Galeria de mapas mentais Notas de estudo CISSP-21 (código malicioso e ataques a aplicativos)
Este é um mapa mental sobre as notas de estudo CISSP-21 (código malicioso e ataques a aplicativos). O conteúdo principal inclui: questões de revisão, pontos-chave do exame e pontos de conhecimento.
Editado em 2024-03-17 20:00:44A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
Notas de estudo CISSP-21 (código malicioso e ataques a aplicativos)
Pontos de conhecimento
software malicioso
Fonte do código malicioso
Vírus
Tecnologia viral
vírus de registro mestre de inicialização
Localizado no primeiro setor de armazenamento do disco rígido
Arquivo infectado com vírus
Como: .exe .com .msc
vírus companheiro
Adicione a .com .exe .bat sequencialmente
vírus de macro
Restringindo a execução de macros não confiáveis sem a permissão explícita do usuário
Vírus de injeção de serviço
Injetar em um sistema operacional confiável
tecnologia de vírus
vírus composto
vírus invisível
vírus polimórfico
Criptovírus
pegadinha de vírus
bomba lógica
Código malicioso que permanece inativo até que uma ou mais condições sejam atendidas
cavalo de Tróia
minhoca
Spyware e adware
Ransomware
Script malicioso
ataque de dia zero
Prevenção de malware
Plataformas vulneráveis a malware
Antimalware
Monitoramento de integridade
Proteção avançada contra ameaças
ataque de aplicativo
estouro de buffer
Verifique o tempo para usar o tempo
Tempo de verificação do TOC
O momento em que o sujeito verifica o status do objeto
Tempo de uso dos TOU
Ao decidir acessar um objeto, acesse-o nos TOU
Ele será explorado se o tempo do TOC ao TOU for longo, TOCTTOU ou TOC/TOU. O invasor pode substituir o objeto durante esse tempo.
porta dos fundos
Escalonamento de privilégios e rootkits
Métodos comuns de rootkit de escalonamento de privilégios
vulnerabilidade de injeção
Ataque de injeção SQL
Injeção cega baseada em conteúdo
aposta cega baseada no tempo
ataque de injeção de código
LDAP
XML
DLL
script entre sites
Ataque de injeção de comando
Explorando vulnerabilidades de autorização
referência direta insegura a objeto
passagem de diretório
O arquivo contém
Explorando vulnerabilidades de aplicativos da web
Script entre sites XSS
XSS refletido
XSS armazenado/persistente
Solicitar falsificação
Falsificação de solicitação entre sites
Falsificação de solicitação do lado do servidor
sequestro de sessão
Controles de segurança de aplicativos
Validação de entrada
Firewall de aplicativo da web
Segurança do banco de dados
segurança de código
assinatura de código
reutilização de código
diversidade de software
repositório de código
Medida de integralidade
Resiliência de aplicativos
Práticas de codificação seguras
Comentários do código-fonte
Manipulação de erros
Credenciais codificadas
Gerenciamento de memória
Pontos de exame
Compreenda as técnicas de propagação usadas pelos vírus. Os vírus usam quatro técnicas principais de propagação para se infiltrar em sistemas e entregar cargas maliciosas: vírus de infecção de arquivos, vírus de injeção de serviço, vírus de registro mestre de inicialização e vírus de macro. Essas técnicas precisam ser compreendidas para proteger efetivamente os sistemas na rede contra códigos maliciosos.
Explique a ameaça representada pelo ransomware. O ransomware usa técnicas tradicionais de malware para infectar um sistema e, em seguida, criptografa os dados desse sistema usando uma chave conhecida apenas pelo invasor. O invasor então exige que a vítima pague um resgate em troca da chave de descriptografia.
Saiba como os pacotes antivírus detectam vírus conhecidos. A maioria dos programas antivírus usa algoritmos de detecção de assinatura para procurar vírus conhecidos. Para proteção contra novos vírus, os arquivos de definição de vírus devem ser atualizados regularmente. A detecção baseada em comportamento monitora usuários e sistemas em busca de atividades incomuns e os bloqueia ou sinaliza para investigação subsequente.
Explique os recursos da Análise de comportamento de usuários e entidades (UEBA). A ferramenta UEBA gera documentação do comportamento individual e monitora o comportamento do usuário em busca de desvios daqueles documentados, o que pode indicar atividade maliciosa e/ou comprometimento da conta.
Familiarize-se com os tipos de ataques a aplicativos que os invasores usam para atacar software mal escrito. Os ataques a aplicativos são uma das maiores ameaças à computação moderna. Os invasores também exploram buffer overflows, backdoors, vulnerabilidades TOC/TOU e rootkits para obter acesso não autorizado aos sistemas. Os profissionais de segurança devem ter uma compreensão clara de cada ataque e das contramedidas associadas.
Entenda vulnerabilidades e contramedidas comuns de aplicativos da web. À medida que muitas aplicações migram para a Web, os desenvolvedores e profissionais de segurança devem compreender os novos tipos de ataques que existem no ambiente atual e como se proteger contra eles. Os dois exemplos mais comuns são ataques de cross-site scripting (XSS) e ataques de injeção de SQL.
Revise as perguntas
1. Dylan está revisando os controles de segurança atualmente em uso por sua organização e percebe que falta uma ferramenta que possa identificar ações anômalas do usuário final. Que tipo de ferramenta atende melhor a essa necessidade? A.EDR B. Monitoramento de Integridade C. Detecção de recursos D.UEBA
2. Tim está melhorando as defesas antimalware da organização na esperança de reduzir a carga operacional da equipe de segurança. Qual das seguintes soluções atende melhor às suas necessidades? A.UEBA B.MDR C.EDR D.NGEP
3. Carl trabalha para uma agência governamental que sofreu um ataque de ransomware e perdeu acesso a dados críticos, mas teve acesso a dados de backup. Qual das seguintes ações restauraria o acesso e ao mesmo tempo minimizaria o risco para a organização? A. Pague o resgate B. Reconstrua o sistema do zero C restaurar backup D Instale software antivírus
4. Quais técnicas de ataque são comumente utilizadas por grupos APT, mas normalmente não estão disponíveis para outros invasores? A. Ataques de dia zero B. Engenharia Social C. Cavalo de Tróia D. Injeção SQL
5. John encontrou uma vulnerabilidade em seu código que permite que um invasor insira uma grande quantidade de conteúdo e, em seguida, force o sistema a executar o código para executar o comando de destino. Que tipo de vulnerabilidade John encontrou? A.TOC/TOU B. Estouro de buffer C.XSS D. XSRF
6. Mary descobriu uma vulnerabilidade em seu código que impossibilitava a verificação das permissões do usuário durante uma sessão. Xingji foi revogado. Que tipo de vulnerabilidade é essa? A. Porta dos fundos B.TOC/TOU C. Estouro de buffer D. Injeção SQL
7. Quais construções de linguagem de programação são comumente usadas para realizar o tratamento de erros? A. se... então B. caso… quando C.fazer...enquanto D. tente...pegue
8. Fred descobriu esta solicitação ao revisar os logs no servidor web em busca de atividades maliciosas: http://www.minhaempresa.com/./././etc/passwd. Que tipo de ataque é mais provável? A. Injeção SOL B. Sequestro de Sessão C. Travessia de diretório D. Upload de arquivo
9. O desenvolvedor adicionou uma sub-rotina à aplicação web para verificar se a data é 1º de abril e, em caso afirmativo, alterar aleatoriamente o saldo da conta do usuário. Que tipo de código malicioso é esse? A. Bomba lógica B. Vermes C. Cavalo de Tróia D.vírus
10. Francis está revisando o código-fonte de um aplicativo Web baseado em banco de dados que sua empresa planeja implantar. Ele presta atenção especial se a validação de entrada é usada adequadamente na aplicação. Dos caracteres listados abaixo, qual é mais comumente usado para injeção de SQL? A.! B.& C * D. '
11. Katie está preocupada que sua organização possa estar vulnerável a ataques de injeção de SQL. Ela estabeleceu um firewall de aplicativos web e conduziu uma revisão do código-fonte do aplicativo web da organização. Ela deseja adicionar um controle adicional no nível do banco de dados. Qual tecnologia de banco de dados pode limitar ainda mais possíveis ataques de injeção de SQL? A. Gatilho B. Consultas parametrizadas C. Criptografia de coluna D. Controle de simultaneidade
12. Que tipo de malware explora especificamente o poder computacional roubado para beneficiar financeiramente o invasor? UM RATO B.PUP C. Criptomalware D.verme
13. David é responsável por revisar uma série de aplicações web em busca de vulnerabilidades de script entre sites. De quais características altamente sensíveis ele deveria estar ciente que indicam esse tipo de ataque? A. Entrada reflexiva B. Conteúdo baseado em banco de dados Tecnologia C..NET D. Roteiro CGI
14. Você é gerente de segurança de TI de uma organização de varejo que acaba de lançar um site de comércio eletrônico. Você contrata vários programadores para escrever o código, que é a espinha dorsal do sistema de vendas online. No entanto, você está preocupado porque, embora o novo código funcione bem, ele pode não ser seguro. Você começa a examinar o código para rastrear problemas e preocupações. Qual das opções a seguir você gostaria de encontrar para prevenir ou se defender contra o XSS? (Selecione tudo que se aplica.) A. Validação de entrada B. Codificação Defensiva C. Permitir entrada de script D, metacaractere de escape
15. Sharon acredita que um aplicativo Web desenvolvido por sua organização contém uma vulnerabilidade de script e deseja corrigir o problema. Qual das alternativas a seguir é a defesa mais eficaz que Sharon pode usar contra ataques de script entre sites? A. Limitar os privilégios da conta B. Validação de entrada C. Autenticação de identidade do usuário D. Criptografia
16. Ao navegar nos logs do servidor web, Beth encontra a seguinte entrada de formulário: <SCRIPT>alerta ('Digite sua senha') </SCRIPT> Que tipos de ataques ela pode ter detectado? A.XSS B. Injeção SQL C. XSRF D. TOCTTOU
17. O sistema de Ben foi infectado com código malicioso que modificou o sistema operacional para permitir o acesso do autor do código malicioso Seus arquivos, que tipo de técnicas de ataque esse invasor usou? A. Elevação de privilégio B. Porta dos fundos C. rootkit D. Estouro de buffer
18. Karen deseja configurar um novo aplicativo para crescer e liberar recursos automaticamente conforme a demanda aumenta e diminui. Qual termo melhor descreve seus objetivos? A. Escalabilidade B. Balanceamento de carga C. Tolerância a falhas D. Flexibilidade
19.Qual das tags HTML a seguir é comumente usada como parte de um ataque de cross-site scripting (XSS)? A. ‹OI> B. <CABEÇA> C. <XSS> D. <ROTO>
20. Recentemente, um código malicioso foi espalhado na Internet na forma de software que alegava permitir aos usuários jogar jogos do Xbox em seus computadores pessoais. Na verdade, o software tenta lançar código malicioso na máquina onde é executado. Que tipo de código malicioso isso descreve? A. Bomba lógica B. Vírus C. Cavalo de Tróia D.verme