. 試してみて...捕まえてください
8. Fred は、Web サーバー上の悪意のあるアクティビティのログを確認しているときに、このリクエストを発見しました。 http://www.mycompany.com/./././etc/passwd。これはどのようなタイプの攻撃である可能性が最も高いでしょうか? A. SOL注入 B. セッションハイジャック C. ディレクトリトラバーサル D.ファイルのアップロード
9. 開発者は、日付が 4 月 1 日であるかどうかを確認し、そうであればユーザーのアカウント残高をランダムに変更するサブルーチンを Web アプリケーションに追加しました。これはどのような種類の悪意のあるコードですか? A. ロジックボム B. ワーム C.トロイの木馬 D.ウイルス
10. フランシスは、会社が導入を計画しているデータベース駆動型 Web アプリケーションのソース コードをレビューしています。彼は、入力検証がアプリケーションで適切に使用されているかどうかに特に注意を払っています。以下にリストされている文字のうち、SQL インジェクションに最もよく使用される文字はどれですか? ああ! B.& C * D.」
11. Katie は、自分の組織が SQL インジェクション攻撃に対して脆弱である可能性があることを懸念しています。彼女は Web アプリケーション ファイアウォールを確立し、組織の Web アプリケーション ソース コードのレビューを実施しました。彼女はデータベース レベルで追加のコントロールを追加したいと考えています。潜在的な SQL インジェクション攻撃をさらに制限できるデータベース テクノロジは何ですか? A. トリガー B. パラメータ化されたクエリ C. 列の暗号化 D. 同時実行制御
12.攻撃者に経済的利益をもたらすために、盗まれたコンピューティング能力を具体的に悪用するマルウェアの種類は何ですか? A.RAT B.PUP C. 暗号化マルウェア D.ワーム
13. David は、さまざまな Web アプリケーションのクロスサイト スクリプティングの脆弱性をレビューする責任を負っています。このタイプの攻撃を示す非常に敏感な特徴にはどのようなものがあることに注意すべきでしょうか? A. 反射入力 B. データベース主導のコンテンツ C..NETテクノロジー D. CGIスクリプト
14. あなたは、電子商取引 Web サイトを立ち上げたばかりの小売組織の IT セキュリティ マネージャーです。オンライン販売システムのバックボーンとなるコードを作成するために数人のプログラマーを雇います。ただし、新しいコードはうまく機能するかもしれないが、安全ではないのではないかと心配しています。コードを調べて問題や懸念事項を追跡し始めます。 XSS を防止または防御するために見つけたいものは次のうちどれですか? (該当するものをすべて選択。) A. 入力の検証 B. 防御的なコーディング C. スクリプト入力を許可する D、エスケープメタキャラクター
15. シャロンは、組織が開発した Web アプリケーションにスクリプトの脆弱性が含まれていると考えており、問題を修正したいと考えています。シャロンがクロスサイト スクリプティング攻撃に対して使用できる最も効果的な防御策は次のうちどれですか? A. アカウント権限を制限する B. 入力の検証 C. ユーザー ID 認証 D. 暗号化
16. Web サーバーのログを参照しているときに、ベスは次のフォーム入力を見つけます。 <SCRIPT>警告 (「パスワードを入力してください」) </SCRIPT> 彼女はどのような種類の攻撃を検出した可能性がありますか? A.XSS B. SQL インジェクション C. XSRF D.トクトゥ
17. ベンのシステムは、悪意のあるコードの作成者がアクセスできるようにオペレーティング システムを変更する悪意のあるコードに感染しました。 彼のファイル、この攻撃者はどのような種類の攻撃手法を使用しましたか? A. 特権の昇格 B. バックドア C.ルートキット D. バッファオーバーフロー
18. カレンは、需要の増減に応じてリソースを自動的に拡張および解放するように新しいアプリケーションを構成したいと考えています。彼女の目標を最もよく表す言葉はどれですか? A. スケーラビリティ B. 負荷分散 C.耐障害性 D. 柔軟性
19.次の HTML タグのうち、クロスサイト スクリプティング (XSS) 攻撃の一部として一般的に使用されるのはどれですか? A. 〈ひ〉 B. <頭> C.<XSS> D. <スクリプト>
20. 最近、ユーザーが自分のパソコンで Xbox ゲームをプレイできるようにすると主張するソフトウェアの形で、悪意のあるコードがインターネット上に拡散されました。このソフトウェアは実際に、それが実行されるマシン上で悪意のあるコードを起動しようとします。これはどのような種類の悪意のあるコードを表していますか? A. ロジックボム B. ウイルス C.トロイの木馬 D.ワーム