資安基礎知識清單 (上)

更新 發佈閱讀 11 分鐘

Security Concepts

  • Information security
    • CIA triad
  • Cybersecurity framework
  • Gap analysis
  • Access control
    • IAM and AAA

Security Controls

  • Security control categories
    • Managerial, operational, technical, physical
  • Security control functional types
    • Preventive, detective, corrective plus directive, deterrent, compensating
  • Information security roles and responsibilities
  • Information security competencies
  • Information security business units
    • SOC, DevSecOps, and CIRT

Threat Actors

  • Vulnerability, threat, and risk
  • Attributes of threat actors
    • Internal/external, level of sophistication/capability, resources/funding
  • Motivations of threat actors
    • Service disruption, data exfiltration, disinformation
    • Chaotic, financial, political
  • Hackers and hacktivists
  • Nation-state actors and advanced persistent threats
  • Organized crime and competitors
  • Internal threat actors

Attack Surface

  • Attack surface and vectors
  • Vulnerable software
  • Network vectors
    • Remote versus local
    • Direct access, wired, remote/wireless, cloud, Bluetooth, default credentials, open ports
  • Lure-based vectors
    • Devices, programs, documents, images
  • Message-based vectors
    • Email, SMS, IM, web/social media
  • Supply chain attack surface
    • Design, manufacture, distribution

Social Engineering

  • Social engineering
  • Human vectors
  • Impersonation and pretexting
  • Phishing and pharming
  • Typosquatting
  • Business email compromise

Cryptographic Algorithms

  • Cryptographic concepts
  • Symmetric encryption
    • Same secret key encrypts and decrypts
  • Key length
  • Asymmetric encryption
    • Public/private key pair
  • Hashing
    • Non-reversible
  • Digital signatures
    • Sign message hash with private key and validate with public key

Public Key Infrastructure

  • Certificate authorities
  • Digital certificates
  • Root of trust
  • Certificate signing requests
  • Subject name attributes
  • Certificate revocation
  • Key management
  • Cryptoprocessors and secure enclaves
  • Key escrow

Cryptographic Solutions

  • Encryption supporting confidentiality
  • Disk and file encryption
  • Database encryption
  • Transport encryption and key exchange
  • Perfect forward secrecy
  • Salting and key stretching
  • Blockchain
  • Obfuscation

Authentication

  • Authentication design
    • Something you know/are/have
  • Password concepts and password managers
  • Multifactor authentication
  • Biometric authentication
  • Hard authentication tokens
    • Smart cards, OTP generators, FIDO U2F
  • Soft authentication tokens
    • Two-step verification
  • Passwordless authentication

Access Management

  • Discretionary and mandatory access control
  • Role-based and attribute-based access control
  • Rule-based access control
  • Least privilege permission assignments
  • User account provisioning
    • Identity proofing, secure credentials, asset allocation, policy/awareness training, permissions assignments
  • Account attributes and access policies
  • Account restrictions
    • Location- and time-based
  • Privileged access management
    • Zero standing privileges and ephemeral/vaulted credentials

Enterprise Network Architecture

  • Architecture and infrastructure concepts
    • Media, applications/services, data supporting workflows
  • Network infrastructure
    • OSI layer model
  • Switching and routing infrastructure considerations
  • Security zones and attack surface
  • Port security and physical isolation
    • MAC filtering, 802.1X/EAP/RADIUS
  • Architecture considerations
    • Cost, compute/responsiveness, scalability/ease of deployment, availability, resilience/ease of recovery, power, patch availability, risk transference

Network Security Appliances

  • Device placement
    • Defense in depth plus use of preventive, detective, and corrective controls
  • Device attributes
    • Active versus passive, inline versus TAP/monitor, fail-open versus fail-closed
  • Firewalls (layer 4/7)
  • Proxy servers
  • Intrusion detection systems
  • Next-generation firewalls and unified threat management
  • Load balancers
  • Web application firewalls
  • Remote access architecture
    • Tunneling, client-to-site remote access VPN, site-to-site VPN
  • Transport Layer Security (TLS) tunneling
  • Internet Protocol Security (IPSec) tunneling
  • Internet Key Exchange
  • Remote Desktop
  • Secure Shell
  • Out-of-band management and jump servers
留言
avatar-img
XYZ
0會員
11內容數
隨手紀錄 學習的痕跡
你可能也想看
Thumbnail
之前有許多機會與高中生與大學生分享資安的工作,其中大家最常問的是需要怎麼學資安,或是找工作該準備哪些技能?又有哪些出路等等一系列問題,所以我打算用問題集的方式來寫這篇文章。 必且只是給個方向,畢竟每個人要的或許都不同?
Thumbnail
之前有許多機會與高中生與大學生分享資安的工作,其中大家最常問的是需要怎麼學資安,或是找工作該準備哪些技能?又有哪些出路等等一系列問題,所以我打算用問題集的方式來寫這篇文章。 必且只是給個方向,畢竟每個人要的或許都不同?
Thumbnail
本文分析導演巴里・柯斯基(Barrie Kosky)如何運用極簡的舞臺配置,將布萊希特(Bertolt Brecht)的「疏離效果」轉化為視覺奇觀與黑色幽默,探討《三便士歌劇》在當代劇場中的新詮釋,並藉由舞臺、燈光、服裝、音樂等多方面,分析該作如何在保留批判核心的同時,觸及觀眾的觀看位置與人性幽微。
Thumbnail
本文分析導演巴里・柯斯基(Barrie Kosky)如何運用極簡的舞臺配置,將布萊希特(Bertolt Brecht)的「疏離效果」轉化為視覺奇觀與黑色幽默,探討《三便士歌劇》在當代劇場中的新詮釋,並藉由舞臺、燈光、服裝、音樂等多方面,分析該作如何在保留批判核心的同時,觸及觀眾的觀看位置與人性幽微。
Thumbnail
如今數據化的時代,許多資訊透過網路傳輸,當這些資訊涉及組織機密、個人隱私,如果不慎外洩,恐怕會造成不小的損害,因此「資訊安全」成了當代組織關心的一大要點,從私人企業到公部門,紛紛致力於通過ISO27001國際驗證,以落實組織內外的資訊安全。 ISO27001是什麼? 資訊安全的3大安全要素
Thumbnail
如今數據化的時代,許多資訊透過網路傳輸,當這些資訊涉及組織機密、個人隱私,如果不慎外洩,恐怕會造成不小的損害,因此「資訊安全」成了當代組織關心的一大要點,從私人企業到公部門,紛紛致力於通過ISO27001國際驗證,以落實組織內外的資訊安全。 ISO27001是什麼? 資訊安全的3大安全要素
Thumbnail
在3C產業競爭激烈的市場中,資訊安全管理(ISMS)已不只是IT部門的責任,而是企業營運成功的關鍵因素。對於負責資安人員、主導稽核員、稽核員,甚至是ISO 27001 LA課程學員來說,瞭解 「關注方的需要及期望」(Clause 4.2)是建立有效資安管理體系(ISMS)的起點。本文透過3C公司案例
Thumbnail
在3C產業競爭激烈的市場中,資訊安全管理(ISMS)已不只是IT部門的責任,而是企業營運成功的關鍵因素。對於負責資安人員、主導稽核員、稽核員,甚至是ISO 27001 LA課程學員來說,瞭解 「關注方的需要及期望」(Clause 4.2)是建立有效資安管理體系(ISMS)的起點。本文透過3C公司案例
Thumbnail
簡要認識資安三要素:CIA(三要素:機密性、完整性、可用性)
Thumbnail
簡要認識資安三要素:CIA(三要素:機密性、完整性、可用性)
Thumbnail
這是一場修復文化與重建精神的儀式,觀眾不需要完全看懂《遊林驚夢:巧遇Hagay》,但你能感受心與土地團聚的渴望,也不急著在此處釐清或定義什麼,但你的在場感受,就是一條線索,關於如何找著自己的路徑、自己的聲音。
Thumbnail
這是一場修復文化與重建精神的儀式,觀眾不需要完全看懂《遊林驚夢:巧遇Hagay》,但你能感受心與土地團聚的渴望,也不急著在此處釐清或定義什麼,但你的在場感受,就是一條線索,關於如何找著自己的路徑、自己的聲音。
Thumbnail
除了電腦與網路技術方面的人才,完整的資安架構還必須包含資安法遵師。我甚至認為,多數企業對於資安法遵的需求,高於資安技術。企業面對資安威脅,必須採取風險控管的角度,將實際的防禦技術工作外包給專門的資安公司進行,企業內部僅需評估與控制風險。而控制風險正是法遵的核心職能。期待法律人才能一同為資安盡一份力。
Thumbnail
除了電腦與網路技術方面的人才,完整的資安架構還必須包含資安法遵師。我甚至認為,多數企業對於資安法遵的需求,高於資安技術。企業面對資安威脅,必須採取風險控管的角度,將實際的防禦技術工作外包給專門的資安公司進行,企業內部僅需評估與控制風險。而控制風險正是法遵的核心職能。期待法律人才能一同為資安盡一份力。
Thumbnail
近年來AI技術快速發展,企業導入AI應用也日益普遍,但伴隨而來的資安風險不容忽視。本文探討如何利用CNS 27001:2023強化AI應用的資安管理,涵蓋雲端安全管理、AI數據隱私保護以及防止提示注入攻擊等面向,協助企業在AI時代建立完善的資安防禦機制,降低資安風險。
Thumbnail
近年來AI技術快速發展,企業導入AI應用也日益普遍,但伴隨而來的資安風險不容忽視。本文探討如何利用CNS 27001:2023強化AI應用的資安管理,涵蓋雲端安全管理、AI數據隱私保護以及防止提示注入攻擊等面向,協助企業在AI時代建立完善的資安防禦機制,降低資安風險。
Thumbnail
5 月將於臺北表演藝術中心映演的「2026 北藝嚴選」《海妲・蓋柏樂》,由臺灣劇團「晃晃跨幅町」製作,本文將以從舞台符號、聲音與表演調度切入,討論海妲・蓋柏樂在父權社會結構下的困境,並結合榮格心理學與馮.法蘭茲對「阿尼姆斯」與「永恆少年」原型的分析,理解女人何以走向精神性的操控、毀滅與死亡。
Thumbnail
5 月將於臺北表演藝術中心映演的「2026 北藝嚴選」《海妲・蓋柏樂》,由臺灣劇團「晃晃跨幅町」製作,本文將以從舞台符號、聲音與表演調度切入,討論海妲・蓋柏樂在父權社會結構下的困境,並結合榮格心理學與馮.法蘭茲對「阿尼姆斯」與「永恆少年」原型的分析,理解女人何以走向精神性的操控、毀滅與死亡。
Thumbnail
資通安全階層架構如同金字塔的三層,由上而下依序是:政策管理安全(法令、規範)、系統與應用安全(程式、網路、資料庫、雲端、軟硬體)、基礎安全(密碼學演算法,包括數位簽章、雜湊函數)。所以首當其衝必須了解何謂「資通」?其相關管理安全的法令政策為何?才能得到較保障的資通安全。
Thumbnail
資通安全階層架構如同金字塔的三層,由上而下依序是:政策管理安全(法令、規範)、系統與應用安全(程式、網路、資料庫、雲端、軟硬體)、基礎安全(密碼學演算法,包括數位簽章、雜湊函數)。所以首當其衝必須了解何謂「資通」?其相關管理安全的法令政策為何?才能得到較保障的資通安全。
Thumbnail
背景:從冷門配角到市場主線,算力與電力被重新定價   小P從2008進入股市,每一個時期的投資亮點都不同,記得2009蘋果手機剛上市,當時蘋果只要在媒體上提到哪一間供應鏈,隔天股價就有驚人的表現,當時光學鏡頭非常熱門,因為手機第一次搭上鏡頭可以拍照,也造就傳統相機廠的殞落,如今手機已經全面普及,題
Thumbnail
背景:從冷門配角到市場主線,算力與電力被重新定價   小P從2008進入股市,每一個時期的投資亮點都不同,記得2009蘋果手機剛上市,當時蘋果只要在媒體上提到哪一間供應鏈,隔天股價就有驚人的表現,當時光學鏡頭非常熱門,因為手機第一次搭上鏡頭可以拍照,也造就傳統相機廠的殞落,如今手機已經全面普及,題
Thumbnail
接著,要認識攻擊通常針對哪個層級,ChatGPT 介紹了 HTTP/HTTPS、IP 跟 DNS。
Thumbnail
接著,要認識攻擊通常針對哪個層級,ChatGPT 介紹了 HTTP/HTTPS、IP 跟 DNS。
追蹤感興趣的內容從 Google News 追蹤更多 vocus 的最新精選內容追蹤 Google News