1.Defense-in-Depth(縱深防禦):有弱點(Vulnerability)但沒辦法防,要想辦法遮醜(非補洞)。偏弱掃的概念。
2.Attacker Vectors(攻擊切面):找有漏洞(Exploit)的點去攻擊。偏滲透測試的概念。
3.Secure Gap:兩個沒漏洞的服務擺在一起卻產生漏洞,或兩個漏洞擺在一起衍伸第三個漏洞。
4.攻擊者的目的:錢、資料、資訊。
5.0 Day Attack:還沒暴露出來的危害,是一種狀態,而非攻擊手法。
6.Daisy Chaining:由小做大。權限提升的概念。
7.Doxing:個資的暴露。
8.資訊安全的五大要素:
(1)Confidentiality:資訊的機密性
(2)Integrity:資訊的完整性
(3)Availability:資訊的可用性
(4)Authenticity:資訊的真實性
(5)Non-repudiation:資訊的不可否認性
9.攻 / 守方均在尋找Functionality、Usability、Security之間構成的點。
10.所有攻擊的最終目標都是轉換為內部攻擊。
11.發生攻擊事件的三大因素:
(1)Motive(Goal)
(2)Method
(3)Vulnerability
12.確認內、外部攻擊事件是根據攻擊者使用的權限是否為系統合法授予來做區分。
13.Shrink-Wrap Code Attacks:針對系統預設的設定值做攻擊。
14.資訊防禦是一種疊床架屋的觀念,只要不能補起來的洞,就想辦法遮住。
15.Hacktivist:組織型犯罪。
16.五大攻擊流程:
(1)Reconnaissance:被動資料收集
(2)Scanning:主動掃描包括IP、Port、Service、Vuln,了解目標機器配置狀態與弱點對應
(3)Gaining Access:水平提升權限
(4)Maintaining Access
(5)Clearing Tracks:破壞足跡的完整性,並把自己藏在正常行為中
17.Security posture:安全的態勢(架構)。
18.道德駭客的攻擊角度應從風險角度(Scope)與限制(Limitations)出發。
19.Information Assurance(資訊保全)的三大要點:
(1)反覆的做
(2)有驗證的方法
(3)再三確認
20.Network Security Zoning(安全區塊)的區分依據為內網(intranet)與外網(internet)。
21.安全政策的四大類型:
(1)Promiscuous Policy:決定不管事政策
(2)Permissive Policy:允許政策(黑名單)
(3)Prudent Policy:謹慎原則(白名單)
(4)Paranoid Policy:緊張原則:經申請通過後才能開放
22.事件管理的四大程序:
(1)Identify:真有事?
(2)Analyze:什麼事?
(3)Prioritize:重要嗎?
(4)Resolve:如何解?
23.事件管理過程中最重要的在於通知(Notification)。
24.事件處理小組由於是任務編組性質,因此必須定期演練。
25.Double Blind Testing(雙盲測試)的目的在於檢測人員。
26.法律規範:
- PCIDSS:線上金流法案
- ISO/IEC 27001:2013:資訊安全管理系統規範
- HIPAA:醫療資訊法案
- SOX:內線交易法案
- DMCA:數位著作權法案
- FISMA:資訊安全管理法案
27.Footprinting(足跡探測)的目的在於取得人員與群組的名稱、系統資訊。
28.nslookup查詢後的結果顯示Non-authoritative代表是從該server聽來的;沒顯示代表是該server確定的。
29.netcraft做footprinting的關鍵:
(1)找name server
(2)從email資訊做社交工程
(3)hosting country
(4)hosting history:若os與web server對不上,通常以web server資訊為準(因web service在前線,較不易誤判)
(5)弱點對照
課外筆記內容:
1.DMZ以網路架構來看屬於內網;以應用層架構來看屬於外網。
2.MITM的目的在於踩在好的位置上,是一種狀態而非手法。
3.DNS會優先相信別人聽說的,而不會相信自己聽說的。
4.網頁服務應放置於DMZ中。
5.透過google庫存頁面或翻譯網頁以避免留下存取記錄。
6.攻擊時最好使用內建工具,原因在於往往走較底層的技術故不易被偵測。
7.防止DDoS目前最有效的解法還是連絡ISP業者協助洗流量,並過濾異常行為。
8.基本個資:個人的特徵;特種個資:行為的結果。
9.一般公司常將code以功能做分組,彼此互做code review,而非透過外部檢測。
10.現今惡意程式往往偽裝為driver誘騙使用者同意執行。
如欲閱讀後續筆記,請見CEH v9 (Certifed Ethical Hacker) 課堂筆記
沒有留言:
張貼留言