信息安全技术从业人员必备认证Security+
Security+是信息安全从业人员必备认证主要在于它是偏重信息安全技术和操作的,属于国际信息安全技术非常受认可的认证。如果取得Security+认证将意味着你在信息安全技术领域“衣食无忧”啦。CISP讲的多而浅,CISSP偏重信息安全管理,对技术的涉及也不太深入,只有Security+认证才是技术人员专属的。贴两章Security+学习大纲你就知道有多牛了,Security+认证一共有六章内容,以下仅仅是2个章节的样例。
1.0 Network Security 网络安全
1.1 Implement security configuration parameters on network devices and other technologies. 在网络设备和其他设备上实施安全配置参数
ü Firewalls 防火墙
ü Routers 路由器
ü Switches 交换机
ü Load Balancers 负载均衡
ü Proxies 代理
ü Web security gateways Web安全网关
ü VPN concentrators VPN网关
ü NIDS and NIPS 网络入侵检测与网络入侵防范
* Behavior based 基于行为
* Signature based 基于特征
* Anomaly based 基于异常
* Heuristic 启发式
ü Protocol analyzers 协议分析仪
ü Spam filter 垃圾邮件过滤
ü UTM security appliances 统一威胁管理
* URL filter URL过滤
* Content inspection 内容检查
* Malware inspection 恶意软件检查
ü Web application firewall vs. network firewall Web应用防火墙与网络防火墙
ü Application aware devices 应用端设备
* Firewalls 防火墙
* IPS 入侵防御
* IDS 入侵检测
* Proxies 代理
1.2 Given a scenario, use secure network administration principles.
给定一个场景,应用安全网络管理原则
ü Rule-based management 基于规则的管理
ü Firewall rules 防火墙规则
ü VLAN management VLAN管理
ü Secure router configuration 安全路由配置
ü Access control lists 访问控制列表
ü Port Security 端口安全
ü 802.1x 802.1x
ü Flood guards 流量攻击防护
ü Loop protection 环路保护
ü Implicit deny 默认拒绝
ü Network separation 网络隔离
ü Log analysis 日志分析
ü Unified Threat Management 统一威胁管理
1.3 Explain network design elements and components.
解释网络设计的元素和组件
ü DMZ 非军事化区DMZ
ü Subnetting 子网
ü VLAN 虚拟局域网
ü NAT 网络地址翻译
ü Remote Access 远程接入
ü Telephony 电话
ü NAC 网络接入控制NAC
ü Virtualization 虚拟化
ü Cloud Computing 云计算
* Platform as a Service 平台即服务
* Software as a Service 软件即服务
* Infrastructure as a Service 基础设施即服务
* Private 私有云
* Public 公有云
* Hybrid 混合云
* Community 社区
ü Layered security / Defense in depth 分层安全/深度防御
1.4 Given a scenario, implement common protocols and services.
给定一个场景,实施通用的协议和服务
ü Protocols 协议
* IPSec
* SNMP
* SSH
* DNS
* TLS
* SSL
* TCP/IP
* FTPS
* HTTPS
* SCP
* ICMP
* IPv4
* IPv6
* iSCSI
* Fibre Channel
* FCoE
* FTP
* SFTP
* TFTP
* TELNET
* HTTP
* NetBIOS
ü Ports 端口
* 21
* 22
* 25
* 53
* 80
* 110
* 139
* 143
* 443
* 3389
ü OSI relevance OSI相关
1.5 Given a scenario, troubleshoot security issues related to wireless networking.
给定一个场景,对无线组网中的安全问题进行故障排查
ü WPA
ü WPA2
ü WEP
ü EAP
ü PEAP
ü LEAP
ü MAC filter MAC过滤
ü Disable SSID broadcast 禁用SSID广播
ü TKIP
ü CCMP
ü Antenna Placement
ü Power level controls
ü Captive portals
ü Antenna types
ü Site surveys
ü VPN (over open wireless)
2.0 Compliance and Operational Security 合规与运维安全
2.1 Explain the importance of risk related concepts.
解释风险相关概念的重要性
ü Control types 控制类型
* Technical 技术性
* Management 管理性
* Operational 操作性
ü False positives 误报
ü False negatives 漏报
ü Importance of policies in reducing risk 风险降低策略的重要性
* Privacy policy 隐私策略
* Acceptable use 可接受使用
* Security policy 安全策略
* Mandatory vacations 强制度假
* Job rotation 工作轮换
* Separation of duties 职责分离
* Least privilege 最小特权
ü Risk calculation 风险计算
* Likelihood 可能性
* ALE 年度预期损失
* Impact 影响
* SLE 单次预期损失
* ARO 年度发生率
* MTTR 平均故障维修时间
* MTTF 平均失效前时间
* MTBF 平均故障间隔时间
ü Quantitative vs. qualitative 定量 vs. 定性
ü Vulnerabilities 漏洞
ü Threat vectors 威胁
ü Probability / threat likelihood 可能性/威胁可能性
ü Risk-avoidance, transference, acceptance, mitigation, deterrence
风险规避,转移,接受,降低,威慑
ü Risks associated with Cloud Computing and Virtualization
云计算与虚拟化相关的风险
ü Recovery time objective and recovery point objective
恢复时间目标与恢复点目标
2.2 Summarize the security implications of integrating systems and data with third parties. 总结与第三方集成系统与数据的安全含义
ü On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴
ü Social media networks and/or applications 社交媒体网络与应用
ü Interoperability agreements 互操作协议
* SLA 服务水平协议
* BPA
* MOU 备忘录
* ISA
ü Privacy considerations 隐私考虑
ü Risk awareness 风险意识
ü Unauthorized data sharing 非授权数据共享
ü Data ownership 数据所有权
ü Data backups 数据备份
ü Follow security policy and procedures 遵从安全策略与程序
ü Review agreement requirements to verify compliance and performance
审核协议需求来确认合规性与性能
ü standards 标准
2.3 Given a scenario, implement appropriate risk mitigation strategies.
给定一个场景,实施正确的风险降低策略
ü Change management 变更管理
ü Incident management 事件管理
ü User rights and permissions reviews 用户权限审核
ü Perform routine audits 执行日常审计
ü Enforce policies and procedures to prevent data loss or theft
加强策略和程序来阻止数据的损失或失窃
ü Enforce technology controls 加强技术控制
* Data Loss Prevention (DLP) 数据防泄漏(DLP)
2.4 Given a scenario, implement basic forensic procedures.
给定一个场景,实施基本的取证程序
ü Order of volatility 波动的顺序
ü Capture system image 获取系统镜像
ü Network traffic and logs 网络流量与日志
ü Capture video 获取视频录像
ü Record time offset 记录时间偏离
ü Take hashes 进行哈希校验
ü Screenshots 截屏
ü Witnesses 目击者
ü Track man hours and expense 跟踪记录人员时间和花费
ü Chain of custody 证据链
ü Big Data analysis 大数据分析
2.5 Summarize common incident response procedures.
总结通用的事件响应程序
ü Preparation 准备
ü Incident identification 事件识别
ü Escalation and notification 升级与通知
ü Mitigation steps 缓解步骤
ü Lessons learned 经验学习
ü Reporting 汇报
ü Recovery/reconstitution procedures 恢复/重建程序
ü First responder 第一响应人
ü Incident isolation 事件隔离
* Quarantine 隔离区
* Device removal 设备清除
ü Data breach 数据泄露
ü Damage and loss control 灾害与损失控制
2.6 Explain the importance of security related awareness and training.
解释安全相关意识和培训的重要性
ü Security policy training and procedures 安全策略培训与程序
ü Role-based training 基于角色的培训
ü Personally identifiable information 个人可识别信息
ü Information classification 信息分级
* High 高
* Medium 中
* Low 低
* Confidential 机密
* Private 隐私
* Public 工控
ü Data labeling, handling and disposal 数据标签、处理与废弃
ü Compliance with laws, best practices and standards
法律、最佳实践与标准的合规
ü User habits 用户习惯
* Password behaviors 密码行为
* Data handling 数据处理
* Clean desk policies 桌面清理策略
* Prevent tailgating 防止尾随
* Personally owned devices 个人拥有的设备
ü New threats and new security trends/alerts 新威胁与新安全趋势/警告
* New viruses 新病毒
* Phishing attacks 钓鱼攻击
* Zero-day exploits 零日攻击
ü Use of social networking and P2P 社会工程和P2P的使用
ü Follow up and gather training metrics to validate compliance and security
遵从并收集培训度量来验证合规与安全
ü posture 态度
2.7 Compare and contrast physical security and environmental controls.
比较和对比物理安全环境控制
ü Environmental controls 环境控制
* HVAC 空调暖通
* Fire suppression 灭火
* EMI shielding 防电磁泄漏
* Hot and cold aisles 冷热通道
* Environmental monitoring 环境监控
* Temperature and humidity controls 温湿度控制
ü Physical security 物理安全
* Hardware locks 硬件锁
* Mantraps 陷门(双重门)
* Video Surveillance 视频监控
* Fencing 篱笆
* Proximity readers 接近探测
* Access list 访问列表
* Proper lighting 正确的照明
* Signs 标记
* Guards 门卫
* Barricades 栅栏
* Biometrics 生物识别
* Protected distribution (cabling) 分发保护(线缆)
* Alarms 报警
* Motion detection 活动探测
ü Control types 控制类型
* Deterrent 威慑性
* Preventive 预防性
* Detective 检测性
* Compensating 补偿性
* Technical 技术性
* Administrative 管理性
2.8 Summarize risk management best practices.
总结风险管理的最佳实践
ü Business continuity concepts 业务连续性概念
* Business impact analysis 业务影响分析
* Identification of critical systems and components
识别关键系统与组件
* Removing single points of failure 消除单点故障
* Business continuity planning and testing 业务连续性规划与测试
* Risk assessment 风险评估
* Continuity of operations 运维连续性
* Disaster recovery 灾难恢复
* IT contingency planning IT连续性规划
* Succession planning 接班人规划
* High availability 高可用性
* Redundancy 冗余
* Tabletop exercises 桌面演练
ü Fault tolerance 容错
* Hardware 硬件
* RAID RAID磁盘阵列
* Clustering 集群
* Load balancing 负载均衡
* Servers 服务器
ü Disaster recovery concepts 灾难恢复概念
* Backup plans/policies 备份计划/策略
* Backup execution/frequency 备份执行/频率
* Cold site 冷站
* Hot site 热站
* Warm site 温站
2.9 Given a scenario, select the appropriate control to meet the goals of security.
给定一个场景,选择合适的控制来满足安全目标
ü Confidentiality 机密性
* Encryption 加密
* Access controls 访问控制
* Steganography 隐写术
ü Integrity 完整性
* Hashing 哈希
* Digital signatures 数字签名
* Certificates 证书
* Non-repudiation 抗抵赖
ü Availability 可用性
* Redundancy 冗余
* Fault tolerance 容错
* Patching 补丁
ü Safety 场所安全
* Fencing 栅栏
* Lighting 照明
* Locks 门禁
* CCTV 闭路电视
* Escape plans 逃生计划
* Drills 演练
* Escape routes 逃生路径
* Testing controls 测试控制
Security+是信息安全从业人员必备认证主要在于它是偏重信息安全技术和操作的,属于国际信息安全技术非常受认可的认证。如果取得Security+认证将意味着你在信息安全技术领域“衣食无忧”啦。CISP讲的多而浅,CISSP偏重信息安全管理,对技术的涉及也不太深入,只有Security+认证才是技术人员专属的。贴两章Security+学习大纲你就知道有多牛了,Security+认证一共有六章内容,以下仅仅是2个章节的样例。
1.0 Network Security 网络安全
1.1 Implement security configuration parameters on network devices and other technologies. 在网络设备和其他设备上实施安全配置参数
ü Firewalls 防火墙
ü Routers 路由器
ü Switches 交换机
ü Load Balancers 负载均衡
ü Proxies 代理
ü Web security gateways Web安全网关
ü VPN concentrators VPN网关
ü NIDS and NIPS 网络入侵检测与网络入侵防范
* Behavior based 基于行为
* Signature based 基于特征
* Anomaly based 基于异常
* Heuristic 启发式
ü Protocol analyzers 协议分析仪
ü Spam filter 垃圾邮件过滤
ü UTM security appliances 统一威胁管理
* URL filter URL过滤
* Content inspection 内容检查
* Malware inspection 恶意软件检查
ü Web application firewall vs. network firewall Web应用防火墙与网络防火墙
ü Application aware devices 应用端设备
* Firewalls 防火墙
* IPS 入侵防御
* IDS 入侵检测
* Proxies 代理
1.2 Given a scenario, use secure network administration principles.
给定一个场景,应用安全网络管理原则
ü Rule-based management 基于规则的管理
ü Firewall rules 防火墙规则
ü VLAN management VLAN管理
ü Secure router configuration 安全路由配置
ü Access control lists 访问控制列表
ü Port Security 端口安全
ü 802.1x 802.1x
ü Flood guards 流量攻击防护
ü Loop protection 环路保护
ü Implicit deny 默认拒绝
ü Network separation 网络隔离
ü Log analysis 日志分析
ü Unified Threat Management 统一威胁管理
1.3 Explain network design elements and components.
解释网络设计的元素和组件
ü DMZ 非军事化区DMZ
ü Subnetting 子网
ü VLAN 虚拟局域网
ü NAT 网络地址翻译
ü Remote Access 远程接入
ü Telephony 电话
ü NAC 网络接入控制NAC
ü Virtualization 虚拟化
ü Cloud Computing 云计算
* Platform as a Service 平台即服务
* Software as a Service 软件即服务
* Infrastructure as a Service 基础设施即服务
* Private 私有云
* Public 公有云
* Hybrid 混合云
* Community 社区
ü Layered security / Defense in depth 分层安全/深度防御
1.4 Given a scenario, implement common protocols and services.
给定一个场景,实施通用的协议和服务
ü Protocols 协议
* IPSec
* SNMP
* SSH
* DNS
* TLS
* SSL
* TCP/IP
* FTPS
* HTTPS
* SCP
* ICMP
* IPv4
* IPv6
* iSCSI
* Fibre Channel
* FCoE
* FTP
* SFTP
* TFTP
* TELNET
* HTTP
* NetBIOS
ü Ports 端口
* 21
* 22
* 25
* 53
* 80
* 110
* 139
* 143
* 443
* 3389
ü OSI relevance OSI相关
1.5 Given a scenario, troubleshoot security issues related to wireless networking.
给定一个场景,对无线组网中的安全问题进行故障排查
ü WPA
ü WPA2
ü WEP
ü EAP
ü PEAP
ü LEAP
ü MAC filter MAC过滤
ü Disable SSID broadcast 禁用SSID广播
ü TKIP
ü CCMP
ü Antenna Placement
ü Power level controls
ü Captive portals
ü Antenna types
ü Site surveys
ü VPN (over open wireless)
2.0 Compliance and Operational Security 合规与运维安全
2.1 Explain the importance of risk related concepts.
解释风险相关概念的重要性
ü Control types 控制类型
* Technical 技术性
* Management 管理性
* Operational 操作性
ü False positives 误报
ü False negatives 漏报
ü Importance of policies in reducing risk 风险降低策略的重要性
* Privacy policy 隐私策略
* Acceptable use 可接受使用
* Security policy 安全策略
* Mandatory vacations 强制度假
* Job rotation 工作轮换
* Separation of duties 职责分离
* Least privilege 最小特权
ü Risk calculation 风险计算
* Likelihood 可能性
* ALE 年度预期损失
* Impact 影响
* SLE 单次预期损失
* ARO 年度发生率
* MTTR 平均故障维修时间
* MTTF 平均失效前时间
* MTBF 平均故障间隔时间
ü Quantitative vs. qualitative 定量 vs. 定性
ü Vulnerabilities 漏洞
ü Threat vectors 威胁
ü Probability / threat likelihood 可能性/威胁可能性
ü Risk-avoidance, transference, acceptance, mitigation, deterrence
风险规避,转移,接受,降低,威慑
ü Risks associated with Cloud Computing and Virtualization
云计算与虚拟化相关的风险
ü Recovery time objective and recovery point objective
恢复时间目标与恢复点目标
2.2 Summarize the security implications of integrating systems and data with third parties. 总结与第三方集成系统与数据的安全含义
ü On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴
ü Social media networks and/or applications 社交媒体网络与应用
ü Interoperability agreements 互操作协议
* SLA 服务水平协议
* BPA
* MOU 备忘录
* ISA
ü Privacy considerations 隐私考虑
ü Risk awareness 风险意识
ü Unauthorized data sharing 非授权数据共享
ü Data ownership 数据所有权
ü Data backups 数据备份
ü Follow security policy and procedures 遵从安全策略与程序
ü Review agreement requirements to verify compliance and performance
审核协议需求来确认合规性与性能
ü standards 标准
2.3 Given a scenario, implement appropriate risk mitigation strategies.
给定一个场景,实施正确的风险降低策略
ü Change management 变更管理
ü Incident management 事件管理
ü User rights and permissions reviews 用户权限审核
ü Perform routine audits 执行日常审计
ü Enforce policies and procedures to prevent data loss or theft
加强策略和程序来阻止数据的损失或失窃
ü Enforce technology controls 加强技术控制
* Data Loss Prevention (DLP) 数据防泄漏(DLP)
2.4 Given a scenario, implement basic forensic procedures.
给定一个场景,实施基本的取证程序
ü Order of volatility 波动的顺序
ü Capture system image 获取系统镜像
ü Network traffic and logs 网络流量与日志
ü Capture video 获取视频录像
ü Record time offset 记录时间偏离
ü Take hashes 进行哈希校验
ü Screenshots 截屏
ü Witnesses 目击者
ü Track man hours and expense 跟踪记录人员时间和花费
ü Chain of custody 证据链
ü Big Data analysis 大数据分析
2.5 Summarize common incident response procedures.
总结通用的事件响应程序
ü Preparation 准备
ü Incident identification 事件识别
ü Escalation and notification 升级与通知
ü Mitigation steps 缓解步骤
ü Lessons learned 经验学习
ü Reporting 汇报
ü Recovery/reconstitution procedures 恢复/重建程序
ü First responder 第一响应人
ü Incident isolation 事件隔离
* Quarantine 隔离区
* Device removal 设备清除
ü Data breach 数据泄露
ü Damage and loss control 灾害与损失控制
2.6 Explain the importance of security related awareness and training.
解释安全相关意识和培训的重要性
ü Security policy training and procedures 安全策略培训与程序
ü Role-based training 基于角色的培训
ü Personally identifiable information 个人可识别信息
ü Information classification 信息分级
* High 高
* Medium 中
* Low 低
* Confidential 机密
* Private 隐私
* Public 工控
ü Data labeling, handling and disposal 数据标签、处理与废弃
ü Compliance with laws, best practices and standards
法律、最佳实践与标准的合规
ü User habits 用户习惯
* Password behaviors 密码行为
* Data handling 数据处理
* Clean desk policies 桌面清理策略
* Prevent tailgating 防止尾随
* Personally owned devices 个人拥有的设备
ü New threats and new security trends/alerts 新威胁与新安全趋势/警告
* New viruses 新病毒
* Phishing attacks 钓鱼攻击
* Zero-day exploits 零日攻击
ü Use of social networking and P2P 社会工程和P2P的使用
ü Follow up and gather training metrics to validate compliance and security
遵从并收集培训度量来验证合规与安全
ü posture 态度
2.7 Compare and contrast physical security and environmental controls.
比较和对比物理安全环境控制
ü Environmental controls 环境控制
* HVAC 空调暖通
* Fire suppression 灭火
* EMI shielding 防电磁泄漏
* Hot and cold aisles 冷热通道
* Environmental monitoring 环境监控
* Temperature and humidity controls 温湿度控制
ü Physical security 物理安全
* Hardware locks 硬件锁
* Mantraps 陷门(双重门)
* Video Surveillance 视频监控
* Fencing 篱笆
* Proximity readers 接近探测
* Access list 访问列表
* Proper lighting 正确的照明
* Signs 标记
* Guards 门卫
* Barricades 栅栏
* Biometrics 生物识别
* Protected distribution (cabling) 分发保护(线缆)
* Alarms 报警
* Motion detection 活动探测
ü Control types 控制类型
* Deterrent 威慑性
* Preventive 预防性
* Detective 检测性
* Compensating 补偿性
* Technical 技术性
* Administrative 管理性
2.8 Summarize risk management best practices.
总结风险管理的最佳实践
ü Business continuity concepts 业务连续性概念
* Business impact analysis 业务影响分析
* Identification of critical systems and components
识别关键系统与组件
* Removing single points of failure 消除单点故障
* Business continuity planning and testing 业务连续性规划与测试
* Risk assessment 风险评估
* Continuity of operations 运维连续性
* Disaster recovery 灾难恢复
* IT contingency planning IT连续性规划
* Succession planning 接班人规划
* High availability 高可用性
* Redundancy 冗余
* Tabletop exercises 桌面演练
ü Fault tolerance 容错
* Hardware 硬件
* RAID RAID磁盘阵列
* Clustering 集群
* Load balancing 负载均衡
* Servers 服务器
ü Disaster recovery concepts 灾难恢复概念
* Backup plans/policies 备份计划/策略
* Backup execution/frequency 备份执行/频率
* Cold site 冷站
* Hot site 热站
* Warm site 温站
2.9 Given a scenario, select the appropriate control to meet the goals of security.
给定一个场景,选择合适的控制来满足安全目标
ü Confidentiality 机密性
* Encryption 加密
* Access controls 访问控制
* Steganography 隐写术
ü Integrity 完整性
* Hashing 哈希
* Digital signatures 数字签名
* Certificates 证书
* Non-repudiation 抗抵赖
ü Availability 可用性
* Redundancy 冗余
* Fault tolerance 容错
* Patching 补丁
ü Safety 场所安全
* Fencing 栅栏
* Lighting 照明
* Locks 门禁
* CCTV 闭路电视
* Escape plans 逃生计划
* Drills 演练
* Escape routes 逃生路径
* Testing controls 测试控制