信息安全术语Word文档下载推荐.docx

上传人:b****5 文档编号:20291200 上传时间:2023-01-21 格式:DOCX 页数:21 大小:26.37KB
下载 相关 举报
信息安全术语Word文档下载推荐.docx_第1页
第1页 / 共21页
信息安全术语Word文档下载推荐.docx_第2页
第2页 / 共21页
信息安全术语Word文档下载推荐.docx_第3页
第3页 / 共21页
信息安全术语Word文档下载推荐.docx_第4页
第4页 / 共21页
信息安全术语Word文档下载推荐.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

信息安全术语Word文档下载推荐.docx

《信息安全术语Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《信息安全术语Word文档下载推荐.docx(21页珍藏版)》请在冰豆网上搜索。

信息安全术语Word文档下载推荐.docx

1.2Givenascenario,usesecurenetworkadministrationprinciples.给定一个场景,应用安全网络管理原则

Rule-basedmanagement基于规则的管理

Firewallrules防火墙规则

VLANmanagementVLA管理

Securerouterconfiguration安全路由配置

Accesscontrollists访问控制列表

PortSecurity端口安全

802.1x802.1x

Floodguards流量攻击防护

Loopprotection环路保护

Implicitdeny默认拒绝

Networkseparation网络隔离

Loganalysis日志分析

UnifiedThreatManagement统一威胁管理

1.3Explainnetworkdesignelementsandcomponents.解释网络设计的元素和组件

DMZ非军事化区DMZ

Subnetting子网

VLAN虚拟局域网

NAT网络地址翻译

RemoteAccess远程接入Telephony电话

NAC网络接入控制NAC

Virtualization虚拟化

CloudComputing云计算

*PlatformasaService平台即服务

*SoftwareasaService软件即服务

*InfrastructureasaService基础设施即服务

*Private私有云

*Public公有云

*Hybrid混合云

*Community社区

Layeredsecurity/Defenseindepth分层安全/深度防御

1.4Givenascenario,implementcommonprotocolsandservices.给定一个场景,实施通用的协议和服务

Protocols协议

*IPSec

*SNMP

*SSH

*DNS

*TLS

*SSL

*TCP/IP

*FTPS

*HTTPS

*SCP

*ICMP

*IPv4

*IPv6

*iSCSI

*FibreChannel

*FCoE

*FTP

*SFTP

*TFTP

*TELNET

*HTTP

*NetBIOS

Ports端口

*21

*22

*25

*53

*80

*110

*139

*143

*443

*3389

OSIrelevanceOSI相关

1.5Givenascenario,troubleshootsecurityissuesrelatedtowirelessnetworking.

给定一个场景,对无线组网中的安全问题进行故障排查WPA

WPA2

WEP

EAP

PEAP

LEAP

MACfilterMAC过滤

DisableSSIDbroadcast禁用SSID广播

TKIP

CCMP

AntennaPlacement

Powerlevelcontrols

Captiveportals

Antennatypes

Sitesurveys

VPN(overopenwireless)

2.0ComplianceandOperationalSecurity合规与运维安全

2.1Explaintheimportanceofriskrelatedconcepts.解释风险相关概念的重要性

Controltypes控制类型

*Technical技术性

*Management管理性

*Operational操作性

Falsepositives误报

Falsenegatives漏报

Importanceofpoliciesinreducingrisk风险降低策略的重要性

*Privacypolicy隐私策略

*Acceptableuse可接受使用

*Securitypolicy安全策略

*Mandatoryvacations强制度假

*Jobrotation工作轮换

*Separationofduties职责分离

*Leastprivilege最小特权

Riskcalculation风险计算

*Likelihood可能性

*ALE年度预期损失

*Impact影响

*SLE单次预期损失

*ARO年度发生率

*MTTR平均故障维修时间

*MTTF平均失效前时间

*MTBF平均故障间隔时间

Quantitativevs.qualitative定量vs.定性

Vulnerabilities漏洞

Threatvectors威胁

Probability/threatlikelihood可能性/威胁可能性

Risk-avoidance,transference,acceptance,mitigation,deterrence风险规避,转移,接受,降低,威慑

RisksassociatedwithCloudComputingandVirtualization云计算与虚拟化相关的风险

Recoverytimeobjectiveandrecoverypointobjective恢复时间目标与恢复点目标

2.2Summarizethesecurityimplicationsofintegratingsystemsanddatawiththirdparties.总结与第三方集成系统与数据的安全含义

On-boarding/off-boardingbusinesspartners驻场/场外的业务合作伙伴Socialmedianetworksand/orapplications社交媒体网络与应用Interoperabilityagreements互操作协议

*SLA服务水平协议

*BPA

*MOU备忘录

*ISA

Privacyconsiderations隐私考虑

Riskawareness风险意识

Unauthorizeddatasharing非授权数据共享

Dataownership数据所有权

Databackups数据备份

Followsecuritypolicyandprocedures遵从安全策略与程序Reviewagreementrequirementstoverifycomplianceandperformance审核协议需求来确认合规性与性能

standards标准

2.3Givenascenario,implementappropriateriskmitigationstrategies.给定一个场景,实施正确的风险降低策略

Changemanagement变更管理Incidentmanagement事件管理

Userrightsandpermissionsreviews用户权限审核Performroutineaudits执行日常审计

Enforcepoliciesandprocedurestopreventdatalossortheft加强策略和程序来阻止数据的损失或失窃

Enforcetechnologycontrols加强技术控制

*DataLossPrevention(DLP)数据防泄漏(DLP)

2.4Givenascenario,implementbasicforensicprocedures.给定一个场景,实施基本的取证程序

Orderofvolatility波动的顺序

Capturesystemimage获取系统镜像Networktrafficandlogs网络流量与日志

Capturevideo获取视频录像

Recordtimeoffset记录时间偏离

Takehashes进行哈希校验

Screenshots截屏

Witnesses目击者

Trackmanhoursandexpense跟踪记录人员时间和花费Chainofcustody证据链

BigDataanalysis大数据分析

2.5Summarizecommonincidentresponseprocedures.总结通用的事件响应程序

Preparation准备

Incidentidentification事件识别

Escalationandnotification升级与通知

Mitigationsteps缓解步骤

Lessonslearned经验学习

Reporting汇报Recovery/reconstitutionprocedures恢复/重建程序Firstresponder第一响应人

Incidentisolation事件隔离

*Quarantine隔离区

*Deviceremoval设备清除

Databreach数据泄露

Damageandlosscontrol灾害与损失控制

2.6Explaintheimportanceofsecurityrelatedawarenessandtraining.解释安全相关意识和培训的重要性

Securitypolicytrainingandprocedures安全策略培训与程序Role-basedtraining基于角色的培训

Personallyidentifiableinformation个人可识别信息Informationclassification信息分级

*High高

*Medium中

*Low低

*Confidential机密

*Private隐私

*Public工控

Datalabeling,handlinganddisposal数据标签、处理与废弃Compliancewithlaws,bestpracticesandstandards法律、最佳实践与标准的合规

Userhabits用户习惯

*Passwordbehaviors密码行为

*Datahandling数据处理

*Cleandeskpolicies桌面清理策略

*Preventtailgating防止尾随

*Personallyowneddevices个人拥有的设备

Newthreatsandnewsecuritytrends/alerts新威胁与新安全趋势/警告

*Newviruses新病毒

*Phishingattacks钓鱼攻击

*Zero-dayexploits零日攻击

UseofsocialnetworkingandP2P社会工程和P2P的使用

Followupandgathertrainingmetricstovalidatecomplianceandsecurity遵从并收集培训度量来验证合规与安全posture态度

2.7Compareandcontrastphysicalsecurityandenvironmentalcontrols.比较和对比物理安全环境控制

Environmentalcontrols环境控制

*HVAC空调暖通

*Firesuppression灭火

*EMIshielding防电磁泄漏

*Hotandcoldaisles冷热通道

*Environmentalmonitoring环境监控

温湿度控制

*TemperatureandhumiditycontrolsPhysicalsecurity物理安全*Hardwarelocks硬件锁*Mantraps陷门(双重门)*VideoSurveillance视频监控*Fencing篱笆*Proximityreaders接近探测*Accesslist访问列表*Properlighting正确的照明*Signs标记*Guards门卫*Barricades栅栏*Biometrics生物识别*Protecteddistribution(cabling)分发保护(线缆)*Alarms报警

*Motiondetection活动探测Controltypes控制类型

*Deterrent威慑性

*Preventive预防性

*Detective检测性

*Compensating补偿性

*Administrative管理性

2.8Summarizeriskmanagementbestpractices.总结风险管理的最佳实践

Businesscontinuityconcepts业务连续性概念

*Businessimpactanalysis业务影响分析

*Identificationofcriticalsystemsandcomponents识别关键系统与组件

*Removingsinglepointsoffailure消除单点故障

*Businesscontinuityplanningandtesting业务连续性规划与测试

*Riskassessment风险评估

*Continuityofoperations运维连续性

*Disasterrecovery灾难恢复

*ITcontingencyplanningIT连续性规划

*Successionplanning接班人规划

*Highavailability高可用性

*Redundancy冗余

*Tabletopexercises桌面演练

Faulttolerance容错

*Hardware硬件

*RAIDRAID磁盘阵列

*Clustering集群

*Loadbalancing负载均衡

*Servers服务器

Disasterrecoveryconcepts灾难恢复概念

*Backupplans/policies备份计划/策略

*Backupexecution/frequency备份执行/频率

*Coldsite冷站

*Hotsite热站

*Warmsite温站

2.9Givenascenario,selecttheappropriatecontroltomeetthegoalsofsecurity.

给定一个场景,选择合适的控制来满足安全目标

Confidentiality机密性

*Encryption加密

*Accesscontrols访问控制

*Steganography隐写术

Integrity完整性

*Hashing哈希

*Digitalsignatures数字签名

*Certificates证书

*Non-repudiation抗抵赖

Availability可用性

*Faulttolerance容错

*Patching补丁

Safety场所安全

*Fencing栅栏

*Lighting照明

*Locks门禁

*CCTV闭路电视

*Escapeplans逃生计划

*Drills演练

*Escaperoutes逃生路径

*Testingcontrols测试控制

重信息安全管理,对技术的涉及也不太深入,只有Security+认证才是技术人员专属的。

贴两章Security+学习大纲你就知道有多牛了,Security+认证一共有六章内容,以下仅仅是2个章节的样例。

1.1Implementsecurityconfigurationparametersonnetworkdevicesandothertechnologies.在网络设备和其他设备上实施安全配置参数

Firewalls防火墙

应用防火墙与网络防火

Webapplicationfirewallvs.networkfirewallWeb墙

RemoteAccess远程接入

Telephony电话

*TELNET

*HTTP

给定一个场景,对无线组网中的安全问题进行故障排查

WPA

AntennaPlacementPowerlevelcontrols

CaptiveportalsAntennatypesSitesurveysVPN(overopenwireless)

2.0C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1