ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:26.37KB ,
资源ID:20291200      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/20291200.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全术语Word文档下载推荐.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全术语Word文档下载推荐.docx

1、1.2Given a scenario,use secure network administration principles. 给定一个场景,应用安全网络管理原则Rule-based management 基于规则的管理Firewallrules 防火墙规则VLAN ma nageme nt VLA 管理Secure router configuration 安全路由配置Access control lists 访问控制列表Port Security 端口安全802.1x 802.1xFlood guards 流量攻击防护Loop protection 环路保护Implicit deny

2、默认拒绝Network separation 网络隔离Log analysis 日志分析Unified Threat Management 统一威胁管理1.3Explain networkdesign elements and components. 解释网络设计的元素和组件DMZ非军事化区DMZSubnetting 子网VLAN 虚拟局域网NAT 网络地址翻译Remote Access 远程接入 Telephony 电话NAC网络接入控制NACVirtualization 虚拟化Cloud Computing 云计算* Platform as a Service 平台即服务* Softwar

3、e as a Service 软件即服务* Infrastructure as a Service 基础设施即服务* Private 私有云* Public 公有云* Hybrid 混合云*Community 社区Layered security / Defense in depth 分层安全 / 深度防御1.4Given a scenario,implement common protocols and services. 给定一个场景,实施通用的协议和服务Protocols 协议*IPSec*SNMP*SSH*DNS*TLS* SSL*TCP/IP*FTPS* HTTPS*SCP*ICMP

4、*IPv4* IPv6*iSCSI*Fibre Channel*FCoE*FTP* SFTP* TFTP* TELNET* HTTP* NetBIOSPorts 端口* 21* 22* 25* 53* 80* 110* 139* 143* 443* 3389OSI relevance OSI 相关1.5Given a scenario,troubleshoot security issues related to wireless networking.给定一个场景,对无线组网中的安全问题进行故障排查 WPAWPA2WEPEAPPEAPLEAPMAC filter MAC 过滤Disable

5、SSID broadcast 禁用 SSID 广播TKIPCCMPAntenna PlacementPower level controlsCaptive portalsAntenna typesSite surveysVPN (over open wireless)2.0 Compliance and Operational Security 合规与运维安全2.1Explain theimportance of risk related concepts. 解释风险相关概念的重要性Control types 控制类型* Technical 技术性* Management 管理性* Opera

6、tional 操作性False positives 误报False negatives 漏报Importance of policies in reducing risk 风险降低策略的重要性* Privacy policy 隐私策略* Acceptable use 可接受使用* Security policy 安全策略* Mandatory vacations 强制度假* Job rotation 工作轮换* Separation of duties 职责分离* Least privilege 最小特权Risk calculation 风险计算* Likelihood 可能性* ALE 年度

7、预期损失* Impact 影响* SLE 单次预期损失* ARO 年度发生率* MTTR 平均故障维修时间* MTTF 平均失效前时间* MTBF 平均故障间隔时间Quantitative vs. qualitative 定量 vs. 定性Vulnerabilities 漏洞Threat vectors 威胁Probability / threat likelihood 可能性 / 威胁可能性Risk-avoidance, transference, acceptance,mitigation, deterrence 风险规避,转移,接受,降低,威慑Risks associated with

8、Cloud Computing andVirtualization 云计算与虚拟化相关的风险Recovery time objective and recovery pointobjective 恢复时间目标与恢复点目标2.2Summarize thesecurity implications of integrating systems and data with third parties. 总结与第三方集成系统与数据的安全含义On-boarding/off-boarding business partners 驻场 / 场外的业务合作伙伴 Social media networks an

9、d/or applications 社交媒体网络与应用 Interoperability agreements 互操作协议* SLA 服务水平协议* BPA* MOU 备忘录* ISAPrivacy considerations 隐私考虑Risk awareness 风险意识Unauthorized data sharing 非授权数据共享Data ownership 数据所有权Data backups 数据备份Follow security policy and procedures 遵从安全策略与程序 Review agreement requirements to verifycompl

10、iance and performance 审核协议需求来确认合规性与性能standards 标准2.3Given a scenario,implement appropriate risk mitigation strategies. 给定一个场景,实施正确的风险降低策略Change man ageme nt 变更管理 Incident management 事件管理User rights and permissions reviews 用户权限审核 Perform routine audits 执行日常审计Enforce policies and procedures to prevent

11、 dataloss or theft 加强策略和程序来阻止数据的损失或失窃Enforce technology controls 加强技术控制* Data Loss Prevention (DLP) 数据防泄漏( DLP)2.4Given a scenario,implement basic forensic procedures. 给定一个场景,实施基本的取证程序Order of volatility 波动的顺序Capture system image 获取系统镜像 Network traffic and logs 网络流量与日志Capture video 获取视频录像Record time

12、 offset 记录时间偏离Take hashes 进行哈希校验Screenshots 截屏Witnesses 目击者Track man hours and expense 跟踪记录人员时间和花费 Chain of custody 证据链Big Data analysis 大数据分析2.5Summarize commonincident response procedures. 总结通用的事件响应程序Preparation 准备Incident identification 事件识别Escalation and notification 升级与通知Mitigation steps 缓解步骤Le

13、ssons learned 经验学习Reporting 汇报 Recovery/reconstitution procedures 恢复/ 重建程序 First responder 第一响应人Incident isolation 事件隔离* Quarantine 隔离区* Device removal 设备清除Data breach 数据泄露Damage and loss control 灾害与损失控制2.6Explain theimportance of security related awareness and training. 解释安全相关意识和培训的重要性Security poli

14、cy training and procedures 安全策略培训与程序 Role-based training 基于角色的培训Personally identifiable information 个人可识别信息 Information classification 信息分级* High 高* Medium 中* Low 低* Confidential 机密* Private 隐私* Public 工控Data labeling, handling anddisposal 数据标签、处理与废弃 Compliance with laws, best practices andstandards

15、 法律、最佳实践与标准的合规User habits 用户习惯* Password behaviors 密码行为* Data handling 数据处理* Clean desk policies 桌面清理策略* Prevent tailgating 防止尾随* Personally owned devices 个人拥有的设备New threats and new security trends/alerts 新威胁与新安全趋势 / 警告* New viruses 新病毒* Phishing attacks 钓鱼攻击* Zero-day exploits 零日攻击Use of social net

16、working and P2P 社会工程和 P2P的使用Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全 posture 态度2.7Compare andcontrast physical security and environmental controls. 比较和对比物理安全环境控制Environmental controls 环境控制* HVAC 空调暖通*Fire suppression 灭火*EMI shielding 防电磁泄漏*Hot and co

17、ld aisles 冷热通道*Environmental monitoring 环境监控温湿度控制* Temperature and humidity controls Physical security 物理安全 * Hardware locks 硬件锁 * Mantraps 陷门(双重门) * Video Surveillance 视频监控 * Fencing 篱笆 * Proximity readers 接近探测 * Access list 访问列表 * Proper lighting 正确的照明 * Signs 标记 * Guards 门卫 * Barricades 栅栏 * Biom

18、etrics 生物识别 * Protected distribution (cabling) 分发保护(线缆) * Alarms 报警* Motion detection 活动探测 Control types 控制类型* Deterrent 威慑性* Preventive 预防性* Detective 检测性* Compensating 补偿性* Administrative 管理性2.8Summarize riskmanagement best practices. 总结风险管理的最佳实践Business continuity concepts 业务连续性概念* Business impac

19、t analysis 业务影响分析* Identification of critical systems and components 识别关键系统与组件* Removing single points of failure 消除单点故障* Business continuity planning and testing 业务连续性规划与测试* Risk assessment 风险评估* Continuity of operations 运维连续性* Disaster recovery 灾难恢复* IT contingency planning IT 连续性规划* Succession pl

20、anning 接班人规划* High availability 高可用性* Redundancy 冗余* Tabletop exercises 桌面演练Fault tolerance 容错* Hardware 硬件* RAID RAID 磁盘阵列* Clustering 集群* Load balancing 负载均衡* Servers 服务器Disaster recovery concepts 灾难恢复概念* Backup plans/policies 备份计划 / 策略* Backup execution/frequency 备份执行 / 频率* Cold site 冷站* Hot site

21、 热站* Warm site 温站2.9Given a scenario,select the appropriate control to meet the goals of security.给定一个场景,选择合适的控制来满足安全目标Confidentiality 机密性* Encryption 加密* Access controls 访问控制* Steganography 隐写术Integrity 完整性* Hashing 哈希* Digital signatures 数字签名* Certificates 证书* Non-repudiation 抗抵赖Availability 可用性*

22、Fault tolerance 容错* Patching 补丁Safety 场所安全* Fencing 栅栏* Lighting 照明* Locks 门禁* CCTV 闭路电视* Escape plans 逃生计划* Drills 演练* Escape routes 逃生路径* Testing controls 测试控制重信息安全管理,对技术的涉及也不太深入,只有 Security+ 认证才是技术人员 专属的。贴两章 Security+ 学习大纲你就知道有多牛了, Security+ 认证一共有 六章内容,以下仅仅是 2 个章节的样例。1.1Implementsecurity configur

23、ation parameters on network devices and othertechnologies. 在网络设备和其他设备上实施安全配置参数Firewalls 防火墙应用防火墙与网络防火Web application firewall vs. network firewallWeb 墙Remote Access 远程接入Telephony 电话*TELNET*HTTP给定一个场景,对无线组网中的安全问题进行故障排查WPAAntenna Placement Power level controlsCaptive portals Antenna types Site surveys VPN (over open wireless)2.0 C

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1