Mindmap-Galerie CISSP-Studiennotizen-21 (Schädlicher Code und Anwendungsangriffe)
Dies ist eine Mindmap zu CISSP-Studiennotizen-21 (Malicious Code and Application Attacks). Der Hauptinhalt umfasst: Prüfungsfragen, Prüfungsschlüsselpunkte und Wissenspunkte.
Bearbeitet um 2024-03-17 20:00:44Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
CISSP-Studiennotizen-21 (Schädlicher Code und Anwendungsangriffe)
Wissenspunkte
schädliche Software
Quelle des Schadcodes
Virus
Virale Technologie
Master-Boot-Record-Virus
Befindet sich im ersten Speichersektor der Festplatte
Datei mit Virus infiziert
Zum Beispiel: .exe .com .msc
Begleitvirus
Fügen Sie nacheinander .com, .exe und .bat hinzu
Makrovirus
Indem verhindert wird, dass nicht vertrauenswürdige Makros ohne die ausdrückliche Erlaubnis des Benutzers ausgeführt werden
Service-Injection-Virus
In ein vertrauenswürdiges Betriebssystem injizieren
Virentechnologie
zusammengesetztes Virus
unsichtbarer Virus
polymorphes Virus
Kryptovirus
Virenstreich
Logikbombe
Schädlicher Code, der inaktiv bleibt, bis eine oder mehrere Bedingungen erfüllt sind
Trojanisches Pferd
Wurm
Spyware und Adware
Ransomware
Schädliches Skript
Zero-Day-Angriff
Malware-Prävention
Plattformen, die anfällig für Malware sind
Anti-Malware
Integritätsüberwachung
Erweiterter Bedrohungsschutz
Anwendungsangriff
Pufferüberlauf
Überprüfen Sie die Zeit, um die Zeit zu nutzen
TOC-Prüfzeit
Der Zeitpunkt, zu dem das Subjekt den Status des Objekts überprüft
TOU-Nutzungszeit
Wenn Sie sich entscheiden, auf ein Objekt zuzugreifen, greifen Sie in TOU darauf zu
Es wird ausgenutzt, wenn die Zeit vom TOC bis zum TOU lang ist, TOCTTOU oder TOC/TOU. Der Angreifer kann das Objekt während dieser Zeit ersetzen.
Hintertür
Rechteausweitung und Rootkits
Gängige Methoden des Rootkits zur Rechteausweitung
Injektionsanfälligkeit
SQL-Injection-Angriff
Inhaltsbasierte Blindinjektion
zeitbasierte Blindwette
Code-Injection-Angriff
LDAP
XML
DLL
Cross-Site-Scripting
Command-Injection-Angriff
Ausnutzung von Autorisierungsschwachstellen
Unsicherer direkter Objektverweis
Verzeichnisdurchquerung
Datei enthält
Ausnutzung von Schwachstellen in Webanwendungen
Cross-Site-Scripting XSS
Reflektiertes XSS
Gespeichertes/persistentes XSS
Fordern Sie eine Fälschung an
Fälschung standortübergreifender Anfragen
Serverseitige Anforderungsfälschung
Session-Hijacking
Anwendungssicherheitskontrollen
Eingabevalidierung
Webanwendungs-Firewall
Datenbanksicherheit
Codesicherheit
Codesignatur
Code-Wiederverwendung
Softwarevielfalt
Code-Repository
Vollständigkeitsmaß
Anwendungsresilienz
Sichere Codierungspraktiken
Kommentare zum Quellcode
Fehlerbehandlung
Festcodierte Anmeldeinformationen
Speicherverwaltung
Prüfungspunkte
Verstehen Sie die Verbreitungstechniken von Viren. Viren nutzen vier Hauptverbreitungstechniken, um Systeme zu infiltrieren und bösartige Payloads zu übermitteln: Dateiinfektionsviren, Service-Injection-Viren, Master-Boot-Record-Viren und Makroviren. Diese Techniken müssen verstanden werden, um Systeme im Netzwerk effektiv vor bösartigem Code zu schützen.
Erklären Sie die Bedrohung durch Ransomware. Ransomware nutzt herkömmliche Malware-Techniken, um ein System zu infizieren und verschlüsselt dann die Daten auf diesem System mit einem Schlüssel, der nur dem Angreifer bekannt ist. Anschließend verlangt der Angreifer, dass das Opfer im Austausch für den Entschlüsselungsschlüssel ein Lösegeld zahlt.
Erfahren Sie, wie Antivirenpakete bekannte Viren erkennen. Die meisten Antivirenprogramme verwenden Signaturerkennungsalgorithmen, um nach bekannten Viren zu suchen. Zum Schutz vor neuen Viren müssen Virendefinitionsdateien regelmäßig aktualisiert werden. Die verhaltensbasierte Erkennung überwacht Benutzer und Systeme auf ungewöhnliche Aktivitäten und blockiert oder markiert sie für eine spätere Untersuchung.
Erklären Sie die Möglichkeiten von User and Entity Behavior Analytics (UEBA). Das UEBA-Tool erstellt eine Dokumentation des individuellen Verhaltens und überwacht dann das Benutzerverhalten auf Abweichungen von den dokumentierten Verhaltensweisen, die auf böswillige Aktivitäten und/oder eine Kontokompromittierung hinweisen könnten.
Machen Sie sich mit den Arten von Anwendungsangriffen vertraut, mit denen Angreifer schlecht geschriebene Software angreifen. Anwendungsangriffe sind eine der größten Bedrohungen für moderne Computer. Angreifer nutzen außerdem Pufferüberläufe, Hintertüren, TOC/TOU-Schwachstellen und Rootkits aus, um sich unbefugten Zugriff auf Systeme zu verschaffen. Sicherheitsexperten müssen einen klaren Überblick über jeden Angriff und die damit verbundenen Gegenmaßnahmen haben.
Verstehen Sie häufige Schwachstellen in Webanwendungen und Gegenmaßnahmen. Da viele Anwendungen ins Web verlagert werden, müssen Entwickler und Sicherheitsexperten die neuen Arten von Angriffen verstehen, die es in der heutigen Umgebung gibt, und wissen, wie sie sich davor schützen können. Die beiden häufigsten Beispiele sind Cross-Site-Scripting-Angriffe (XSS) und SQL-Injection-Angriffe.
Rezensionsfragen
1. Dylan überprüft die derzeit von seiner Organisation verwendeten Sicherheitskontrollen und stellt fest, dass es ihnen an einem Tool mangelt, das anomale Endbenutzeraktionen erkennen kann. Welche Art von Werkzeug erfüllt diesen Bedarf am besten? A.EDR B. Integritätsüberwachung C. Merkmalserkennung D.UEBA
2. Tim verbessert die Anti-Malware-Abwehrmaßnahmen des Unternehmens in der Hoffnung, die betriebliche Belastung des Sicherheitsteams zu verringern. Welche der folgenden Lösungen erfüllt seine Bedürfnisse am besten? A. UEBA B.MDR C.EDR D.NGEP
3. Carl arbeitet für eine Regierungsbehörde, die einen Ransomware-Angriff erlitten hat und den Zugriff auf kritische Daten verloren hat, aber Zugriff auf Sicherungsdaten hatte. Welche der folgenden Maßnahmen würde den Zugriff wiederherstellen und gleichzeitig das Risiko für die Organisation minimieren? A. Zahlen Sie das Lösegeld B. Das System von Grund auf neu aufbauen C-Backup wiederherstellen D Installieren Sie eine Antivirensoftware
4. Welche Angriffstechniken werden häufig von APT-Gruppen eingesetzt, stehen anderen Angreifern jedoch normalerweise nicht zur Verfügung? A. Zero-Day-Angriffe B. Social Engineering C.Trojanisches Pferd D. SQL-Injection
5. John hat in seinem Code eine Schwachstelle gefunden, die es einem Angreifer ermöglicht, eine sehr große Menge an Inhalten einzugeben und dann das System zu zwingen, den Code auszuführen, um den Zielbefehl auszuführen. Welche Art von Schwachstelle hat John gefunden? A.TOC/TOU B. Pufferüberlauf C. XSS D. XSRF
6. Mary entdeckte eine Schwachstelle in ihrem Code, die es unmöglich machte, die Berechtigungen des Benutzers während einer Sitzung zu überprüfen. Xingji wurde widerrufen. Um welche Art von Sicherheitslücke handelt es sich? A. Hintertür B.TOC/TOU C. Pufferüberlauf D. SQL-Injection
7. Welche Programmiersprachenkonstrukte werden üblicherweise zur Fehlerbehandlung verwendet? A. wenn...dann B. Fall…..wann C.do...während D. versuchen...fangen
8. Fred hat diese Anfrage entdeckt, als er die Protokolle auf dem Webserver auf bösartige Aktivitäten überprüfte: http://www.mycompany.com/./././etc/passwd. Welche Art von Angriff ist am wahrscheinlichsten? A. SOL-Injektion B. Session-Hijacking C. Verzeichnisdurchquerung D.Datei-Upload
9. Der Entwickler hat der Webanwendung eine Unterroutine hinzugefügt, um zu prüfen, ob das Datum der 1. April ist, und, wenn ja, den Kontostand des Benutzers nach dem Zufallsprinzip zu ändern. Um welche Art von Schadcode handelt es sich? A. Logikbombe B. Würmer C.Trojanisches Pferd D.Virus
10. Francis überprüft den Quellcode einer datenbankgesteuerten Webanwendung, die sein Unternehmen bereitstellen möchte. Besonderes Augenmerk legt er darauf, ob die Eingabevalidierung in der Anwendung angemessen eingesetzt wird. Welches der unten aufgeführten Zeichen wird am häufigsten für die SQL-Injection verwendet? A.! B.& C * D. '
11. Katie befürchtet, dass ihre Organisation anfällig für SQL-Injection-Angriffe sein könnte. Sie hat eine Webanwendungs-Firewall eingerichtet und eine Überprüfung des Webanwendungs-Quellcodes der Organisation durchgeführt. Sie möchte eine zusätzliche Kontrolle auf Datenbankebene hinzufügen. Welche Datenbanktechnologie kann potenzielle SQL-Injection-Angriffe weiter einschränken? Ein Schalter B. Parametrisierte Abfragen C. Spaltenverschlüsselung D. Parallelitätskontrolle
12. Welche Art von Malware nutzt gezielt gestohlene Rechenleistung aus, um dem Angreifer einen finanziellen Vorteil zu verschaffen? EINE RATTE B.PUP C. Kryptomalware D.Wurm
13. David ist für die Überprüfung einer Reihe von Webanwendungen auf Cross-Site-Scripting-Schwachstellen verantwortlich. Welche hochsensiblen Merkmale sollte er beachten, die auf einen solchen Angriff hinweisen? A. Reflektierender Input B. Datenbankgesteuerte Inhalte C..NET-Technologie D. CGI-Skript
14. Sie sind der IT-Sicherheitsmanager eines Einzelhandelsunternehmens, das gerade eine E-Commerce-Website gestartet hat. Sie beauftragen mehrere Programmierer mit dem Schreiben des Codes, der das Rückgrat des Online-Verkaufssystems bildet. Sie befürchten jedoch, dass der neue Code zwar gut funktioniert, aber möglicherweise nicht sicher ist. Sie beginnen mit der Betrachtung des Codes, um Probleme und Bedenken aufzuspüren. Welche der folgenden Punkte würden Sie gerne finden, um XSS zu verhindern oder sich dagegen zu verteidigen? (Wählen Sie alle zutreffenden.) A. Eingabevalidierung B. Defensive Codierung C. Skripteingabe zulassen D, Escape-Metazeichen
15. Sharon glaubt, dass eine von ihrer Organisation entwickelte Webanwendung eine Skript-Schwachstelle enthält, und möchte das Problem beheben. Welches der folgenden Mittel ist die wirksamste Verteidigung, die Sharon gegen Cross-Site-Scripting-Angriffe einsetzen kann? A. Beschränken Sie die Kontoprivilegien B. Eingabevalidierung C. Authentifizierung der Benutzeridentität D. Verschlüsselung
16. Beim Durchsuchen der Webserverprotokolle findet Beth die folgende Formulareingabe: <SCRIPT>Warnung („Geben Sie Ihr Passwort ein“) </SCRIPT> Welche Arten von Angriffen könnte sie entdeckt haben? A. XSS B. SQL-Injection C. XSRF D. TOCTTOU
17. Bens System war mit bösartigem Code infiziert, der das Betriebssystem so veränderte, dass der Autor des bösartigen Codes Zugriff erhielt Seine Akten, welche Art von Angriffstechniken hat dieser Angreifer verwendet? A. Privilegienerhöhung B. Hintertür C. Rootkit D. Pufferüberlauf
18. Karen möchte eine neue Anwendung so konfigurieren, dass sie automatisch wächst und Ressourcen freigibt, wenn die Nachfrage steigt und fällt. Welcher Begriff beschreibt ihre Ziele am besten? A. Skalierbarkeit B. Lastausgleich C. Fehlertoleranz D. Flexibilität
19.Welches der folgenden HTML-Tags wird häufig im Rahmen eines Cross-Site-Scripting-Angriffs (XSS) verwendet? A. ‹HI> B. <KOPF> C. <XSS> D. <SKRIPT>
20. Kürzlich wurde im Internet ein Schadcode in Form einer Software verbreitet, die angeblich Benutzern das Spielen von Xbox-Spielen auf ihren PCs ermöglichen soll. Die Software versucht tatsächlich, Schadcode auf dem Computer zu starten, auf dem er ausgeführt wird. Um welche Art von Schadcode handelt es sich hier? A. Logikbombe B. Viren C.Trojanisches Pferd D.Wurm