資安基礎知識清單 (上)

更新於 發佈於 閱讀時間約 11 分鐘

Security Concepts

  • Information security
    • CIA triad
  • Cybersecurity framework
  • Gap analysis
  • Access control
    • IAM and AAA

Security Controls

  • Security control categories
    • Managerial, operational, technical, physical
  • Security control functional types
    • Preventive, detective, corrective plus directive, deterrent, compensating
  • Information security roles and responsibilities
  • Information security competencies
  • Information security business units
    • SOC, DevSecOps, and CIRT

Threat Actors

  • Vulnerability, threat, and risk
  • Attributes of threat actors
    • Internal/external, level of sophistication/capability, resources/funding
  • Motivations of threat actors
    • Service disruption, data exfiltration, disinformation
    • Chaotic, financial, political
  • Hackers and hacktivists
  • Nation-state actors and advanced persistent threats
  • Organized crime and competitors
  • Internal threat actors

Attack Surface

  • Attack surface and vectors
  • Vulnerable software
  • Network vectors
    • Remote versus local
    • Direct access, wired, remote/wireless, cloud, Bluetooth, default credentials, open ports
  • Lure-based vectors
    • Devices, programs, documents, images
  • Message-based vectors
    • Email, SMS, IM, web/social media
  • Supply chain attack surface
    • Design, manufacture, distribution

Social Engineering

  • Social engineering
  • Human vectors
  • Impersonation and pretexting
  • Phishing and pharming
  • Typosquatting
  • Business email compromise

Cryptographic Algorithms

  • Cryptographic concepts
  • Symmetric encryption
    • Same secret key encrypts and decrypts
  • Key length
  • Asymmetric encryption
    • Public/private key pair
  • Hashing
    • Non-reversible
  • Digital signatures
    • Sign message hash with private key and validate with public key

Public Key Infrastructure

  • Certificate authorities
  • Digital certificates
  • Root of trust
  • Certificate signing requests
  • Subject name attributes
  • Certificate revocation
  • Key management
  • Cryptoprocessors and secure enclaves
  • Key escrow

Cryptographic Solutions

  • Encryption supporting confidentiality
  • Disk and file encryption
  • Database encryption
  • Transport encryption and key exchange
  • Perfect forward secrecy
  • Salting and key stretching
  • Blockchain
  • Obfuscation

Authentication

  • Authentication design
    • Something you know/are/have
  • Password concepts and password managers
  • Multifactor authentication
  • Biometric authentication
  • Hard authentication tokens
    • Smart cards, OTP generators, FIDO U2F
  • Soft authentication tokens
    • Two-step verification
  • Passwordless authentication

Access Management

  • Discretionary and mandatory access control
  • Role-based and attribute-based access control
  • Rule-based access control
  • Least privilege permission assignments
  • User account provisioning
    • Identity proofing, secure credentials, asset allocation, policy/awareness training, permissions assignments
  • Account attributes and access policies
  • Account restrictions
    • Location- and time-based
  • Privileged access management
    • Zero standing privileges and ephemeral/vaulted credentials

Enterprise Network Architecture

  • Architecture and infrastructure concepts
    • Media, applications/services, data supporting workflows
  • Network infrastructure
    • OSI layer model
  • Switching and routing infrastructure considerations
  • Security zones and attack surface
  • Port security and physical isolation
    • MAC filtering, 802.1X/EAP/RADIUS
  • Architecture considerations
    • Cost, compute/responsiveness, scalability/ease of deployment, availability, resilience/ease of recovery, power, patch availability, risk transference

Network Security Appliances

  • Device placement
    • Defense in depth plus use of preventive, detective, and corrective controls
  • Device attributes
    • Active versus passive, inline versus TAP/monitor, fail-open versus fail-closed
  • Firewalls (layer 4/7)
  • Proxy servers
  • Intrusion detection systems
  • Next-generation firewalls and unified threat management
  • Load balancers
  • Web application firewalls
  • Remote access architecture
    • Tunneling, client-to-site remote access VPN, site-to-site VPN
  • Transport Layer Security (TLS) tunneling
  • Internet Protocol Security (IPSec) tunneling
  • Internet Key Exchange
  • Remote Desktop
  • Secure Shell
  • Out-of-band management and jump servers
avatar-img
0會員
4內容數
隨手紀錄 學習的痕跡
留言0
查看全部
avatar-img
發表第一個留言支持創作者!
你可能也想看
Google News 追蹤
Thumbnail
現代社會跟以前不同了,人人都有一支手機,只要打開就可以獲得各種資訊。過去想要辦卡或是開戶就要跑一趟銀行,然而如今科技快速發展之下,金融App無聲無息地進到你生活中。但同樣的,每一家銀行都有自己的App時,我們又該如何選擇呢?(本文係由國泰世華銀行邀約) 今天我會用不同角度帶大家看這款國泰世華CUB
Thumbnail
嘿,大家新年快樂~ 新年大家都在做什麼呢? 跨年夜的我趕工製作某個外包設計案,在工作告一段落時趕上倒數。 然後和兩個小孩過了一個忙亂的元旦。在深夜時刻,看到朋友傳來的解籤網站,興致勃勃熬夜體驗了一下,覺得非常好玩,或許有人玩過了,但還是想寫上來分享紀錄一下~
Thumbnail
上一次和大家介紹過資訊戰,這次來和大家介紹中美資訊戰~ 中美資訊戰升溫🔥,近期美國政府稱中國駭客準備攻擊美國關鍵基礎建設!
在現今數位時代,網路安全已成為企業和個人必須面對的首要挑戰。隨著網路犯罪活動的日益猖獗,如何有效地保護敏感資訊並確保網絡環境的安全,成為每個組織和個人不可忽視的重要課題。本文將帶你了解如何利用先進的監控軟體來提升資訊安全,為您提供全面的解決方案。
Thumbnail
政府、法令是資訊安全的最後防線,本文從政府及法律層面探討網路安全議題,以及資通安全管理法和個資法的重要性。政府擴大進用資安人才,以及執行資通安全管理法、個資法的相關規定,對維護數位平臺安全有著重要作用。除此之外,文章還強調了民眾的資安素養及企業、政府的連手防禦對抗駭客組織及詐騙集團的重要性。
Thumbnail
談了許多網路安全的議題,提醒民眾要注意哪些事情,建構哪些網路安全思維,讓我們可以降低踏入詐騙陷阱的風險。但除了民眾本身要不斷學習、提升防詐意識外,是不是還有其他方面的作法呢? 本文就來聊聊在企業端可以做些什麼。 要打造一個密不可破的防護網,企業端就不能夠缺席。 舉幾個例子讓大家知道。
Thumbnail
現代社會跟以前不同了,人人都有一支手機,只要打開就可以獲得各種資訊。過去想要辦卡或是開戶就要跑一趟銀行,然而如今科技快速發展之下,金融App無聲無息地進到你生活中。但同樣的,每一家銀行都有自己的App時,我們又該如何選擇呢?(本文係由國泰世華銀行邀約) 今天我會用不同角度帶大家看這款國泰世華CUB
Thumbnail
嘿,大家新年快樂~ 新年大家都在做什麼呢? 跨年夜的我趕工製作某個外包設計案,在工作告一段落時趕上倒數。 然後和兩個小孩過了一個忙亂的元旦。在深夜時刻,看到朋友傳來的解籤網站,興致勃勃熬夜體驗了一下,覺得非常好玩,或許有人玩過了,但還是想寫上來分享紀錄一下~
Thumbnail
上一次和大家介紹過資訊戰,這次來和大家介紹中美資訊戰~ 中美資訊戰升溫🔥,近期美國政府稱中國駭客準備攻擊美國關鍵基礎建設!
在現今數位時代,網路安全已成為企業和個人必須面對的首要挑戰。隨著網路犯罪活動的日益猖獗,如何有效地保護敏感資訊並確保網絡環境的安全,成為每個組織和個人不可忽視的重要課題。本文將帶你了解如何利用先進的監控軟體來提升資訊安全,為您提供全面的解決方案。
Thumbnail
政府、法令是資訊安全的最後防線,本文從政府及法律層面探討網路安全議題,以及資通安全管理法和個資法的重要性。政府擴大進用資安人才,以及執行資通安全管理法、個資法的相關規定,對維護數位平臺安全有著重要作用。除此之外,文章還強調了民眾的資安素養及企業、政府的連手防禦對抗駭客組織及詐騙集團的重要性。
Thumbnail
談了許多網路安全的議題,提醒民眾要注意哪些事情,建構哪些網路安全思維,讓我們可以降低踏入詐騙陷阱的風險。但除了民眾本身要不斷學習、提升防詐意識外,是不是還有其他方面的作法呢? 本文就來聊聊在企業端可以做些什麼。 要打造一個密不可破的防護網,企業端就不能夠缺席。 舉幾個例子讓大家知道。