Security+
f_carey
信息安全的螺丝钉,欢迎同好们一起交流,分享,博客接受转发,与大家一同进步!
展开
-
Security+ 11. 保障业务连续性
11. 保障业务连续性11.1 业务连续性和灾难恢复11.1.1 灾难恢复过程11.1.1 恢复顺序(order of restoration)11.1.2 恢复站点11.1.3 备份类型11.2 业务连续性计划(business continuity plan/BCP)11.2.1 测试演习11.2.2 行动后报告11.2.3 制定BCP准则11.1 业务连续性和灾难恢复业务连续性(business continuity):也称为操作连续性(Continuity of operations/COOP原创 2020-08-28 12:51:22 · 832 阅读 · 1 评论 -
Security+ 10. 处理安全事件
10. 处理安全事件10.1 安全问题10.2 响应安全事件10.2.1 事件准备10.2.2 事件的检测和分析10.2.3 事件遏制10.2.4 事件消除10.2.5 事件恢复10.2.6 经验教训10.2.7 事件响应计划(Incident Response Plan)10.3 调查安全事件10.3.1 计算机取证10.3.2 取证数据保留10.3.3 调查安全事件准则10.1 安全问题数据外泄(data exfiltraiton):攻击者获取了存储在私有网络内部的数据并将其移至外部网络的过程。原创 2020-08-28 12:50:29 · 553 阅读 · 0 评论 -
Security+ 9. 实现业务安全性
9. 实现业务安全性9.1 评估安全框架和指导方针9.1.1 安全框架(security framework)9.1.2 安全配置指导9.2 在操作中结合文档记录9.2.1 常见安全策略的类型9.2.2 人事管理personnel management9.2.3 商业协议9.2.4 在操作安全中结合文档记录的准则9.3 实施安全策略9.3.1 部署环境9.3.2 实施安全策略准则9.4 管理数据安全的过程9.4.1 数据安全的漏洞9.4.2 数据安全9.4.3 数据安全管理准则9.5 实施物理控制9.5.1原创 2020-08-28 12:49:36 · 923 阅读 · 0 评论 -
Security+ 8. 实施密码技术
8. 实施密码技术8.1 密码学概念8.1.1 密码学元素8.1.2 散列概念8.1.3 数据状态8.1.4 密码套件(Cipher suite)8.2 加密算法8.2.1 密码的类型8.2.2 散列算法的类型8.2.3 对称加密算法的类型8.2.3 非对称加密算法的类型8.2.4 密钥延展算法的类型8.3 公钥基础架构(Public key infrastructure/PKI)8.3.1 PKI组件8.3.2 证书颁发机构[Certificate authority/CA]8.3.3 证书的类型8.3原创 2020-08-10 14:21:43 · 705 阅读 · 0 评论 -
Security+ 7. 管理身份识别和访问
7. 管理身份识别和访问7.1 身份识别和访问管理7.1.1 访问控制模型7.2 配置目录服务7.3 配置访问服务7.4 管理账户7.4.1 账户策略(account policy)7.4.2 密码策略7.4.3 账户管理安全控制7.4.4 组策略7.4.5 身份联合7.4.6 管理账户准则7.1 身份识别和访问管理身份识别和访问管理(Identity and access amangement/IAM)是一种安全流程,为用户、计算机等提供身份识别,认证和授权机制,以便能够使用网络,操作系统和应用程序原创 2020-08-08 13:04:59 · 500 阅读 · 0 评论 -
Security+ 6. 实现网络的安全性
5. 实现主机/软件安全性5.1 加固(Hardening)5.2 可信计算基础(trusted computing base/TCB)5.2.1 硬件和固件安全5.2.2 软件安全5.2.2.1 软件更新5.2.2.2 应用程序黑名单与白名单5.2.2.3 防恶意软件(Anti-malware software)5.2.2.4 硬件外围设备的安全5.2.3 嵌入式系统(Embedded system)5.2.4 保护主机准则5.3 云和虚拟化安全5.3.1 虚拟化的安全性5.3.2 云计算Cloud co原创 2020-08-08 21:50:24 · 787 阅读 · 0 评论 -
Security+ 5. 实现主机/软件安全性
5. 实现主机/软件安全性5.1 加固(Hardening)5.2 可信计算基础(trusted computing base/TCB)5.2.1 硬件和固件安全5.2.2 软件安全5.2.2.1 软件更新5.2.2.2 应用程序黑名单与白名单5.2.2.3 防恶意软件(Anti-malware software)5.2.2.4 硬件外围设备的安全5.2.3 嵌入式系统(Embedded system)5.2.4 保护主机准则5.3 云和虚拟化安全5.3.1 虚拟化的安全性5.3.2 云计算Cloud co原创 2020-08-05 08:48:53 · 1142 阅读 · 0 评论 -
Security+ 4. 执行安全评估
4. 执行安全评估4.1 软件漏洞4.2 账户漏洞4.3 评估漏洞4.3.1 安全评估技巧4.3.2 漏洞评估工具4.3.3 漏洞扫描的类型4.3.4 评估漏洞的准则4.4 实施渗透测试4.4.1 渗透测试工具4.4.2 实施渗透测试的准则主机漏洞:默认配置加密漏洞:组织没有合理配置他们的数字证书,以至于证书上的地址与实际域名不相符;证书到期,证书签名者不可信,证书格式不正确。网络架构的漏洞:内外网没有分离等操作漏洞:不合理的操作流程等4.1 软件漏洞0Day不合理的输入处理不合理的错原创 2020-08-04 10:18:15 · 426 阅读 · 0 评论 -
Security+ 3. 确定安全威胁
3. 确定安全威胁3.1 威胁执行者(Threat actor)3.2 社交工程3.2.1 网络钓鱼(Phishing)3.2.2 物理利用3.2.3 水坑式攻击(Watering hole attack)3.3 确定恶意软件3.4 基于软件的威胁3.4.1 密码攻击类型3.4.2 应用程序攻击(Application attack)3.4.3 权限扩大(Privilege escalation)3.5 基于网络的攻击3.5.1 欺骗攻击(Spooging)3.5.2 端口扫描攻击3.5.3 劫持攻击(Hi原创 2020-07-29 21:54:02 · 1517 阅读 · 0 评论 -
Security+ 2. 风险分析
2. 风险分析2.1 风险管理(Risk management)2.1.1 风险分析阶段2.2.2 风险分析方式2.2.3 风险计算2.2.4 风险响应措施2.3 风险缓解的控制类型2.3.1 变更管理2.3.2 分析风险的准则2.4 分析风险的业务影响2.4.1 业务影响分析(business impact analysis/BIA)2.4.2 风险对组织造成的影响2.4.3 灾难时间风险指威胁利用漏洞引起某种损害的可能性2.1 风险管理(Risk management)评估 <--->原创 2020-07-29 00:41:38 · 605 阅读 · 0 评论 -
Security+ 1. 基础概念
1. 基础概念1.1 信息安全的目标1.1.1 漏洞(vunerability)1.1.2 风险(risk)1.1.3威胁(threat)1.1.4 攻击(attack)1.1.5 控制(control)1.1.6 安全管理流程1.2 信息安全原则:CIA 三位一体1.2.1 认证(Authentication)1.2.2 特权管理(Privilege management)1.2.3 密码学1.1 信息安全的目标预防(Prevention)检测(Detection)恢复(Recovery)1原创 2020-07-29 00:38:50 · 740 阅读 · 0 评论