心智圖資源庫 CISSP學習筆記-21(惡意程式碼和應用程式攻擊)
這是一篇關於CISSP學習筆記-21(惡意程式碼和應用程式攻擊)的心智圖,主要內容包括:複習題,考試要點,知識點。
編輯於2024-03-17 20:00:44Microbiologia medica, Infezioni batteriche e immunità riassume e organizza i punti di conoscenza per aiutare gli studenti a comprendere e ricordare. Studia in modo più efficiente!
La teoria cinetica dei gas rivela la natura microscopica dei fenomeni termici macroscopici e le leggi dei gas trovando la relazione tra quantità macroscopiche e quantità microscopiche. Dal punto di vista del movimento molecolare, vengono utilizzati metodi statistici per studiare le proprietà macroscopiche e modificare i modelli di movimento termico delle molecole di gas.
Este é um mapa mental sobre uma breve história do tempo. "Uma Breve História do Tempo" é um trabalho científico popular com influência de longo alcance. Ele não apenas introduz os conceitos básicos da cosmologia e da relatividade, mas também discute os buracos negros e a expansão. Do universo. questões científicas de ponta, como inflação e teoria das cordas.
Microbiologia medica, Infezioni batteriche e immunità riassume e organizza i punti di conoscenza per aiutare gli studenti a comprendere e ricordare. Studia in modo più efficiente!
La teoria cinetica dei gas rivela la natura microscopica dei fenomeni termici macroscopici e le leggi dei gas trovando la relazione tra quantità macroscopiche e quantità microscopiche. Dal punto di vista del movimento molecolare, vengono utilizzati metodi statistici per studiare le proprietà macroscopiche e modificare i modelli di movimento termico delle molecole di gas.
Este é um mapa mental sobre uma breve história do tempo. "Uma Breve História do Tempo" é um trabalho científico popular com influência de longo alcance. Ele não apenas introduz os conceitos básicos da cosmologia e da relatividade, mas também discute os buracos negros e a expansão. Do universo. questões científicas de ponta, como inflação e teoria das cordas.
CISSP學習筆記-21(惡意程式碼和應用程式攻擊)
知識點
惡意軟體
惡意程式碼的來源
病毒
病毒傳播技術
主引導記錄病毒
位於硬碟的第一個儲存區
文件感染病毒
如:.exe .com .msc
同伴病毒
順序加入.com .exe .bat
巨集病毒
透過限制不受信的巨集在沒有使用者明確許可的情況下運行
服務注入病毒
注入可信任的作業系統中
病毒技術
複合病毒
隱形病毒
多態性病毒
加密病毒
病毒惡作劇
邏輯炸彈
滿足一個或多個條件前保持休眠的惡意程式碼
特洛伊木馬
蠕蟲
間諜軟體和廣告軟體
勒索軟體
惡意腳本
零時差攻擊
惡意軟體預防
易受惡意軟體攻擊的平台
反惡意軟體
完整性監控
進階威脅保護
應用程式攻擊
緩衝區溢位
檢查時間到使用時間
TOC 檢查時間
主體檢查客體狀態的時間
TOU 使用時間
決定訪問客體時,在TOU訪問它
TOC到TOU時間大就會被利用,TOCTTOU或TOC/TOU,攻擊者可以在這段時間取代客體
後門
特權提升和rootkit
特權提升的常用方法rootkit
注入漏洞
SQL注入攻擊
基於內容的盲注
基於時間的盲注
程式碼注入攻擊
LDAP
XML
DLL
跨站腳本
命令注入攻擊
利用授權漏洞
不安全的直接物件引用
目錄遍歷
文件包含
利用Web應用程式漏洞
跨站腳本 XSS
反射XSS
儲存/持續XSS
請求偽造
跨站請求偽造
伺服器端請求偽造
會話劫持
應用程式安全控制
輸入驗證
Web應用防火牆
資料庫安全
程式碼安全
程式碼簽名
程式碼重用
軟體多樣性
代碼倉庫
完整性度量
應用程式韌性
安全編碼實踐
原始碼註釋
錯誤處理
硬編碼憑證
記憶體管理
考試要點
理解病毒使用的傳播技術。病毒使用 4 種主要的傳播技術滲透系統並傳播惡意負載,這4 種技術是:檔案感染病毒、服務注入病毒、主引導記錄病毒和巨集病毒。需要理解這些技術以有效確保網路上的系統免受惡意程式碼的侵犯。
解釋勒索軟體造成的威脅。勒索軟體使用傳統的惡意軟體技術感染系統,然後使用只有攻擊者知道的金鑰加密該系統上的資料。接著,攻擊者要求受害者支付贖金以換取解密金鑰。
知道防毒軟體包如何檢測已知病毒。大多數防毒程式使用特徵檢測演算法尋找己知病毒。為防範新出現的病毒,必須定期更新病毒定義檔。基於行為的偵測監控目標使用者和系統的異常活動,並對其進行封鎖或標記以供後續調查。
解釋使用者和實體行為分析(UEBA)的功能。 UEBA 工具會產生個人行為文檔,然後監控使用者行為與這些文檔記錄的偏差,這些偏差可能表示存在惡意活動和/或帳戶外洩的情況。
熟悉各類應用程式攻擊,攻擊者用它們攻擊編寫拙劣的軟體。應用程式攻擊是現代運算面臨的最大威脅之一。攻擊者還利用緩衝區溢位、後門、TOC/TOU 漏洞以及 rootkit 來獲得對系統的非法存取。安全專業人員必須對每種攻擊和相關對策有清晰的理解。
瞭解常見 Web 應用程式的漏洞及對策。由於許多應用程式轉移到了 Web 上,開發人員和安全專業人員必須了解這類存在於當今環境中的新型攻擊,以及如何防範它們。兩個最常見的例子是跨站腳本(XSS)攻擊和 SQL 注入攻擊。
複習題
1. Dylan 正在審查組織目前使用的安全控制措施,他意識到其中缺乏一種能夠識別最終使用者異常操作的工具。什麼類型的工具最能滿足這項需求? A. EDR B. 完整性監控 C.特徵檢測 D. UEBA
2. Tim 正在改進組織的反惡意軟體防禦措施,希望能減輕安全團隊的營運負擔。下列哪一個解決方案最能滿足他的需求? A. UEBA B. MDR C. EDR D. NGEP
3. Carl 在政府機構工作,該機構遭受勒索軟體攻擊,無法存取關鍵數據,但可以存取備份數據。下列哪一項操作能恢復存取權限,同時最大限度地降低組織面臨的風險? A. 支付贖金 B. 從頭開始重建系統 C 恢復備份 D 安裝防毒軟體
4. 什麼樣的攻擊技術通常會被APT組利用,但其他攻擊者通常無法使用 A. 零時差攻擊 B. 社會工程 C.特洛伊木馬 D. SQL 注入
5. John在他的程式碼中發現了一個漏洞,攻擊者可以輸入非常多的內容,然後強制系統執行程式碼以執行目標命令。 John 發現的是什麼類型的漏洞? A. TOC/TOU B.緩衝區溢出 C. XSS D. XSRF
6. Mary 在她的程式碼中發現了一個漏洞,該漏洞使得在會話期間無法檢查使用者的權限是 杏己被撤銷。這是什麼類型的漏洞? A. 後門 B. TOC/TOU C.緩衝區溢出 D. SQL 注入
7.通常使用什麼程式語言結構來執行錯誤處理? A. if...then B. case…..when C. do...while D. try...catch
8. Fred 在查看web 伺服器上的日誌是否有惡意活動時發現此請求: http://www.mycompany.com/./././etc/passwd。 這最有可能是什麼類型的攻擊? A. SOL 注入 B. 會話劫持 C.目錄遍歷 D.文件上傳
9. 開發人員在web 應用程式中新增了一個子例程,以檢查日期是否為 4月 1日,如果是,則隨機更改使用者的帳戶餘額。這是什麼類型的惡意程式碼? A.邏輯炸彈 B. 蠕蟲 C.特洛伊木馬 D. 病毒
10. Francis 正在車查公司計畫部署的資料庫驅動web 應用程式的原始碼。他特別注意應用程式中足否使用了輸入驗證。下面列出的字元中,哪一個最常用於SQL注入? A. ! B. & С * D. '
11. Katie 擔心組織可能迎受 SQL 注入攻擊。她已經建立了 web 應用程式防火牆,並對該組織的 web 應用程式原始碼進行了審查。她希望在資料庫層級新增一個附加控制項。什麼樣的資料庫技術可以進一步限制潛在的 SQL 注入攻擊? A. 觸發器 B. 參數化查詢 C.列加密 D.並發控制
12.哪一類惡意軟體專門利用竊取的運算能力為攻擊者獲取經濟利益? A. RAT B. PUP C.加密惡意軟體 D.蠕蟲
13. David 負責審查一系列 Web 應用程式是否有跨站腳本攻擊漏洞。他應該注意哪些顯示這類攻擊的、高度敏感的特徵? A. 反射輸入 B. 資料庫驅動的內容 C..NET 技術 D. CGI 腳本
14. 你是一家零售商戶的 I T安全經理,該組織剛上線電子商務網站。你僱用了幾個程式設計師來編寫程式碼,這是網路銷售系統的主幹。然而,你擔心的是,儘管新程式碼功能良好,但可能並不安全。你開始查看程式碼以追蹤問題和關注點。為了防止或抵禦 XSS,你希望找到下列哪幾項? (選擇所有適用的選項。) A. 輸入驗證 B. 防禦性編碼 C.允許腳本輸入 D,轉義元字符
15. Sharon 認為她的組織開發的web 應用程式包含路站腳本漏洞,她希望能修正這個問題。下列哪一項是可被 Sharon 用來抵禦跨站腳本攻擊的最有效防禦措施? A. 限制帳戶特權 B. 輸入驗證 C.用戶身份認證 D. 加密
16. Beth 在瀏覽 Web 伺服器日誌時找到以下表單輸入: <SCRIPT>alert ('Enter your password') </SCRIPT> 她可能發現了什麼類型的攻擊? A. XSS B. SQL 注入 C. XSRF D. TOCTTOU
17. Ben 的系統感染了惡意程式碼,惡意程式碼修改了作業系統,允許惡意程式碼的作者訪問 他的文件,這個攻擊者利用了什麼類型的攻擊技術? A. 特權提升 B. 後門 C. rootkit D.緩衝區溢出
18. Karen 希望配置一個新的應用程序,以便在需求上升和下降時自動增加和釋放資源。哪個術語最能描述她的目標? A.可擴展性 B. 負載平衡 C.容錯 D.彈性
19.下面哪個HTML 標記常作為跨站腳本(XSS)攻擊的一部分? A. ‹HI> B. <HEAD> C. <XSS> D. <SCRIPT>
20. 最近,一段惡意程式碼以軟體的形式在網路上傳播,聲稱允許使用者在個人電腦上玩xbox遊戲。該軟體實際上試圖在執行它的機器上啟動惡意程式碼。這描述了什麼類型的惡意程式碼? A. 邏輯炸彈 B. 病毒 C.特洛伊木馬 D.蠕蟲