第7章 安全运营
2023-03-12 16:18:28 0 举报
AI智能生成
登录查看完整内容
CISSP 考试 安全域7:安全运营(16-19章)
作者其他创作
大纲/内容
地震
洪水
暴风雨
火灾
其它地区性事件
自然灾难
恐怖行为
爆炸/煤气泄露
电力中断
网络、公共设施和基础设施故障
硬件/软件故障
罢工/示威抗议
盗窃/故意破坏
人为灾难
3.1 灾难的本质
RAID-0 条带
RAID-1 镜像
RAID-5 奇偶校验
保护硬盘驱动器
保护服务器
保护电源
自动还原
手动干预还原
受信恢复
宽带
延迟事件
抖动
数据报丢失
干扰
服务质量
3.2 理解系统恢复和容错能力
确定业务单元的优先顺序
危机管理
应急通信
工作组恢复
冷站点
热站点
温站点
移动站点
服务局
云计算
可替代的工作站点
相互援助协议MAA
电子链接
远程日志处理
远程镜像
数据库恢复
3.3 恢复策略
紧急事件响应
人员通知
评估
完整备份
增量备份
差异备份
备份和离站存储
软件托管协议
外部通信
公用设施
物流和供应
恢复和还原
3.4 恢复计划开发
3.5 培训、意识与文档记录
通读测试
结构化演练
模拟测试
并行测试
完全中断测试
维护
3.6 测试与维护
3.灾难恢复计划
行政调查
犯罪调查
民事调查
监管调查
电子发现
调查的类型
可采纳的证据
实物证据
文档证据
言辞证据
证据的类型
介质分析
网络取证分析
软件分析
硬件/嵌入式设备分析
证据收集和司法取证
收集证据
请求执法
实施调查
约谈个人
事故数据的完整性和保存
报告和记录调查
调查过程
证据
4.1 调查
军事和情报攻击
商业攻击
财务攻击
恐怖攻击
恶意攻击
兴奋攻击
4.2 计算机犯罪的主要类别
保护社会、公益、必须的公信和自信,保护基础设施
行为得体、诚实、公正、负责和遵守法律
为委托人提供尽职的、胜任的服务
发展和保护职业
ISC的道德规范
道德规范和互联网
4.3 道德规范
4.调查和道德
知其所需:要求授予用户仅访问执行工作所需数据或资源的权限
最小特权:主体仅被授予完成工作所需的特权,而不再被授予更多特权
知其所需和最小特权
特权分离
任务分解
双人控制
职责分离
岗位轮换
强制休假
特权账户管理
管理信息生命周期
服务水平协议
胁迫
出差
应急管理
安全培训与意识
关注人员安全
1.1 应用安全运营概念
硬件库存
软件许可
管理硬件和软件资产
保护物理资产
管理虚拟资产
管理云资产
磁带介质
移动设备
介质管理生命周期
介质管理
1.2 安全配置资源
基线
使用镜像技术创建基线
1.3 配置管理
安全影响分析
版本控制
配置文档
1.4 变更管理
系统管理
补丁管理
漏洞扫描
漏洞评估
漏洞管理
常见的漏洞和风险
1.5 补丁管理和漏洞减少
1.安全运营管理
事件的定义
检测
响应
抑制
报告
恢复
补救
总结教训
事件响应步骤
2.1 事件响应管理
保持系统和应用程序即时更新
移除或禁用不需要的服务和协议
使用入侵检测和预防系统
使用最新版本反恶意软件程序
使用防火墙
执行配置管理和系统管理流程
基本预防措施
僵尸网
拒绝服务攻击
SYN洪水攻击
smurf和Fraggle攻击
ping洪水
死亡之ping
泪滴
LAND攻击
零日利用
恶意代码
中间人攻击
蓄意破坏
间谍活动
了解攻击
基于知识检测
基于行为检测
基于知识检测和基于行为检测
SIEM
IDS响应
基于主机的IDS
基于网络的IDS
基于主机的IDS和基于网络的IDS
IDS与IPS之间显著的差别在于IPS是安放在承载通信流的线路上的
入侵防御系统
入侵检测和预防系统
蜜罐/蜜网
警示
反恶意软件
白名单和黑名单
防火墙
沙箱
第三方安全服务
零知识团队进行的黑盒测试
全知识团队进行的白盒测试
部分知识团队进行的灰盒测试
渗透测试
具体预防措施
2.2 落实检测和预防措施
日志记录技术
安全日志
系统日志
应用日志
防火墙日志
代理日志
变更日志
常见日志类型
保护日志数据
监测的作用
监测技术
日志记录和监测
基于网络的DLP
基于端点的DLP
数据丢失预防
隐写术
水印
出口监测
检查审计
访问审查审计
用户权限审计
特权群组审计
效果评价审计
配置管理
变更管理
安全审计和审查
保护审计结果
分发审计结果
使用外部审计人员
报告审计结果
2.3 日志记录、监测和审计
2.事件的预防和响应
安全运营
0 条评论
回复 删除
下一页