Галерея диаграмм связей Примечания к исследованию CISSP-21 (атаки с использованием вредоносного кода и приложений)
Это интеллектуальная карта учебных заметок CISSP-21 (атаки на вредоносный код и приложения). Основное содержание включает в себя обзорные вопросы, ключевые моменты экзамена и знания.
Отредактировано в 2024-03-17 20:00:44Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Примечания к исследованию CISSP-21 (атаки с использованием вредоносного кода и приложений)
Очки знаний
вредоносное программное обеспечение
Источник вредоносного кода
Вирус
Вирусная технология
вирус главной загрузочной записи
Расположен в первом секторе жесткого диска.
Файл заражен вирусом
Например: .exe .com .msc
вирус-компаньон
Добавляйте в .com .exe .bat последовательно
макровирус
Ограничивая запуск ненадежных макросов без явного разрешения пользователя.
Вирус внедрения службы
Внедрение в доверенную операционную систему
вирусная технология
составной вирус
невидимый вирус
полиморфный вирус
Криптовирус
вирусный розыгрыш
логическая бомба
Вредоносный код, который остается бездействующим до тех пор, пока не будет выполнено одно или несколько условий.
троянский конь
червь
Шпионское и рекламное ПО
программа-вымогатель
Вредоносный скрипт
атака нулевого дня
Предотвращение вредоносного ПО
Платформы уязвимы для вредоносного ПО
Антивредоносное ПО
Мониторинг целостности
Расширенная защита от угроз
атака на приложение
переполнение буфера
Проверьте время, чтобы использовать время
время проверки ТОС
Время, когда субъект проверяет состояние объекта
Время использования TOU
Принимая решение о доступе к объекту, получите доступ к нему в TOU
Это будет использовано, если время от TOC до TOU велико, TOCTTOU или TOC/TOU. За это время злоумышленник может заменить объект.
черный ход
Повышение привилегий и руткиты
Распространенные методы повышения привилегий руткитов
инъекционная уязвимость
SQL-инъекция атаки
Слепое внедрение на основе контента
слепая ставка, основанная на времени
атака с внедрением кода
ЛДАП
XML
DLL
межсайтовый скриптинг
Атака с внедрением команд
Эксплуатация уязвимостей авторизации
небезопасная прямая ссылка на объект
обход каталога
Файл содержит
Эксплуатация уязвимостей веб-приложений
Межсайтовый скриптинг XSS
Отраженный XSS
Сохраненный/постоянный XSS
Запросить подделку
Подделка межсайтового запроса
Подделка запроса на стороне сервера
перехват сеанса
Контроль безопасности приложений
Проверка ввода
Брандмауэр веб-приложений
Безопасность базы данных
безопасность кода
подписание кода
повторное использование кода
разнообразие программного обеспечения
репозиторий кода
Мера полноты
Устойчивость приложений
Практика безопасного кодирования
Комментарии к исходному коду
Обработка ошибок
Жестко закодированные учетные данные
Управление памятью
Экзаменационные баллы
Понять методы распространения, используемые вирусами. Вирусы используют 4 основных метода распространения для проникновения в системы и доставки вредоносных полезных данных: вирусы заражения файлов, вирусы внедрения служб, вирусы основной загрузочной записи и макровирусы. Эти методы необходимо понимать, чтобы эффективно защитить системы в сети от вредоносного кода.
Объясните угрозу, исходящую от программ-вымогателей. Программа-вымогатель использует традиционные методы вредоносного ПО для заражения системы, а затем шифрует данные в этой системе, используя ключ, известный только злоумышленнику. Затем злоумышленник требует от жертвы выкупа в обмен на ключ дешифрования.
Узнайте, как антивирусные пакеты обнаруживают известные вирусы. Большинство антивирусных программ используют алгоритмы обнаружения сигнатур для поиска известных вирусов. Для защиты от новых вирусов файлы описаний вирусов необходимо регулярно обновлять. Обнаружение на основе поведения отслеживает целевых пользователей и системы на предмет необычной активности и блокирует или помечает их для последующего расследования.
Объясните возможности аналитики поведения пользователей и объектов (UEBA). Инструмент UEBA генерирует документацию об индивидуальном поведении, а затем отслеживает поведение пользователя на предмет отклонений от задокументированного, что может указывать на вредоносную активность и/или компрометацию учетной записи.
Ознакомьтесь с типами атак на приложения, которые злоумышленники используют для атаки на плохо написанное программное обеспечение. Атаки приложений являются одной из самых больших угроз для современных компьютеров. Злоумышленники также используют переполнение буфера, бэкдоры, уязвимости TOC/TOU и руткиты для получения несанкционированного доступа к системам. Специалисты по безопасности должны иметь четкое представление о каждой атаке и связанных с ней контрмерах.
Понимание распространенных уязвимостей веб-приложений и мер противодействия. Поскольку многие приложения перемещаются в Интернет, разработчики и специалисты по безопасности должны понимать новые типы атак, которые существуют в сегодняшней среде, и способы защиты от них. Двумя наиболее распространенными примерами являются атаки с использованием межсайтовых сценариев (XSS) и атаки с использованием SQL-инъекций.
Обзор вопросов
1. Дилан проверяет средства контроля безопасности, используемые в настоящее время в его организации, и понимает, что им не хватает инструмента, который мог бы идентифицировать аномальные действия конечного пользователя. Какой тип инструмента лучше всего удовлетворяет эту потребность? А.ЕДР Б. Мониторинг целостности C. Обнаружение функций Д.УЕБА
2. Тим совершенствует защиту организации от вредоносного ПО в надежде снизить операционную нагрузку на группу безопасности. Какое из следующих решений лучше всего соответствует его потребностям? А.УЕБА Б.МДР C.EDR Д.НГЭП
3. Карл работает в правительственном учреждении, которое подверглось атаке программы-вымогателя и потеряло доступ к критически важным данным, но имело доступ к резервным данным. Какое из следующих действий восстановит доступ, минимизируя при этом риск для организации? А. Заплатить выкуп Б. Перестроить систему с нуля C восстановить резервную копию D Установите антивирусное программное обеспечение.
4. Какие методы атак обычно используются группами APT, но обычно недоступны другим злоумышленникам? А. Атаки нулевого дня Б. Социальная инженерия C.Троянский конь D. SQL-инъекция
5. Джон обнаружил в своем коде уязвимость, которая позволяет злоумышленнику ввести очень большой объем контента, а затем заставить систему запустить код для выполнения целевой команды. Какой тип уязвимости обнаружил Джон? А.ТОС/ТОУ Б. Переполнение буфера С. XSS Д. XSRF
6. Мэри обнаружила в своем коде уязвимость, из-за которой было невозможно проверить права пользователя во время сеанса. Синцзи был отозван. Что это за уязвимость? А. Бэкдор Б.ТОС/ТОУ C. Переполнение буфера D. SQL-инъекция
7. Какие конструкции языка программирования обычно используются для обработки ошибок? А. если... то Б. случай…..когда C.do... пока D. попробуй... поймай
8. Фред обнаружил этот запрос при проверке журналов веб-сервера на наличие вредоносной активности: http://www.mycompany.com/./././etc/passwd. Какой тип атаки наиболее вероятен? А. Впрыск SOL Б. Перехват сеанса C. Обход каталога D.Загрузка файла
9. Разработчик добавил в веб-приложение подпрограмму, которая проверяет, является ли дата 1 апреля, и если да, то случайным образом меняет баланс счета пользователя. Что это за вредоносный код? А. Логическая бомба Б. Вормс C.Троянский конь Д.Вирус
10. Фрэнсис просматривает исходный код веб-приложения, управляемого базой данных, которое его компания планирует развернуть. Особое внимание он уделяет тому, адекватно ли в приложении используется проверка ввода. Какой из символов, перечисленных ниже, чаще всего используется для SQL-инъекций? А.! Б.& С * Д. '
11. Кэти обеспокоена тем, что ее организация может быть уязвима для атак с использованием SQL-инъекций. Она установила брандмауэр веб-приложений и провела проверку исходного кода веб-приложений организации. Она хочет добавить дополнительный элемент управления на уровне базы данных. Какая технология баз данных может еще больше ограничить потенциальные атаки с помощью SQL-инъекций? А. Триггер Б. Параметризованные запросы C. Шифрование столбца D. Управление параллелизмом
12. Какой тип вредоносного ПО конкретно использует украденную вычислительную мощность для получения финансовой выгоды злоумышленнику? КРЫСА Б. Щенок C. Криптовалютное ПО Д.червь
13. Дэвид отвечает за проверку ряда веб-приложений на наличие уязвимостей межсайтового скриптинга. О каких высокочувствительных характеристиках, указывающих на этот тип атаки, ему следует знать? А. Рефлексивный ввод Б. Контент, основанный на базе данных Технология C..NET D. CGI-сценарий
14. Вы — менеджер по ИТ-безопасности в розничной организации, которая только что запустила веб-сайт электронной коммерции. Вы нанимаете нескольких программистов для написания кода, который является основой системы онлайн-продаж. Однако вы обеспокоены тем, что, хотя новый код может работать хорошо, он может быть небезопасным. Вы начинаете просматривать код, чтобы выявить проблемы и проблемы. Что из следующего вы хотели бы найти, чтобы предотвратить XSS или защититься от него? (Выбрать все, что подходит.) А. Проверка ввода Б. Защитное кодирование C. Разрешить ввод сценария D, escape-метасимвол
15. Шэрон считает, что веб-приложение, разработанное ее организацией, содержит уязвимость сценария, и она хочет исправить проблему. Что из перечисленного является наиболее эффективной защитой, которую может использовать Шэрон против атак с использованием межсайтовых сценариев? A. Ограничить права учетной записи Б. Проверка ввода C. Аутентификация личности пользователя Д. Шифрование
16. Просматривая журналы веб-сервера, Бет находит следующий ввод формы: <SCRIPT>предупреждение («Введите пароль») </SCRIPT> Какие типы атак она могла обнаружить? А. XSS Б. SQL-инъекция С. XSRF Д. ТОКТУ
17. Система Бена была заражена вредоносным кодом, который модифицировал операционную систему, чтобы открыть доступ автору вредоносного кода. Его файлы, какие методы атаки использовал злоумышленник? А. Повышение привилегий Б. Бэкдор C. руткит D. Переполнение буфера
18. Карен хочет настроить новое приложение для автоматического увеличения и освобождения ресурсов по мере роста и падения спроса. Какой термин лучше всего описывает ее цели? А. Масштабируемость Б. Балансировка нагрузки C.Отказоустойчивость Д. Гибкость
19.Какие из следующих HTML-тегов обычно используются в рамках атаки с использованием межсайтового скриптинга (XSS)? А. ‹Привет> Б. <ГОЛОВА> В. <XSS> Д. <СКРИПТ>
20. Недавно в Интернете был распространен фрагмент вредоносного кода в виде программного обеспечения, которое якобы позволяет пользователям играть в игры Xbox на своих персональных компьютерах. Программное обеспечение фактически пытается запустить вредоносный код на компьютере, где он выполняется. Какой тип вредоносного кода здесь описан? А. Логическая бомба Б. Вирусы C.Троянский конь Д.червь