Galería de mapas mentales Notas de estudio de CISSP-21 (código malicioso y ataques a aplicaciones)
Este es un mapa mental sobre las notas de estudio de CISSP-21 (Código malicioso y ataques a aplicaciones). El contenido principal incluye: preguntas de repaso, puntos clave del examen y puntos de conocimiento.
Editado a las 2024-03-17 20:00:44,プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
Notas de estudio de CISSP-21 (código malicioso y ataques a aplicaciones)
Puntos de conocimiento
software malicioso
Fuente de código malicioso
Virus
tecnología viral
virus de registro de arranque maestro
Ubicado en el primer sector de almacenamiento del disco duro.
Archivo infectado con virus
Tales como: .exe .com .msc
virus compañero
Agregar a .com .exe .bat secuencialmente
macro virus
Restringiendo la ejecución de macros que no son de confianza sin el permiso explícito del usuario
Virus de inyección de servicio
Inyectar en un sistema operativo confiable
tecnología de virus
virus compuesto
virus invisibles
virus polimórfico
Criptovirus
broma de virus
bomba lógica
Código malicioso que permanece inactivo hasta que se cumplan una o más condiciones
caballo de Troya
gusano
Software espía y publicitario
Secuestro de datos
Guión malicioso
ataque de día cero
Prevención de malware
Plataformas vulnerables al malware
Antimalware
Monitoreo de integridad
Protección avanzada contra amenazas
ataque de aplicación
desbordamiento del buffer
Consultar tiempo para utilizar el tiempo
Hora de verificación de TOC
El momento en que el sujeto comprueba el estado del objeto.
Tiempo de uso de los TOU
Al decidir acceder a un objeto, acceda a él en TOU
Será explotado si el tiempo entre TOC y TOU es largo, TOCTTOU o TOC/TOU. El atacante puede reemplazar el objeto durante este tiempo.
Puerta trasera
Escalada de privilegios y rootkits
Métodos comunes de rootkit de escalada de privilegios
vulnerabilidad de inyección
Ataque de inyección SQL
Inyección ciega basada en contenidos
apuesta ciega basada en el tiempo
ataque de inyección de código
LDAP
XML
DLL
secuencias de comandos entre sitios
Ataque de inyección de comando
Explotación de vulnerabilidades de autorización
referencia de objeto directo inseguro
recorrido de directorio
El archivo contiene
Explotación de vulnerabilidades de aplicaciones web
Secuencias de comandos entre sitios XSS
XSS reflejado
XSS almacenado/persistente
Solicitar falsificación
Falsificación de solicitudes entre sitios
Falsificación de solicitudes del lado del servidor
secuestro de sesión
Controles de seguridad de aplicaciones
Validación de entrada
Cortafuegos de aplicaciones web
Seguridad de la base de datos
código de seguridad
firma de código
reutilización de código
diversidad de software
repositorio de código
Medida de integridad
Resiliencia de aplicaciones
Prácticas de codificación segura
Comentarios del código fuente
Manejo de errores
Credenciales codificadas
Gestión de la memoria
puntos del examen
Comprender las técnicas de propagación utilizadas por los virus. Los virus utilizan cuatro técnicas de propagación principales para infiltrarse en los sistemas y entregar cargas útiles maliciosas: virus de infección de archivos, virus de inyección de servicios, virus de registro de arranque maestro y virus de macro. Es necesario comprender estas técnicas para proteger eficazmente los sistemas de la red contra códigos maliciosos.
Explique la amenaza que representa el ransomware. El ransomware utiliza técnicas de malware tradicionales para infectar un sistema y luego cifra los datos de ese sistema utilizando una clave que sólo el atacante conoce. Luego, el atacante exige que la víctima pague un rescate a cambio de la clave de descifrado.
Sepa cómo los paquetes antivirus detectan virus conocidos. La mayoría de los programas antivirus utilizan algoritmos de detección de firmas para buscar virus conocidos. Para protegerse contra nuevos virus, los archivos de definición de virus deben actualizarse periódicamente. La detección basada en el comportamiento monitorea a los usuarios y sistemas en busca de actividades inusuales y los bloquea o marca para una investigación posterior.
Explicar las capacidades de User and Entity Behavior Analytics (UEBA). La herramienta UEBA genera documentación del comportamiento individual y luego monitorea el comportamiento del usuario para detectar desviaciones de las documentadas, lo que podría indicar actividad maliciosa y/o compromiso de la cuenta.
Familiarícese con los tipos de ataques a aplicaciones que utilizan los atacantes para atacar software mal escrito. Los ataques a aplicaciones son una de las mayores amenazas a la informática moderna. Los atacantes también aprovechan los desbordamientos del búfer, las puertas traseras, las vulnerabilidades TOC/TOU y los rootkits para obtener acceso no autorizado a los sistemas. Los profesionales de la seguridad deben tener una comprensión clara de cada ataque y las contramedidas asociadas.
Comprender las vulnerabilidades y contramedidas comunes de las aplicaciones web. A medida que muchas aplicaciones se trasladan a la web, los desarrolladores y profesionales de la seguridad deben comprender los nuevos tipos de ataques que existen en el entorno actual y cómo protegerse contra ellos. Los dos ejemplos más comunes son los ataques de secuencias de comandos entre sitios (XSS) y los ataques de inyección SQL.
Preguntas de revisión
1. Dylan está revisando los controles de seguridad que utiliza actualmente su organización y se da cuenta de que carecen de una herramienta que pueda identificar acciones anómalas del usuario final. ¿Qué tipo de herramienta satisface mejor esta necesidad? A.EDR B. Monitoreo de integridad C. Detección de características D.UEBA
2. Tim está mejorando las defensas antimalware de la organización con la esperanza de reducir la carga operativa del equipo de seguridad. ¿Cuál de las siguientes soluciones se adapta mejor a sus necesidades? A.UEBA B.MDR C.EDR D.NGEP
3. Carl trabaja para una agencia gubernamental que sufrió un ataque de ransomware y perdió el acceso a datos críticos, pero tenía acceso a datos de respaldo. ¿Cuál de las siguientes acciones restablecería el acceso y minimizaría el riesgo para la organización? A. Pagar el rescate B. Reconstruir el sistema desde cero C restaurar copia de seguridad D Instalar software antivirus
4. ¿Qué técnicas de ataque utilizan habitualmente los grupos APT pero que normalmente no están disponibles para otros atacantes? A. Ataques de día cero B. Ingeniería Social C.caballo de Troya D. Inyección SQL
5. John encontró una vulnerabilidad en su código que permite a un atacante ingresar una gran cantidad de contenido y luego obligar al sistema a ejecutar el código para ejecutar el comando de destino. ¿Qué tipo de vulnerabilidad encontró John? A.TOC/TOU B. Desbordamiento del búfer C. XSS D. XSRF
6. Mary descubrió una vulnerabilidad en su código que hacía imposible verificar los permisos del usuario durante una sesión. Xingji fue revocado. ¿Qué tipo de vulnerabilidad es esta? A. puerta trasera B.TOC/TOU C. Desbordamiento del búfer D. Inyección SQL
7. ¿Qué construcciones de lenguaje de programación se utilizan comúnmente para realizar el manejo de errores? R. si...entonces B. caso…..cuando C.hacer...mientras D. intentar... atrapar
8. Fred descubrió esta solicitud mientras revisaba los registros en el servidor web en busca de actividad maliciosa: http://www.mycompany.com/./././etc/passwd. ¿Qué tipo de ataque es más probable? A. Inyección SOL B. Secuestro de sesión C. Recorrido del directorio D.Carga de archivos
9. El desarrollador agregó una subrutina a la aplicación web para verificar si la fecha es el 1 de abril y, de ser así, cambiar aleatoriamente el saldo de la cuenta del usuario. ¿Qué tipo de código malicioso es este? A. Bomba lógica B. Gusanos C.caballo de Troya D.Virus
10. Francis está revisando el código fuente de una aplicación web basada en una base de datos que su empresa planea implementar. Presta especial atención a si la validación de entrada se utiliza adecuadamente en la aplicación. De los caracteres que se enumeran a continuación, ¿cuál se utiliza más comúnmente para la inyección SQL? A.! B.& C * D. '
11. A Katie le preocupa que su organización pueda ser vulnerable a ataques de inyección SQL. Ella estableció un firewall de aplicaciones web y realizó una revisión del código fuente de las aplicaciones web de la organización. Quiere agregar un control adicional a nivel de base de datos. ¿Qué tecnología de base de datos puede limitar aún más los posibles ataques de inyección SQL? Un gatillo B. Consultas parametrizadas C. Cifrado de columnas D. Control de concurrencia
12. ¿Qué tipo de malware explota específicamente la potencia informática robada para beneficiar económicamente al atacante? UNA RATA B.PUP C. Criptomalware D. gusano
13. David es responsable de revisar una variedad de aplicaciones web en busca de vulnerabilidades de secuencias de comandos entre sitios. ¿Qué características altamente sensibles debería tener en cuenta que indiquen este tipo de ataque? A. Entrada reflexiva B. Contenido basado en bases de datos Tecnología C..NET D. Guión CGI
14. Usted es el gerente de seguridad de TI de una organización minorista que acaba de lanzar un sitio web de comercio electrónico. Contratas a varios programadores para escribir el código, que es la columna vertebral del sistema de ventas en línea. Sin embargo, le preocupa que, si bien el nuevo código puede funcionar bien, puede que no sea seguro. Comienza a mirar el código para rastrear problemas e inquietudes. ¿Cuál de los siguientes le gustaría encontrar para prevenir o defenderse contra XSS? (Seleccione todas las que correspondan.) A. Validación de entrada B. Codificación defensiva C. Permitir entrada de script D, metacarácter de escape
15. Sharon cree que una aplicación web desarrollada por su organización contiene una vulnerabilidad de script y quiere corregir el problema. ¿Cuál de las siguientes es la defensa más eficaz que Sharon puede utilizar contra los ataques de secuencias de comandos entre sitios? A. Limitar los privilegios de la cuenta B. Validación de entrada C. Autenticación de identidad del usuario D. Cifrado
16. Mientras explora los registros del servidor web, Beth encuentra el siguiente formulario de entrada: <SCRIPT>alerta ('Ingrese su contraseña') </SCRIPT> ¿Qué tipos de ataques podría haber detectado? A. XSS B. Inyección SQL C. XSRF D. TOCTTOU
17. El sistema de Ben fue infectado con un código malicioso que modificó el sistema operativo para permitir el acceso del autor del código malicioso. Sus archivos, ¿qué tipo de técnicas de ataque utilizó este atacante? A. Elevación de privilegios B. Puerta trasera C. rootkit D. Desbordamiento del búfer
18. Karen quiere configurar una nueva aplicación para crecer y liberar recursos automáticamente a medida que la demanda aumenta y disminuye. ¿Qué término describe mejor sus objetivos? A.Escalabilidad B. Equilibrio de carga C. Tolerancia a fallos D. Flexibilidad
19. ¿Cuál de las siguientes etiquetas HTML se utiliza habitualmente como parte de un ataque de secuencias de comandos entre sitios (XSS)? R. ‹HI> B. <CABEZA> C. <XSS> D. <guión>
20. Recientemente, se difundió en Internet un código malicioso en forma de software que pretendía permitir a los usuarios jugar juegos de Xbox en sus computadoras personales. En realidad, el software intenta ejecutar código malicioso en la máquina donde se ejecuta. ¿Qué tipo de código malicioso describe esto? A. Bomba lógica B. Virus C.caballo de Troya D. gusano