赞
踩
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
应尽关心:在正确的时间采取正确的行动。应尽关注原则描述了一个人应该在一种情况下用正常人所期望的相同级别的关注来响应。
如果一个公司没有做到充分的安全策略、适当的安全意识培训,则没有达到 DC。
应尽审查:职责是什么,应该做什么,制定计划。在日常管理中尽到责任。应尽职责原则是应尽关注的一个更具体的组成部分,它描述被指派责任的个人应该以应尽关注的方式准确和及时的完成责任。
在做信息安全时,应该尽可能收集信息以进行最佳决策,查看并了解风险。
谨慎人规则要求高级管理人员为信息安全事务承担个人责任,为了确保普通,谨慎的个人在相同情况下会表现出应尽关注。该规则最初适用于财务事项,但联邦量刑指南于1991年将其应用于美国的信息安全事项。
规范化的最高层级文件被称为安全策略。
属于安全文档的一部分,定义了可接受的绩效级别和期望的行为、行动。不执行 AUP 可能会被警告甚至开除。
Standard Operating Procedure,详细的分步实施文档。
可以是整个系统的部署操作,也可以是单个产品的。
威胁建模是识别、分类和分析潜在威胁的过程。贯穿系统的整个生命周期。
关注资产、关注攻击者关注软件。
威胁建模的最终目的:对危害组织有价值资产的潜在威胁进行优先级排序。
微软开发的。
以风险为核心。
绘制数据流图。确定每个环节涉及的技术,可能受到的攻击类型,比如逻辑、物理、社会工程学攻击等。
**分解数据流图中的应用和环境。**更好地了解产品逻辑、内部单元、交互等等。
分解过程需要关注 5 个要素:
对威胁进行评级和排序,使用 DREAD 评级方案。
DREAD 总分 100 分,包含发生可能性*潜在损失 。其中每个值都是 1~10,10 表示最高。
DREAD 关注下列 5 个问题:
SCRM Supply Chain Risk Management
目标:确保所有供应商和环节都是可靠的。
重点:对供应商进行评估、持续监控和管理
SLR 与 SLA:
在人员层面,合规=员工是否遵循公司的策略。
合规是一种行政或管理形式的安全控制。
隐私内容包含:
要遵照法律要求保护和存储隐私数据:
风险管理的目标:将风险降至可接受的水平。
绝对安全的环境是不存在的,需要平衡收益/成本,安全性/可用性。
风险来自很多方面,可能是非 IT 的灾难,比如自然灾害等。
风险管理包含两大部分:
资产:可以是业务流程或者使用到的任何事物,可以是有形的也可以是无形的
资产估值 AV:资产对应的货币价值,综合重要性、使用情况、成本、支出等元素得出
威胁:可能导致资产破坏、变更、泄露等的行为
威胁主体:主体利用威胁来危害目标
威胁事件:对脆弱性的意外和有意利用
威胁向量(Threat Vector):攻击者为了伤害目标而使用的路径和手段,比如 Wifi、物理访问、社会工程学等
脆弱性:资产中的弱点,使威胁能够造成损害的缺陷、漏洞、疏忽,可以是技术上的,也可以是管理逻辑上的
暴露:资产丢失暴露的可能性
风险:
攻击:威胁主体进行的脆弱性利用尝试
破坏:成功的攻击
风险分析的目标是:确保只部署具有成本效益的措施。
基于分级来进行。基于场景,而非计算,依赖经验和判断。
场景:针对单个威胁的描述
Delphi 技术:匿名的反馈和响应
几个关键词:
ALE = ARO * SLE = ARO * AV * EF
特征 | 定性分析 | 定量分析 |
---|---|---|
使用数学计算 | 否 | 是 |
使用成本/收益分析 | 可能 | 是 |
需要估算 | 是 | 有时 |
支持自动化 | 否 | 是 |
涉及大量信息 | 否 | 是 |
客观的 | 较少 | 较多 |
依赖于专家意见 | 是 | 否 |
耗费的时间 | 一般 | 多 |
提供有用的意义和结果 | 是 | 是 |
风险响应的形式:
残余风险处理(除已经防护的,剩下的风险):
几个关键词:
防护措施对公司的价值=实施措施前的 ALE-实施措施后的 ALE-ACS
按照方式:
按照作用:
预防性控制:部署预防控制以阻止非预期的或未经授权的活动发生,身份认证、门禁、报警系统、岗位轮换、IPS、培训等
威慑控制:锁、保安等,可能和预防性的重叠
检测控制:保安、IPS 、审查
补偿控制:另一种控制手段的补充或增强,比如主要手段是防止删除,补偿手段是存在备份可恢复
纠正:例如杀毒、阻止入侵行为、备份恢复等,将环境从非预期的活动中进行恢复
指令式/指示控制:比如通知、公司标准等,强制或鼓励主体遵守安全策略
Security Control Assessment
根据基线或可靠性期望对安全机制的正式评估。可作为渗透测试报告的补充。
目的:确保安全机制的有效性。评估组织风险管理过程中的质量和彻底性,生成已部署安全措施的优缺点报告。
对应的标准为 NIST SP 800-53 Rev5,信息系统和组织的安全和隐私控制。
Risk Maturity Model
RMM 5 个级别:
Risk Management Framework,被 NIST SP 800-37 Rev2 定义。
风险框架用于评估、解决和监控风险的指南或方法。
1+6个循环的阶段:先进行准备,准备上下文和优先级(优先处理哪些系统)
Security Awareness, Education, and Training Program
**BCP 和业务中断有关。**关注上层,以业务流程和运营为主。
**DRP 容灾恢复计划 - 和数据恢复有关。**更具细节,描述站点恢复、备份和容错等技术。
BCP 四个阶段:
目的:识别关键业务功能及这些功能相关的 IT 资源,分析中断的影响。
支持定量分析和定性分析,BCP 通常喜欢使用定量分析,从而忽略定性分析,BCP 团队应该对影响 BCP 过程的因素进行定性分析。
定量分析:
识别自然风险和人为风险:
确定每种可能性发生的概率,确定 ARO 年发生率。
年损失期望 ALE
ALE = SLE *ARO = AV * EF * ARO
策略开发:
预备和处理:
保护创作者,软件属于知识产权。
作品在创作的那一刻即拥有版权。
仅有源代码属于知识产权,代码使用的逻辑不属于知识产权。
受保护的类型:
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。