Você está na página 1de 9

CySA + Notas gerais

Estudar on-line em quizlet.com/_6h50ed

1. Tipo de Registro DNS SOA : um registro de início de autoridade 23. Tipos de varredura NMAP 3 : Varredura nula Varredura
que representa um servidor DNS com autoridade para um espaço FIN Varredura
para nome DNS XMAS
2. Registros DNS ... : identifique cada dispositivo por nome e 24. Varredura nula : uma série de pacotes TCP que contêm um
endereço IP número de sequência 0 e nenhum sinalizador definido. Como não
3. Tracert (Windows) há sinalizadores, às vezes ele pode penetrar nos firewalls.DUAS
Traceroute (Linux) : Rastreie os caminhos dos pacotes respostas são possíveis
1. Nenhuma resposta = a porta está aberta no destino
4. Whois : usado para consultar bancos de dados sobre os
2. RST: a porta está fechada no destino
proprietários de recursos da Internet, como nomes de domínio,
endereço IP e sistema autônomo (AS) 25. Comando Nmap Null Scan : nmap -sN
5. Transferência de zona : o processo em que um servidor DNS 26. Comando Nmap FIN Scan : nmap -sF
passa uma cópia de parte de seu banco de dados (que é chamado 27. FIN Scan : define os bits FIN
de "zona") para outro servidor DNS. possíveis
6. WPA2 Pessoal : Chave pré-compartilhada . DOIS tipos de respostas 1. Resposta NÃO = a porta está aberta
no destino
7. WPA Enterprise : 802.1x (RADIUS) TKIP
2. RST / ACK = a porta está fechada no destino
8. Pessoal WPA2 : chave pré-compartilhada CCMP, AES
28. Varredura XMAS : tipo de conjunto de varreduras sht FIN
9. WPA2 Enterprise : 802.1X (raio) CCMP, AES sinalizadores PSH e URG
10. Escape da VM : o SO convidado escapa do encapsulamento da DUAS respostas são possíveis
VM para interagir diretamente com o hipervisor. Isso pode permitir 1. Resposta NÃO: a porta está aberta no destino
o acesso a todas as VMs e à máquina host também 2.RST: a porta está fechada no destino
11. Migração não segura de VM : ocorre quando uma VM é migrada 29. Comando nmap Xmas scan : nmap -sX
para um novo host e as políticas e configurações de segurança 30. Host Scanning : identificando hosts ativos em uma rede
não são atualizadas para refletir a alteração
31. Comando Nmpa Host Scan : Nmap -sP 192.168.0.0-100
12. Expansão da VM : ocorre quando uma organização possui muitas
VMs que não são gerenciadas corretamente (onde 0-100 é o intervalo de endereços IP a serem verificados)
13. Ataque do hipervisor : assumindo o controle do hipervisor para 32. netstat : Um utilitário TCP / IP que mostra o status de cada
obter acesso às VMs e seus dados conexão ativa.
14. 5 Riscos com armazenamento em nuvem : - Dados residuais de
33. netstat -an (comando) : Exibe conexões TCP e UDP em formato
inquilinos antigos expostos no espaço de armazenamento
numérico.
atribuído a novos inquilinos
34. netstat a : mostra em detalhes as conexões TCP e UDP
- O provedor de armazenamento pode usar seus dados de
maneira inadequada 35. Netstat Listen : aguardando conexão
- Jurisdição de dados - 36. Netstat SYN-SENT : Aguardando uma conexão correspondente
Autenticação e autorização podem ser fracas após o envio de uma solicitação de conexão
- O usuário pode perder o acesso 37. netstat Syn-received : aguardando confirmação
15. NMAP : ferramenta de verificação de porta popular 38. netstat Estabelecido : representa e abre conexão e dados agora
16. NMAP Flags : usado para conexão TCP controle podem ser entregues
-URG 39. netstat FIN-Wait-1 : aguardando solicitação de encerramento de
-ACK conexão da conexão TCP remota ou ACK da solicitação anterior
-PSH
40. netstat FIN-Wait-2 : aguardando solicitação de encerramento de
-RST
conexão da conexão TCP remota
-SYN
-fin 41. netsat Close-Wait : aguardando o término da conexão

17. URG : campo urgente do ponteiro significativo 42. netsat Closing : aguardando confirmação de solicitação de
encerramento de conexão da conexão TCP remota
18. ACK : campo de reconhecimento significativo
43. netstat Last-ack : aguardando um reconhecimento da solicitação
19. PSH : envia dados para a camada de aplicativo - sinalizador TCP.
de encerramento da conexão enviada anteriormente para a
20. RST : redefina a conexão conexão TCP remota
21. SYN : sincronizar. O primeiro pacote em um handshake 44. /?
TCP.Sincronizar números de sequência -h : exibe ajuda netstat
22. FIN : não há mais dados do remetente 45. Intervalo : exibe novamente as informações selecionadas netstat
46. -t : (Linux) Exibe apenas as conexões TCP netstat
47. -s : exibe estatísticas pelo protocolo netstat 68. firewall de três pernas : uma configuração de firewall que possui
48. -p : especifica um conjunto de protocolos netstat três interfaces: uma conectada à rede não confiável, uma à rede
interna e a última a uma parte da rede chamada zona
49. -r : exibe o conteúdo da tabela de roteamento IP netstat
desmilitarizada (DMZ).
50. -p (LINUX) : Mostra quais processos estão usando quais soquetes
69. sub - rede rastreada : uma DMZ criada por dois firewalls físicos
51. -p protocol (Windows) : mostra conexões para o protocolo
70. Scanner de vulnerabilidade passiva (PVS) : monitora a rede em
especificado pelo protocolo netstat
tempo real, procurando continuamente novos hosts, aplicativos e
52. -o (Windows) : exibe a conexão TCP ativa e inclui o IP do novas vulnerabilidades sem exigir a necessidade de verificação
processo (PID) para cada conexão netstat ativa. Olha pacotes
53. -n : exibe a conexão TCP ativa netstat
71. scanner de vulnerabilidades ativas : Um aplicativo que verifica
54. -m : exibe estatísticas de memória para o código de rede netstat redes para identificar nomes de usuários e grupos expostos,
55. -i : exibe interfaces de rede e suas estatísticas netstat compartilhamentos de rede abertos, problemas de configuração e
56. -g : exibe informações de associação ao grupo multicast para outras vulnerabilidades em servidores. Pode tomar ações
netstat TPV4 e IPV6 72. Análise de dados pontuais : captura dados em um momento
57. -f (WINDOWS) : exibe nomes de domínio completos para específico
endereços estrangeiros netstat 73. Análise de pacotes : examina um pacote inteiro, incluindo carga
58. -e : Exibe estatísticas de Ethernet, como o número de th bytes e útil
pacotes enviados e recebidos netstat 74. análise de protocolo : um subconjunto de análise de pacotes
59. -b (WINDOWS) : exibe o nome dos programas binários envolvidos examina informações no cabeçalho de um pacote
na criação de cada conexão ou porta de escuta netstat 75. Análise de tráfego : - Este é um método para descobrir
60. -a : Exibe todas as conexões ativas e as portas TCP e UDP nas informações observando padrões de tráfego em uma rede.
quais o computador está ouvindo netstat - O preenchimento de tráfego pode ser usado para combater esse
tipo de ataque, no qual o tráfego de isca é enviado pela rede para
61. Tipos de firewall : - Filtragem de pacotes
disfarçar padrões e dificultar sua descoberta.
- Stateful
-Proxy (faça conexões em nome dos pontos de extremidade) 76. Análise do NetFlow. : Uma tecnologia desenvolvida pela Cisco
- usada para coletar e exportar informações de tráfego IP

62. Circut firewall : conecta na camada 5 77. Os dados do NetFlow são compostos por : Endereço de origem
toma decisões com base no cabeçalho do protocolo e nas do Mac
informações da camada de sessão (não faz inspeção profunda de Destino
pacotes) IP do endereço de origem Endereço de origem
IP endereço de destino da
63. SOCKS : um protocolo da Internet que troca pacotes de rede
porta Origem Porta de
entre um cliente e um servidor por meio de um servidor proxy.
destino Porta
64. Proxies no nível do aplicativo : execute uma inspeção profunda Camada 3 Tipo de protocolo
de pacotes. Esse tipo de firewall compreende os detalhes do Classe de serviço
processo de comunicação na camada 7 para a aplicação de seu Roteador ou interface de switch
interesse. Um firewall no nível do aplicativo mantém uma função
78. CSMA / CA : acesso múltiplo no sentido de portadora com
de proxy diferente para cada protocolo. Por exemplo, para HTTP,
prevenção de colisão (CSMA / CA) em redes de computadores, é
o proxy pode ler e filtrar o tráfego com base em comandos HTTP
um método de acesso múltiplo de rede no qual a detecção de
específicos. A operação nessa camada exige que cada pacote
portadora é usada, mas os nós tentam evitar colisões iniciando a
seja completamente aberto e fechado, para que esse tipo de
transmissão somente após o canal ser sentiu-se "ocioso"
firewall tenha o maior impacto no desempenho.
79. Diagrama CSMA / CA :
65. firewall proxy do kernel : inspeciona um pacote em todas as
camadas do modelo OSI, mas não apresenta o mesmo 80. Wardriving : Wardriving é o processo de andar com um
desempenho que um firewall no nível do aplicativo dispositivo sem fio conectado a uma antena de alta potência,
procurando por WLANs.
66. Bastião : qualquer dispositivo exposto diretamente à Internet ou a
qualquer rede não confiável 81. Warchalking : Uma vez que o chefe da ala localizasse uma
WLAN, ela indicaria com giz na calçada ou no prédio o SSID e os
67. firewall de hospedagem dupla : este dispositivo possui duas
tipos de segurança usados na rede.
interfaces e fica entre uma rede não confiável e uma rede
confiável para fornecer acesso seguro. 82. Ponto de acesso vermelho : pontos de acesso não autorizados
são pontos de acesso que você não controla nem
gerencia.Existem dois tipos: aqueles que estão conectados à
infraestrutura com fio e aqueles que não o são.
83. Sistema de prevenção de intrusões sem fio
(WIPS) : dispositivos geralmente usados para localizar pontos de
acesso não autorizados e alertar os administradores sobre sua
presença
84. Análise de anomalias : concentra-se em encontrar algo incomum 101. Modo de Segurança Dedicado (MAC) : NDA assinado para
ou anormal. O IPS e o IDS podem ser baseados em anomalias TODAS as informações no sistema.
85. análise de tendências : focaliza a direção de longo prazo no Liberação adequada para TODAS as informações no sistema.
aumento ou diminuição de um tipo específico de tráfego ou de um Aprovação formal de acesso para TODAS as informações no
comportamento específico da rede. sistema.
Uma necessidade válida de conhecer TODAS as informações no
86. Análise de disponibilidade : concentra-se no status de ativação /
sistema.
desativação de vários dispositivos na rede.
Todos os usuários podem acessar TODOS os dados.
87. análise heurística : detecte malware analisando as
102. Modo de alta segurança (MAC) : NDA assinado para TODAS as
características e o comportamento de arquivos suspeitos
informações no sistema.
88. Análise de comportamento : combina tipos de varredura para Liberação adequada para TODAS as informações no sistema.
definir e comparar com uma linha de base como (UEBA) Aprovação formal de acesso para TODAS as informações no
89. UEBA : análise do comportamento da entidade do usuário sistema.
90. Logs do firewall : origem e destino IP Uma necessidade válida de saber para ALGUMAS informações no
Origem e destino sistema.
Fonte MAC e porta de destino # Todos os usuários podem acessar ALGUNS dados, com base em
Ação executada suas necessidades.
91. 4 camadas de um pacote : -Link Layer- Endereço MAC de 103. MAC (Compartmented Security Mode) : NDA assinado para
origem e destino TODAS as informações no sistema.
-Network Layer- IP de origem e destino IP -Transport Layer- Liberação adequada para TODAS as informações no sistema.
Portas de origem e destino Aprovação formal de acesso a ALGUMAS informações que eles
-Payload acessarão no sistema.
92. Ping Scan : NMAP -sn 192.168.11.200-215 Uma necessidade válida de saber para ALGUMAS informações no
O comando NMAP acima executa qual das seguintes opções? sistema.
Todos os usuários podem acessar ALGUNS dados, com base na
93. Verificação de portas : Usar um programa para determinar
necessidade de conhecer e na aprovação formal do acesso.
remotamente quais portas de um sistema estão abertas (por
exemplo, se os sistemas permitem conexões através dessas 104. Modo de segurança multinível (MAC) : NDA assinado para
portas). TODAS as informações no sistema.
Liberação adequada para ALGUMAS informações no sistema.
94. Logs do Windows : segurança do sistema de configuração
Aprovação formal de acesso para ALGUMAS informações no
deaplicativos
sistema.
Uma necessidade válida de saber para ALGUMAS informações no
sistema.
95. Syslog : protocolo que gera, reúne e transfere / armazena logs Todos os usuários podem acessar ALGUNS dados, com base na
96. Jump Box : um servidor usado para acessar dispositivos que necessidade de saber, liberação e aprovação formal de acesso
foram colocados em uma zona de rede segura, como uma DMZ. 105. Tipos de acesso NAC : TIME
97. Etapa 1 da ACL : a lista de acesso 10 nega 172.16.10.15, RULE
isso nega o tráfego de 172.16.10.15 ROLE
98. Etapa 2 da ACL : lista de acesso 10 nega 172.16.10.15, LOCATION
isso permite todos os outros tráfegos 106. 802.1x : um padrão que define uma estrutura para autenticação
99. Etapa 3 da ACL : int fa0 / 1 baseada em porta centralizada.
ip access-group 10 out 107. SERVIDOR RADIUS : -Utiliza UDP, o que pode resultar em uma
Aplica a ACL a uma interface do roteador resposta mais rápida
e define a direção do filtro -Criptografa apenas a senha no pacote de solicitação de acesso
100. 3 Regras de inspeção de pacotes ACL : -O pacote é sempre -Combina autenticação e autorização
comparado em ordem seqüencial -Uma vez que uma condição é -Não suporta nenhum dos seguintes itens: Protocolo de acesso
atendida, é acionada remoto da Apple Protocolo de controle de protocolo NetBIOS
(permitida ou bloqueada) nenhuma outra regra é verificada Frame Protocol X. 25 Conexões PAD
-Se não corresponder a nada da lista, é bloqueado - Não suporta a proteção dos comandos disponíveis em
automaticamente roteadores e switches
108. TACAS + : -Utiliza TCP, que oferece mais informações para 118. Complexidade de acesso (CA) : descreve a dificuldade de
solução de problemas explorar a vulnerabilidade e possui três valores possíveis:
-Encripta todo o corpo do pacote, mas deixa um cabeçalho H: significa alto e significa que a vulnerabilidade requer condições
TACACS + padrão para solução de problemas especiais difíceis de encontrar.
-Separa processos de autenticação, autorização e contabilidade M: significa médio e significa que a vulnerabilidade requer
-Suporta todos os protocolos condições um tanto especiais. L: significa baixo e significa que a
-Suporta a proteção dos comandos disponíveis no roteadores e vulnerabilidade não requer condições especiais.
switches 119. Autenticação (Au) : descreve a autenticação que um invasor
109. Etapas do teste da caneta : 1. Planejamento e preparação precisaria realizar para explorar a vulnerabilidade e possui três
2, coleta e análise de informações valores possíveis:
3 Vulnerabilidade e detecção M: representa vários e significa que o invasor precisaria passar
4 Tentativa de penetração por dois ou mais mecanismos de autenticação.
5 Análise e relatórios S: significa único e significa que o invasor precisaria passar por
6 Limpeza um mecanismo de autenticação.
110. Processo de gerenciamento de vulnerabilidades : Etapa 1. N: significa nenhum e significa que não existem mecanismos de
Identifique os requisitos. autenticação para interromper a exploração da vulnerabilidade.
Etapa 2. Estabeleça a frequência de varredura. 120. Confidencialidade (C) : Descreve a divulgação de informações
Etapa 3. Configure as ferramentas para executar varreduras de que pode ocorrer se a vulnerabilidade for explorada e tiver três
acordo com a especificação. valores possíveis:
Etapa 4. Execute a digitalização. N: Significa nenhum e significa que não há impacto na
Etapa 5. Gere relatórios. confidencialidade. Ocorreria.
Etapa 6. Execute a correção. P: Representa parcial e significa que algum acesso à informação
Etapa 7. Execute a digitalização em andamento e o poderia ocorrer.
monitoramento contínuo. C: significa completo e significa que todas as informações no
111. Enumeração de configuração comum (CCE) : são instruções sistema podem ser comprometidas.
de boas práticas de configuração mantidas pelo NIST. 121. Integridade (I) : descreve o tipo de alteração de dados que pode
112. CPE (Common Platform Enumeration) : são métodos para ocorrer e possui três valores possíveis:
descrever e classificar aplicativos de sistemas operacionais e N: representa nenhum e significa que não há impacto na
dispositivos de hardware. integridade.
P: Significa parcial e significa que algumas modificações de
113. A fraqueza comum Enumeration (CWE): : Estes são falhas de
informações ocorreriam.
projeto no desenvolvimento de software que pode levar a
C: significa completo e significa que todas as informações no
vulnerabilidades.
sistema podem ser comprometidas.
114. Common Vulnerabilities and Exposures (CVE): : Estes são
122. Nessus : um conhecido scanner de vulnerabilidades
vulnerabilidades em sistemas operacionais publicados e
aplicações 123. plug-in : as definições de vírus que são adicionadas e
atualizadas regularmente em um programa de proteção contra
115. Common Vulnerability Scoring System (CVSS) : Uma
vírus em um computador pessoal.
especificação SCAP para comunicar as características das
vulnerabilidades e medir sua gravidade relativa. 124. Resultados da verificação Ações corretivas Etapas : ID de
falsos positivos
116. Grupos de métricas do CVSS 3 : -Base- As características
Exceções de ID
permanecem inalteradas
Priorizar ações de resposta
Temporal- Características de uma vulnerabilidade constante ao
longo do tempo e nos ambientes do usuário 125. Ganchos de manutenção : um conjunto de instruções
-Ambiental- Características de uma vulnerabilidade relevante e integradas no código que permite que alguém que conhece o
exclusiva para o ambiente de um usuário em particular "backdoor" use as instruções para conectar-se e depois visualize e
edite o código sem usar os controles de acesso normais.
117. Vetor de acesso (AV) : descreve como o invasor exploraria a
vulnerabilidade e possui três valores possíveis: 126. Ataques por tempo de verificação / tempo de uso (TOC /
L: representa local e significa que o invasor deve ter acesso físico TOU): aproveite a sequência de eventos que ocorrem quando um
ou lógico ao sistema afetado. sistema conclui tarefas comuns.
R: Representa a rede adjacente e significa que o invasor deve 127. Referências a objetos diretos inseguros : ocorrem quando um
estar na rede local. aplicativo fornece acesso direto a objetos com base na entrada
N: significa rede e significa que o invasor pode causar a fornecida pelo usuário. Como resultado dessa vulnerabilidade, os
vulnerabilidade de qualquer rede. atacantes podem ignorar a autorização e acessar recursos
diretamente no sistema, por exemplo, registros ou arquivos de
banco de dados
128. SecureSessionModule : modifica cada ID de sessão anexando 141. Protocolo de encapsulamento da camada 2 (L2TP) : Protocolo
um hash ao ID. O hash ou MAC é gerado a partir do ID da sessão, de encapsulamento da camada 2 (L2TP)
a parte da rede do endereço IP, o cabeçalho UserAgent na 142. IPSec (Internet Protocol Security) : um conjunto de padrões
solicitação e uma chave secreta armazenada no servidor. abertos e não proprietários que você pode usar para proteger
129. Uma dados enquanto eles viajam pela rede ou pela Internet através da
"Polinstantiação : o desenvolvimento de uma versão detalhada autenticação e criptografia de dados.
de um objeto a partir de outro objeto usando valores diferentes no 143. O IPSec (Internet Protocol Security) é constituído
novo objeto. Por exemplo, em um banco de dados relacional, o por : ESP(cabeçalho de autenticação) (AH)
mesmo de uma unidade militar pode ser Carga de segurança encapsulada (ESP)
classificado como Secreto no banco de dados e pode ter um Associação de segurança da Internet e ISAKMP
número de identificação como chave primária.Se (IKE)
outro usuário em um nível de classificação mais baixo tentar criar
144. Internet Security Association e Key Management Protocol
uma entrada confidencial para outra
(ISAKMP): : ISAKMP lida com a criação de uma associação de
unidade militar usando o mesmo número de identificação que uma
segurança para a sessão ea troca de chaves.
chave primária, uma rejeição dessa tentativa
implicaria ao usuário de nível inferior que o usuário mesma 145. Tempo de inatividade máximo tolerável (MTD) : quantidade de
identificação tempo para restaurar um processo ou função de negócios para
operações normais sem grandes perdas
130. Inferência : ocorre quando alguém tem acesso a informações
em um nível que permite inferir informações sobre outro nível. 146. Tempo médio para reparo (MTTR) : a quantidade média de
tempo necessária para reparar um dispositivo.
131. Agregação : a montagem ou compilação de unidades de
147. Tempo médio entre falhas (MTBF) : um valor estatístico que é o
informação em um nível de sensibilidade e com a totalidade
tempo médio até a falha de um componente, não pode ser
resultante de dados com um nível de sensibilidade mais alto que
reparado e deve ser substituído.
os componentes individuais.
148. Recovery Time Objective (RTO) : o tempo máximo tolerável
132. Contaminação : a mistura ou mistura de dados de um nível de
para restaurar o sistema de informações de uma organização
sensibilidade ou necessidade de conhecimento com o de outro.
após um desastre, representando o tempo que a organização está
133. Switches da camada 3 : rota e switch.
disposta a tentar funcionar sem o seu sistema de informações.
134. Protocolo Spanning Tree (STP) : Definido pelo padrão IEEE
149. Tempo de recuperação do trabalho (WRT) : a diferença entre
802.1D, permite que uma rede tenha conexões redundantes da
RTO e MTD, que é o tempo restante que resta após o RTO antes
Camada 2, enquanto lógico evita um loop, o que pode levar a
de atingir o máximo tolerável.
sintomas como tempestades de broadcast e corrupção da tabela
de endereços MAC. 150. Objetivo do ponto de recuperação (RPO) : o momento em que
os dados devem ser restaurados para retomar o processamento
135. Inspeção dinâmica de ARP (DAI) : esse recurso de segurança
com êxito.
intercepta todas as solicitações e respostas de ARP e compara as
informações de endereço MAC e endereço IP de cada resposta 151. As etapas do processo Incident Response : Detectar
com as ligações MAC-IP contidas em uma tabela de ligação Responder
confiável. Relatório
Recuperar
136. DHCP snooping : Um recurso de segurança nos comutadores
Remediar
nos quais as mensagens DHCP na rede são verificadas e filtradas.
comentário
137. Dynamic Trunking Protocol (DTP) : um protocolo proprietário
152. Beaconing : tráfego que sai da rede em intervalos regulares.
da Cisco que fornece negociação de tronco entre dois dispositivos
de rede conectados diretamente 153. VLAN : crie segmentação nas camadas 2 e 3.

138. Marcação dupla : neste ataque, o hacker cria um pacote com 154. PVLAN : segmenta uma VLAN existente na camada 2.
duas tags. A primeira tag é removida pela porta de tronco do 155. port security : isole um dispositivo na camada 2 sem removê-lo
primeiro switch que encontra, mas a segunda tag permanece, da rede.
permitindo que o quadro salte para outra VLAN. 156. Desmontagem : refere-se à leitura do código da máquina na
139. Contrato de conexão com terceiros (TCA) : especifica memória e à saída de cada instrução como uma sequência de
exatamente quais medidas de segurança devem ser tomadas com texto. A análise dessa saída requer um nível muito alto de
relação ao manuseio dos dados trocados entre as partes. habilidades e ferramentas de software especiais.
140. Protocolo de encapsulamento ponto a ponto (PPTP) : PPTP é 157. Descompilar : Este processo tenta reconstruir o código fonte do
um protocolo da Microsoft baseado em PPP. Ele usa criptografia idioma de alto nível.
ponto a ponto do Microsoft e pode usar vários métodos de 158. Depuração : este processo percorre o código
autenticação, incluindo CHAP, MS-CHAP e EAP-TLS. Uma falha interativamente.Existem dois tipos disso
do PPTP é que ele funciona apenas em redes baseadas em IP. Se 159. depurador do kernel : este tipo de depurador opera no anel 0
uma conexão WAN que não é baseada em IP estiver em uso, o
L2TP deverá ser usado.
160. Depurador do modo de usuário : esse tipo de depurador tem 174. NIST SP 800-53 : uma estrutura de desenvolvimento de
acesso apenas ao espaço do modo de usuário do sistema controles de segurança desenvolvida pelo órgão do NIST do
operacional. Na maioria das vezes, isso é suficiente, mas nem Departamento de Comércio dos EUA.
sempre. Divide os controles em três classes: técnica, operacional e de
161. Sanitização : removendo todos os vestígios de uma ameaça gerenciamento.
substituindo a unidade várias vezes para garantir que a ameaça 175. NIST SP 800-55 : uma estrutura de métricas de segurança da
seja removida. informação que fornece orientação sobre o desenvolvimento de
162. Lei Surbanes-Oxley (SOX) : afeta qualquer organização que procedimentos de medição de desempenho com um ponto de
seja negociada publicamente nos Estados Unidos. Controla os vista do governo dos EUA.
métodos contábeis e os relatórios financeiros das organizações 176. ISO 27000 : um padrão de desenvolvimento de programa de
163. Lei de Portabilidade e Responsabilidade do Seguro de Saúde segurança sobre como desenvolver e manter um sistema de
(HIPAA) : Direitos do Departamento de Saúde e Serviços gerenciamento de segurança da informação (SGSI).
Humanos. Fornece dados. Substitui leis estaduais 177. COBIT : estrutura de desenvolvimento de controles de segurança
164. Lei Gramm-Leach-Bliley (GLBA) : fornece diretrizes para que usa um modelo de processo para subdividir a TI em quatro
proteger todas as informações financeiras e proíbe o domínios: Planejar e Organizar (PO), Adquirir e Implementar (AI),
compartilhamento de informações financeiras com terceiros. Entregar e Suporte (DS) e Monitorar e Avaliar (ME),
165. Lei de fraude e abuso de computador : afeta quaisquer 178. Arquitetura de segurança comercial aplicada da Sherwood
entidades que possam se envolver em invasões de "computadores (SABSA) : estrutura de arquitetura de segurança corporativa que
protegidos". Um "computador protegido" é um computador usado usa as seis perguntas de comunicação (O que, onde, quando, por
exclusivamente por uma instituição financeira ou pelo governo dos que, quem e como) que se cruzam com seis camadas
EUA ou usado ou afetando comércio interestadual ou externo ou (operacional, componente, física, lógica, conceitual) e
comunicação, contextual). É uma arquitetura orientada a riscos.
166. A Lei de Assistência à Comunicação para a Aplicação da Lei 179. A Estrutura de Arquitetura de Grupo aberta
(CALEA) : exige que as operadoras e fabricantes de (TOGAF) : estrutura de arquitetura corporativa, ajuda as
equipamentos de telecomunicações modifiquem e projetem seus organizações a projetar, planejar, implementar e governar uma
equipamentos, instalações e serviços para garantir que eles arquitetura de informações corporativas.
tenham recursos de vigilância integrados. 180. Biblioteca de Infraestrutura de Tecnologia da Informação
167. Lei de Proteção de Informações Pessoais e Documentos (ITIL): padrão de desenvolvimento de gerenciamento de
Eletrônicos (PIPEDA) : afeta como as organizações do setor processos desenvolvido pelo Escritório de Gerenciamento e
privado coletam, usam e divulgam informações pessoais no curso Orçamento do OMB
de negócios comerciais no Canadá. 181. Senhas de palavras padrão :: como o nome indica, essas
168. Basileia II : afeta como as organizações do setor privado senhas consistem em palavras únicas que geralmente incluem
coletam, usam e divulgam informações pessoais no curso de uma mistura de letras maiúsculas e minúsculas.
negócios comerciais no Canadá. 182. Senhas de combinação :: essas senhas, também chamadas de
169. Lei Federal de Gerenciamento de Segurança da Informação senhas de composição, usam uma mistura de palavras do
(FISMA) de 2002 : F afeta todas as agências federais. Requer que dicionário, geralmente duas que não são relacionadas.
as agências federais desenvolvam, documentem e implementem 183. senhas estáticas: : Tipo de senha é a mesma para cada
um programa de segurança da informação em toda a agência. login. Ele fornece um nível mínimo de segurança porque a senha
170. Ato de espionagem econômica de 1996: A lei : afeta empresas nunca muda.
que possuem segredos comerciais e quaisquer indivíduos que 184. Senhas complexas :: esse tipo de senha força o usuário a
planejam usar a tecnologia de criptografia para atividades incluir uma mistura de letras maiúsculas e minúsculas, números e
criminosas. caracteres especiais.
171. USA Patriot Act (2001) : aprimora as ferramentas de 185. Senhas da senha : Este tipo de senha exige que uma frase
investigação que as forças policiais podem usar, incluindo longa seja usada. Por causa do tamanho da senha, é mais fácil
comunicações por e-mail, registros telefônicos, comunicações pela lembrar, mas muito mais difícil de atacar, ambas vantagens
Internet, registros médicos e registros financeiros. Quando esta lei definidas.
foi promulgada, emendou várias outras leis, incluindo a FISA e a 186. Senhas cognitivas :: esse tipo de senha é um nome de solteira
ECPA de 1986. de informações e assim por diante.
172. saúde e educação Reconciliation Act de 2010: : Este ato 187. Senhas descartáveis (OTP) : também chamada de senha
aumentou algumas das medidas de segurança que devem ser dinâmica, um OTP é usado apenas uma vez para efetuar login no
tomadas para informações de saúde de protecção. sistema de controle de acesso. Esse tipo de senha fornece o mais
173. Questões de privacidade dos funcionários e expectativa de alto nível de segurança porque é descartado após ser usado uma
privacidade : ... vez.
188. Senhas gráficas : também chamado de teste de Turing público 205. 802.1x é um padrão que define uma estrutura para
totalmente automatizado para informar senhas de CAPTCHA autenticação baseada em porta centralizada. : Uma maneira de
(Computers and Humans Apart), esse tipo de senha usa gráficos verificar os acessos, você envia uma solicitação de acesso a um
como parte do mecanismo de autenticação. autenticador que a encaminha para um servidor de autenticação
189. Senhas numéricas :: este tipo de senha inclui apenas números (RADIUS ou TACAS +) e eles respondem se você estiver
autorizado, etc.
190. Período de autenticação :: quanto tempo um usuário pode
permanecer logado. 206. sistema de gerenciamento de banco de dados relacional
(RDBMS) : ...
191. LES = : AV × EF
207. Política de ponto de aplicação (PEP): : Um XACML entidade
192. ALE = : SLE × ARO
que protege um recurso que um sujeito (um usuário ou um
193. Valor da salvaguarda = : (ALE antes da salvaguarda) - (ALE aplicativo) está tentando acessar.
após salvaguarda) - (custo anual da salvaguarda)
208. XACML : Linguagem de Marcação de Controle de Acesso
194. Relatório SOC 1, Tipo 1 :: Concentra-se na opinião dos
Extensível (XACML)
auditores sobre a precisão e a integridade do projeto de controles,
209. Ponto de decisão de política (PDP) : uma entidade XACML que
sistema e / ou serviço da gerência do data center.
recupera todas as políticas aplicáveis em XACML e compara a
195. Relatório SOC 1, Tipo 2 :: Inclui o Tipo 1 e uma auditoria sobre
solicitação com as políticas.
a eficácia dos controles durante um determinado período de
210. SPML (Service Provisioning Markup Language) : permite a
tempo, normalmente entre seis meses e um ano.
automação do gerenciamento de usuários (criação de conta,
196. Relatório SOC 2 : inclui testes e resultados do auditor de
alterações, revogação) e configuração de direitos de acesso
serviço,
relacionados a serviços publicados eletronicamente em vários
197. Relatório SOC 3 : fornece apenas a descrição do sistema e a sistemas de provisionamento.
opinião do auditor. 211. O pacote SYSLOG carrega quais informações : Instalação
198. CMMI (Capability Maturity Model Integration) : conjunto (pode ser o sistema operacional, o processo ou um aplicativo)
abrangente de diretrizes que abordam todas as fases do ciclo de Gravidade 0-7 (Baixa é ruim ,, Alta é boa) Ação da
vida de desenvolvimento de software. origem de log
199. O Processo Nacional de Certificação e Acreditação de Ação Destino da
Garantia da Informação (NIACAP) : fornece um conjunto padrão origem de IP
de atividades, tarefas gerais e uma estrutura de gerenciamento 212. Ciclo de Deming, : Plan, Do, Check, Act (PDCA)
para certificar e credenciar sistemas que mantêm a postura de 213. PVLANs : VLAN privada, também conhecida como VLAN, dentro
garantia de segurança e informação de um sistema ou site. de outra VLAN
200. ISO / IEC 27001 : versão mais recente do padrão 27001, e é um 214. Ciclo de vida de desenvolvimento de software : Etapa 1.
dos padrões mais populares pelos quais as organizações obtêm Planejar / iniciar projeto
certificação para segurança da informação. Etapa 2. Reunir requisitos
201. Servidor SOCKS : servidor proxy de uso geral que estabelece Etapa 3. Etapa de design
uma conexão TCP com outro servidor em nome de um cliente e, 4. Desenvolver
em seguida, roteia todo o tráfego entre o cliente e o servidor. etapa 5. Testar / validar
202. Programa TEMPEST : pesquisa formas de limitar as emanações Etapa 6. Liberar / manter a
e padroniza as tecnologias utilizadas. Qualquer equipamento que etapa 7. Certificar / credenciar a
atenda aos padrões TEMPEST suprime as emanações de sinal etapa 8. Executar alterações gerenciamento e configuração de
usando material de blindagem. gerenciamento / substituição
203. SESAME : usa Certificados de Atributos Privilegiados (PAC) em 215. O Real User Monitoring (RUM) é uma abordagem para o
vez de tickets. Ele incorpora dois certificados: um para monitoramento da Web que? : Visa capturar e analisar
autenticação e outro para definir privilégios de acesso. O servidor transações selecionadas de todos os usuários de um site ou
de autenticação confiável é conhecido como PAS (Privileged aplicativo.
Attribute Server) e executa funções semelhantes às do KDC no 216. Análise de fluxo de dados : Esta análise analisa informações de
Kerberos. O SESAME pode ser integrado ao sistema Kerberos. tempo de execução enquanto o software está em um estado
204. Transaction Signature (TSIG) : é um mecanismo criptográfico estático.
usado com DNSSEC que permite que um servidor DNS atualize 217. Gráfico de fluxo de controle :: Um gráfico dos componentes e
automaticamente os registros de recursos do cliente se seus seus relacionamentos pode ser desenvolvido e usado para teste,
endereços IP ou nomes de host forem alterados. concentrando-se nos pontos de entrada e saída de cada
componente ou módulo.
218. Análise de contaminação :: Esta análise tenta identificar
variáveis contaminadas com entrada controlável pelo usuário.
219. Análise lexical :: Esta análise converte o código-fonte em tokens 237. ArcSight : ArcSight
de informações para abstrair o código e facilitar a manipulação 238. QRadar : solução IBM SIEM,
para fins de teste.
239. Splunk : SIEM
220. aplicativos de teste da web : Qualys
240. AlienVault / OSSIM : SIEM
Nessus
Nexpose 241. syslog do kiwi : SIEM
Nikto 242. Nmap : Scanner de rede (furtivo)
221. SysAdmin, Instituto de Auditoria, Rede e Segurança 243. Qualys : Verificador de vulnerabilidades baseado em nuvem
(SANS) :fornece diretrizes para o desenvolvimento seguro de 244. Nessus : Verificador de vulnerabilidades
software 245. Qualys : Verificador de vulnerabilidades
222. Projeto de segurança de aplicativos da Web abertos 246. MBSA (Microsoft Baseline Security Analyzer) : Verificador de
(OWASP) :grupo que monitora ataques, especificamente ataques vulnerabilidades do Windows
da Web.mantém uma lista dos 10 principais ataques
247. Wireshark : captura de pacotes
continuamente.
248. tcpdump : Linha de comando Packet Capture
223. Center for Internet Security (CIS) : é uma organização sem fins
lucrativos conhecida por compilar Controles de Segurança. 249. Aircrack-ng : Monitoramento: captura e exportação de dados
para arquivos de texto para posterior processamento por
224. O Enhanced Mitigation Experience Toolkit (EMET) : um
ferramentas de terceiros Packet
produto gratuito da Microsoft desenvolvido para aprimorar a
proteção dos sistemas Windows contra uma variedade de
de ataque: ataques replay, deauthentication, pontos de acesso
ameaças, particularmente as desconhecidas (ou de dia zero)
falsos, e outros através de injeção de pacote
225. SecureSphere : um firewall de aplicativo da web (WAF)
226. módulo de autenticação plugável (PAM) : um módulo de kernel de teste: Verificar cartões Wi-Fi e motorista recursos (captura e
exclusivo do Linux projetado para aprimorar a segurança, injeção)
fornecendo métodos de autenticação mais avançados e seguros.
227. Snort : sistema de detecção / proteção contra intrusão baseado Rachaduras: WEP e WPA PSK (WPA1 e 2)
em rede. 250. Netstat : o comando da linha de comando é usado para ver
228. Análise histórica : uma técnica que permite revisar dados quais portas estão escutando em um sistema baseado em TCP /
históricos, como dados de desempenho ou segurança, e fazer IP.
ajustes apropriados com o estado atual da rede 251. tracert / traceroute : é usado para rastrear o caminho de um
229. Análise de tendências : permite revisar dados passados para pacote através da rede.
prever desempenho ou problemas futuros 252. ipconfig : é usado para rastrear o caminho de um pacote através
230. análises de regressão : trabalhando a partir do presente para da rede.
trás no exame de dados, respectivamente. 253. Nikto : Verificador de vulnerabilidades
231. SCAP : o formato padronizado para vulnerabilidades, 254. O MRTG (Multi Router Traffic Grapher) : o Monitor de rede usa
exposições, conformidade e outros dados relacionados à o SNMP para criar um gráfico que mostra o fluxo de tráfego dentro
segurança. É implementado e exigido pelo NIST para uso em e fora das interfaces do roteador e do switch.
agências governamentais 255. Nagios : ferramenta de monitoramento e alerta de código aberto.
232. Tipos de firewall : filtragem de pacote estático - examina o 256. SolarWinds : empresa que fabrica ferramentas de
cabeçalho do pacote monitoramento de rede, servidor e aplicativos,
Proxies no nível do circuito - Protege endereços da exposição No
257. NetFlow Analyzer : uma ferramenta desenvolvida pela Cisco
nível do aplicativo - Compreenda os detalhes do processo de
para identificar os chamados fluxos em uma rede.
comunicação na camada 7 para os
firewalls proxy do kernel do aplicativo 258. Zap e Burp são ambos : testador de aplicativos da Web
Inspecione o pacote em todas as camadas do OSI modelo 259. Vega : proxy de interceptação de código aberto escrito em
233. Onde estão os tipos de firewall : Firewalls de filtragem de Java. É baseado em GUI e é executado no Linux, OS X e
pacotes Localizados entre sub-redes, que devem ser protegidas Windows. Ele encontra XSS, injeção de SQL e outras
Proxies no nível do circuito Na borda da rede Proxies no nível do vulnerabilidades.
aplicativo Perto do servidor de aplicativos, ele está protegendo 260. EnCase : ferramenta de gerenciamento de casos (incidentes)
Firewalls proxy do kernel Perto dos sistemas que está protegendo que oferece modelos internos para tipos específicos de
234. ModSecurity : kit de ferramentas projetado para proteger investigações.
Apache, nginx e IIS. 261. Forenic Tool Kit FTK : um kit de ferramentas comercial que
235. NAXSI : um WAF de código aberto para o servidor da web nginx. pode verificar todos os tipos de informações no disco rígido.

236. Imperva : é um WAF comercial 262. Helix : kit de ferramentas forenses baseado em CD
263. Sysinternals : ferramenta de linha de comando do Windows que contém mais de 70 ferramentas que podem ser usadas para solucionar
problemas e problemas de segurança.
264. Cellebrite : coletando evidências de telefones inteligentes.
265. John the Ripper : cracker de senha que pode funcionar em sistemas Unix / Linux e OS X. Ele detecta senhas fracas do Unix, embora
também suporte hashes para muitas outras plataformas.
266. Caim e Abel : Ele pode recuperar senhas cheirando a rede; quebra de senhas criptografadas usando ataques de dicionário, força bruta e
análise de criptografia; gravação de conversas em VoIP; decodificação de senhas embaralhadas; protocolos reveladores.

Você também pode gostar