Galerie de cartes mentales Notes d'étude CISSP-21 (codes malveillants et attaques d'applications)
Il s'agit d'une carte mentale sur les notes d'étude CISSP-21 (attaques de codes malveillants et d'applications). Le contenu principal comprend : des questions de révision, des points clés de l'examen et des points de connaissances.
Modifié à 2024-03-17 20:00:44This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
Notes d'étude CISSP-21 (codes malveillants et attaques d'applications)
Points de connaissance
logiciel malveillant
Source du code malveillant
Virus
Technologie virale
virus de l'enregistrement de démarrage principal
Situé dans le premier secteur de stockage du disque dur
Fichier infecté par un virus
Tels que : .exe .com .msc
virus compagnon
Ajouter à .com .exe .bat séquentiellement
virus macro
En empêchant l'exécution de macros non fiables sans l'autorisation explicite de l'utilisateur
Virus d'injection de service
Injecter dans un système d'exploitation fiable
technologie virale
virus composite
virus invisible
virus polymorphe
Cryptovirus
blague virale
bombe logique
Code malveillant qui reste inactif jusqu'à ce qu'une ou plusieurs conditions soient remplies
cheval de Troie
ver
Logiciels espions et publicitaires
Rançongiciel
Script malveillant
attaque du jour zéro
Prévention des logiciels malveillants
Plateformes vulnérables aux malwares
Anti-malware
Surveillance de l'intégrité
Protection avancée contre les menaces
attaque d'application
débordement de tampon
Vérifiez le temps pour utiliser le temps
Heure de vérification du COT
Le moment où le sujet vérifie l'état de l'objet
Durée d'utilisation des heures d'utilisation
Lorsque vous décidez d'accéder à un objet, accédez-y dans TOU
Il sera exploité si le temps entre TOC et TOU est long, TOCTTOU ou TOC/TOU. L'attaquant peut remplacer l'objet pendant ce temps.
porte arrière
Élévation de privilèges et rootkits
Méthodes courantes de rootkit d’élévation de privilèges
vulnérabilité d'injection
Attaque par injection SQL
Injection aveugle basée sur le contenu
pari aveugle basé sur le temps
attaque par injection de code
LDAP
XML
DLL
scripts intersites
Attaque par injection de commande
Exploiter les vulnérabilités d’autorisation
référence d'objet direct dangereuse
parcours de répertoire
Le fichier contient
Exploiter les vulnérabilités des applications Web
Scripts intersites XSS
XSS réfléchi
XSS stocké/persistant
Demande de contrefaçon
Falsification de requêtes intersites
Falsification de requête côté serveur
détournement de session
Contrôles de sécurité des applications
Validation des entrées
Firewall d'applications Web
Sécurité de la base de données
code de sécurité
signature de code
réutilisation du code
diversité des logiciels
dépôt de code
Mesure d'exhaustivité
Résilience des applications
Pratiques de codage sécurisées
Commentaires sur le code source
La gestion des erreurs
Identifiants codés en dur
Gestion de la mémoire
Points d'examen
Comprendre les techniques de propagation utilisées par les virus. Les virus utilisent 4 techniques de propagation principales pour infiltrer les systèmes et diffuser des charges utiles malveillantes : les virus d'infection de fichiers, les virus d'injection de services, les virus d'enregistrement de démarrage principal et les virus de macro. Ces techniques doivent être comprises pour sécuriser efficacement les systèmes du réseau contre les codes malveillants.
Expliquez la menace posée par les ransomwares. Les ransomwares utilisent des techniques traditionnelles de malware pour infecter un système, puis cryptent les données de ce système à l'aide d'une clé connue uniquement de l'attaquant. L'attaquant exige alors que la victime paie une rançon en échange de la clé de décryptage.
Sachez comment les packages antivirus détectent les virus connus. La plupart des programmes antivirus utilisent des algorithmes de détection de signatures pour rechercher les virus connus. Pour vous protéger contre les nouveaux virus, les fichiers de définitions de virus doivent être mis à jour régulièrement. La détection basée sur le comportement surveille les utilisateurs et les systèmes cibles pour détecter toute activité inhabituelle et les bloque ou les signale pour une enquête ultérieure.
Expliquer les capacités de l'analyse du comportement des utilisateurs et des entités (UEBA). L'outil UEBA génère une documentation sur le comportement individuel, puis surveille le comportement des utilisateurs pour détecter tout écart par rapport à ceux documentés, ce qui pourrait indiquer une activité malveillante et/ou une compromission du compte.
Familiarisez-vous avec les types d’attaques d’applications que les attaquants utilisent pour attaquer des logiciels mal écrits. Les attaques d’applications constituent l’une des plus grandes menaces pour l’informatique moderne. Les attaquants exploitent également les débordements de tampon, les portes dérobées, les vulnérabilités TOC/TOU et les rootkits pour obtenir un accès non autorisé aux systèmes. Les professionnels de la sécurité doivent avoir une compréhension claire de chaque attaque et des contre-mesures associées.
Comprendre les vulnérabilités et les contre-mesures courantes des applications Web. Alors que de nombreuses applications migrent vers le Web, les développeurs et les professionnels de la sécurité doivent comprendre les nouveaux types d'attaques qui existent dans l'environnement actuel et comment s'en protéger. Les deux exemples les plus courants sont les attaques par script intersite (XSS) et les attaques par injection SQL.
Questions de révision
1. Dylan examine les contrôles de sécurité actuellement utilisés par son organisation et se rend compte qu'il leur manque un outil capable d'identifier les actions anormales de l'utilisateur final. Quel type d’outil répond le mieux à ce besoin ? A.EDR B. Surveillance de l'intégrité C. Détection des fonctionnalités D.UEBA
2. Tim améliore les défenses anti-malware de l'organisation dans l'espoir de réduire la charge opérationnelle de l'équipe de sécurité. Parmi les solutions suivantes, laquelle répond le mieux à ses besoins ? A.UEBA B.MDR C.EDR D.NGEP
3. Carl travaille pour une agence gouvernementale qui a subi une attaque de ransomware et a perdu l'accès aux données critiques, mais a eu accès aux données de sauvegarde. Laquelle des actions suivantes permettrait de rétablir l'accès tout en minimisant le risque pour l'organisation ? A. Payer la rançon B. Reconstruire le système à partir de zéro C restaurer la sauvegarde D Installer un logiciel antivirus
4. Quelles techniques d'attaque sont couramment utilisées par les groupes APT mais sont généralement inaccessibles aux autres attaquants ? A. Attaques Zero Day B. Ingénierie sociale C. Cheval de Troie D.Injection SQL
5. John a découvert une vulnérabilité dans son code qui permet à un attaquant de saisir une très grande quantité de contenu, puis de forcer le système à exécuter le code pour exécuter la commande cible. Quel type de vulnérabilité John a-t-il trouvé ? A.TOC/TOU B. Débordement de tampon C. XSS D. XSRF
6. Mary a découvert une vulnérabilité dans son code qui rendait impossible la vérification des autorisations de l'utilisateur pendant une session. Xingji a été révoqué. De quel type de vulnérabilité s’agit-il ? A. Porte dérobée B.TOC/TOU C. Débordement de tampon D.Injection SQL
7. Quelles constructions de langage de programmation sont couramment utilisées pour effectuer la gestion des erreurs ? A. si... alors B. cas…..quand C.do...pendant D. essayer...attraper
8. Fred a découvert cette requête en examinant les journaux sur le serveur Web à la recherche d'activités malveillantes : http://www.mycompany.com/./././etc/passwd. Quel type d’attaque est-ce le plus probable ? A. Injection de SOL B. Détournement de session C. Parcours de répertoire D.Téléchargement de fichiers
9. Le développeur a ajouté un sous-programme à l'application Web pour vérifier si la date est le 1er avril et, si c'est le cas, modifier de manière aléatoire le solde du compte de l'utilisateur. De quel type de code malveillant s’agit-il ? A. Bombe logique B. Vers C. Cheval de Troie D. Virus
10. Francis examine le code source d'une application Web basée sur une base de données que son entreprise envisage de déployer. Il accorde une attention particulière à la question de savoir si la validation des entrées est utilisée de manière adéquate dans l'application. Parmi les caractères répertoriés ci-dessous, lequel est le plus couramment utilisé pour l’injection SQL ? UN.! B.& C* D. '
11. Katie craint que son organisation ne soit vulnérable aux attaques par injection SQL. Elle a établi un pare-feu pour les applications Web et a procédé à un examen du code source des applications Web de l'organisation. Elle souhaite ajouter un contrôle supplémentaire au niveau de la base de données. Quelle technologie de base de données peut limiter davantage les attaques potentielles par injection SQL ? A. Déclencheur B. Requêtes paramétrées C. Chiffrement des colonnes D. Contrôle de concurrence
12. Quel type de logiciel malveillant exploite spécifiquement la puissance informatique volée pour profiter financièrement à l'attaquant ? UN RAT B.PUP C. Cryptomalware D.ver
13. David est chargé d'examiner une gamme d'applications Web pour détecter les vulnérabilités de script intersite. De quelles caractéristiques hautement sensibles doit-il être conscient qui indiquent ce type d'attaque ? A. Contribution réfléchie B. Contenu basé sur une base de données Technologie C..NET D. Script CGI
14. Vous êtes responsable de la sécurité informatique pour une entreprise de vente au détail qui vient de lancer un site Web de commerce électronique. Vous engagez plusieurs programmeurs pour écrire le code, qui constitue l’épine dorsale du système de vente en ligne. Cependant, vous craignez que même si le nouveau code fonctionne correctement, il ne soit pas sécurisé. Vous commencez à examiner le code pour détecter les problèmes et les préoccupations. Lequel des éléments suivants aimeriez-vous trouver afin de prévenir ou de vous défendre contre le XSS ? (Sélectionnez tout ce qui s'y rapporte.) A. Validation des entrées B. Codage défensif C. Autoriser la saisie de script D, métacaractère d'échappement
15. Sharon estime qu'une application Web développée par son organisation contient une vulnérabilité de script et elle souhaite corriger le problème. Parmi les propositions suivantes, laquelle est la défense la plus efficace que Sharon puisse utiliser contre les attaques de type cross-site scripting ? A. Limiter les privilèges du compte B. Validation des entrées C. Authentification de l'identité de l'utilisateur D. Chiffrement
16. En parcourant les journaux du serveur Web, Beth trouve le formulaire d'entrée suivant : <SCRIPT>alerte ("Entrez votre mot de passe") </SCRIPT> Quels types d’attaques a-t-elle pu détecter ? A. XSS B.Injection SQL C. XSRF D. TOCTTOU
17. Le système de Ben a été infecté par un code malveillant qui a modifié le système d'exploitation pour permettre à l'auteur du code malveillant d'accéder Ses fichiers, quel type de techniques d'attaque cet attaquant a-t-il utilisé ? A. Élévation de privilèges B. Porte dérobée C. rootkit D. Débordement de tampon
18. Karen souhaite configurer une nouvelle application pour développer et libérer automatiquement des ressources à mesure que la demande augmente et diminue. Quel terme décrit le mieux ses objectifs ? A. Évolutivité B. Équilibrage de charge C. Tolérance aux pannes D. Flexibilité
19.Laquelle des balises HTML suivantes est couramment utilisée dans le cadre d'une attaque de script intersite (XSS) ? A. ‹SALUT> B. <TÊTE> C. <XSS> D. <SCRIPT>
20. Récemment, un code malveillant s'est répandu sur Internet sous la forme d'un logiciel prétendant permettre aux utilisateurs de jouer à des jeux Xbox sur leur ordinateur personnel. Le logiciel tente en réalité de lancer du code malveillant sur la machine sur laquelle il est exécuté. Quel type de code malveillant cela décrit-il ? A. Bombe logique B. Virus C. Cheval de Troie D.ver