# CompTIA Security+ 考試準備心得 更新時間:2023/12/5 通過考試條件 --- - 考試科目/版本:SY0-601 小更版一下,其實在11月份已經開放SY0-701版本考試 SY0-601 官方有說可以考到2024年7月31日 - 考試費用:目前392USD 折合台幣約11,798 - 題目最多90題 - 題型:單選、多選、拖圖實作選擇 - 考試時間:90分鐘 - 通過分數:750分,滿分900分 - 題語系:英文、日文、越南文、泰文、葡萄牙文 準備方向/攻略 --- 這是一門包山包海範圍的資訊安全考試,涵蓋資訊安全最基本的概念以及資訊安全實務,所以最好你對資訊安全的基礎足夠紮實,在面對考試看到一些描述跟專有名詞就不會有很大的問題。 補充一下建議:其實可以憑經驗去考,你絕對都懂,但是要謹慎判斷答案,至於拖圖題跟題組那個配分比重應該很高, 如果你拿到剩下的選擇題 就是靠判斷 官方提供的範圍參考如下: * Comparing Security Roles and Security Controls (比較安全角色和安全控制) * Explaining Threat Actors and Threat Intelligence (解釋威脅因素和威脅情報) * Performing Security Assessments (執行安全評估) * Identifying Social Engineering and Malware (識別社交工程學和惡意程式) * Summarizing Basic Cryptographic Concepts (基本密碼學概念) * Implementing Public Key Infrastructure (實施公開金鑰基礎結構) * Implementing Authentication Controls (實施驗證控制) * Implementing Identity and Account Management Controls (實施身份和帳戶管理控制) * Implementing Secure Network Designs (實施安全網路設計) * Implementing Network Security Appliances (實施網路安全設備) * Implementing Secure Network Protocols (實施安全網路協定) * Implementing Host Security Solutions (實施主機安全解決方案) * Implementing Secure Mobile Solutions (實施安全行動解決方案) * Summarizing Secure Application Concepts (安全應用程式概念) * Implementing Secure Cloud Solutions (實施安全雲端解決方案) * Explaining Data Privacy and Protection Concepts (解釋資料隱私和保護概念) * Performing Incident Response (執行事故回應) * Explaining Digital Forensics (解釋數位鑑識) * Summarizing Risk Management Concepts (風險管理概念) * Implementing Cybersecurity Resilience (實施網路安全彈性) * Explaining Physical Security (解釋實體安全) 分類重點提示 --- * 資安基本概念 Confidentiality 機密性 Integrity 完整性 Availability 可用性 Authentication 身分驗證 Access Control 存取控制 Non-repudiation 不可否認性 * 網路基本概念 SWITCH、ROUTER 網路常用指令-Windows環境 ping、net、net use、netstat、ipconfig、tracert 網路常用指令-Linux環境 ifconfig、ifup、ifdownroute、traceroute 網路封包分析工具 Wireshark、TCPDUMP 常見網路通信協定 HTTP、HTTPS、FTP、SSH、Samba Wildcard 它使用32個bits,跟遮罩一樣長。定義是”前面不變的位元保持0,後面可以改變的位元保持1”。遮罩的定義則是"前面不變位元保持1(Network ID),後面可以改變的位元保持0(Host ID)”,換句話說,Wild Card的定義正好和遮罩相反(筆者一直認為應該是巧合吧!)所以Wild Card又稱之為”反遮罩” 它是用來表示一個網段的IP Address。但有人會說,表示一個網段的IP Address使用遮罩值(Mask, Submask)就可以了啊。是的,使用遮罩值一樣可以表示一個網段的IP Address,但如果您使用到路由器(Router)的操作,您就會發現,有些地方的設定非得使用Wild Card來表示,所以網路管理者必須會使用Wild Card Reverse proxy 反向代理 伺服器根據客戶端的請求,從其關聯的一組或多組後端伺服器上取得資源,然後再將這些資源返回給客戶端,客戶端只會得知反向代理的IP位址,而不知道在代理伺服器後面的伺服器叢集的存在。 Forward Proxy 正向代理 也就是Client 端使用該Proxy 的服務請求要連線到哪一台主機,該Proxy Server 忠實的代外連結抓取資料後再傳 網路相關攻擊 ARP Spoofing ARP欺騙,又稱為ARP快取區中毒(ARP cache poisoning),通常是針對某受害主機與其預設閘道來進行攻擊,這會使得攻擊者成為中間人(man-in-the-middle)。 MAC address spoofing 是攻擊者向Switch 提供虛假的MAC Address 讓它寫進MAC Address Table 之中。 DNS Spoofing 是指「偽造 DNS 紀錄」。 DNS poisoning(DNS Cache Poisoning) DNS 快取污染,主要的影響是會將使用者導向不正確的站台。 On-Path Address Spoofing On-Path 攻擊就是假冒成 Client 端進行連線遷移,使得 Server 跟錯誤的人建立連線,這種攻擊通常會被 Path validation 擋下來,因為它沒辦法回傳正確的 PATH_RESPONSE frame。 Off-Path Packet Forwarding 攻擊者是必須要觀察的到封包的路徑,並試圖在真實的 Client 封包還沒有抵達 Server 的時候先發送偽造的封包(要比真正的封包早抵達),這時候可憐的受害者封包可以都會被歸類為重複發送而導致丟棄。這類型的攻擊主要依賴攻擊者與 Client 有差不多的路徑,所以一般情況下應該比較少發生,然後這類型的攻擊也有不少防治手段。 Peer Address Spoofing Connection Migration 的過程中有可能會出現惡意的使用者把 Client 端的 Source IP 填入受害者的 IP,讓 Server 誤傳大量的封包給對方,Connection Migration 也有遭到放大流量攻擊的風險,所以 QUIC 規定如果對方的地址還沒有經過驗證的情況下遷移(實際要看 lib 實作),必須要限制發送新的地址的流量。 無線網路協定 802.11 a/b/g 802.11 N (WIFI 4) 802.11 AC (WIFI 5) 802.11 AX (WIFI 6/6E) 802.11 BG (WIFI 7) 無線網路加密技術 WEP,Wired Equivalent Privacy 有線等效加密 WEP 64(風險):舊的WEP協議標準很脆弱,你真的不應該使用它。 WEP 128(風險):這是WEP,但加密密鑰大小較大。它並不比WEP 64更不容易受到攻擊。 WPA/WPA2/WPA3,Wi-Fi Protected Access Wi-Fi存取保護 WPA-PSK/WPA2-PSK WPA-PSK(TKIP):這使用WPA協議的原始版本(主要是WPA1)。它已被WPA2取代並且不安全。 WPA-PSK(AES):這使用原始的WPA協議,但用更現代的AES加密替換TKIP。它作為權宜之計提供,但支持AES的設備幾乎總是支持WPA2,而需要WPA的設備幾乎從不支持AES加密。所以,這個選項沒什麼意義。 WPA2-PSK(TKIP):這使用現代WPA2標準和舊的TKIP加密。這不安全,如果您的舊設備無法連接到WPA2-PSK(AES)網絡,那麼這只是個好主意。 WPA2-PSK(AES):這是最安全的選擇。它使用最新的Wi-Fi加密標準WPA2和最新的AES加密協議。 您應該使用此選項。 在某些設備上,您只會看到選項“WPA2”或“WPA2-PSK”。如果您這樣做,它可能只會使用AES,因為這是一種常識選擇。 WPAWPA2-PSK(TKIP / AES):有些設備提供 - 甚至推薦 - 這種混合模式選項。此選項同時啟用WPA和WPA2,同時使用TKIP和AES。這提供了與您可能擁有的任何古老設備的最大兼容性,但也允許攻擊者通過破解更易受攻擊的WPA和TKIP協議來破壞您的網絡。 無線網路攻擊手法 Evil twin 偽冒的存取點(偽冒AP) 邪惡雙胞胎是通常配置有相似或相同的SSID和密碼設置的偽造的無線AP。它可以被動地嗅探網絡流量,並充當通信方之間的中間人代理。它不必連接到公司網絡,易於安裝,並且可以扮演阻礙CIA三合會的被動和主動角色。邪惡的雙胞胎是一個欺詐性的Wi-Fi AP,看似合法,但被設置為竊聽無線通信。 Rogue access point 惡意無線基地台 這是依附在網路上、未經授權的無線網路基地台,通常不會通知網路管理員 Windows基本概念 Active Directory Windows網路芳鄰 CIFS TCP Ports 139(NetBIOS Session Service) 445(Microsoft-DS) UDP Ports 137(NetBIOS Name Service) 138(NetBIOS Name Service) 重大弱點 MS17-010(EternalBlue) Linux基本概念 firewall系統防火牆 iptable系統防火牆 * 相關資安標準 Payment Card Industry Data Security Standard,PCI DSS,支付卡行業資料安全標準 ISO/IEC 27001 Information Security Management System(ISMS) 資訊安全管理系統 ISO/IEC 27002 資訊安全管理系統實踐準則 ISO/IEC 27003 資訊安全管理系統實施及指導方針 ISO/IEC 27004 資訊安全管理系統評估及實測 ISO/IEC 27005 資訊安全風險管理 ISO/IEC 29100 Privacy Information Management System Lead Auditor 個資及隱私資訊管理 ISO 22301 Business Continuity Management System(BCMS) 持續營運管理系統 ISO/IEC 17025 實驗室品質管理系統 * 常見資安相關法規/美國法案/歐洲法 Health Insurance Portability and Accountability Act,HIPPA,美國健康保險便利和責任法案 Federal Information. Security Management Act,FISMA,美國聯邦資訊安全管理法 Gramm-Leach-Bliley,GLBA,金融服務法現代化法案 Sarbanes-Oxley Act,SOX,沙賓法案 General Data Protection Regulation,GDPR 歐盟一般資料保護規定 * 資安常用協議 NDA,Non-disclosure agreement 保密合約或是稱做保密協議 MOU,Memorandum of understanding 合作備忘錄 AUP,Acceptable Use Policy 可接受行為 * 加解密技術概念 Symmetric Encryption 對稱式加密 常見的對稱加密演算法有AES、ChaCha20、3DES、Salsa20、DES、Blowfish、IDEA、RC5、RC6、Camellia Asymmetric Encryption 非對稱式加密 常見的公鑰加密演算法有:RSA、ElGamal、Rabin(RSA的特例)、DSA、ECDSA。 Perfect forward secrecy 完美前向保密 enterprise to keep cryptpgraphic keys -> HSM * 密碼攻擊手法 Brute-force Attack 暴力攻擊 Rainbow Table Attack 彩虹表攻擊 Dictionary Attack 字典檔攻擊 Surfing Attack 填充攻擊 Credential Stuffing Attack 憑證填充攻擊 * 風險管理基本概念 風險評估(評鑑) 風險計算 風險分析 定量分析 定性分析 風險迴避 風險移轉 風險接受 * 營運持續管理 https://hackmd.io/@9dCJrgb6QHGd8dRfgHO0zg/B1rSr4sl2 Geographic dispersion 地理資訊 * 內稽內控 美國會計師協會AICPA審計標準《關於鑑證業務標準的聲明第18號》(SSAE18) SSAE18定義兩種SOC(System and Organization Controls)報告的級別: 類型I,描述了服務組織的系統以及特定的控制設計是否滿足相關的信任原則。(設計和文件是否可能實現報告中定義的目標) 類型II,報告還涉及到特定的控制在一段時間(通常為9到12個月)內的執行有效性。(實施是否得當) 三種報告類型:SOC 1、SOC 2和SOC 3 SOC 1 — 財務報告內部控制(ICFR) 以自評的方式描述服務系統的適用性保護 SOC 2 — 信任服務指標 提供給管理階層的保護資料的詳細報告(內部Only,包含CIA triad(機密性、完整性、可用性)) SOC 3 — 一般用途的信任服務指標報告 較少技術細節的內容,對外公開的信任服務報告 * 常見網路攻擊手法 DOS Attack 服務阻斷攻擊 DDoS Attack 分散式服務阻斷攻擊 XSS Cross-Site-Scripting 跨站腳本攻擊 (儲存型、反射型) CSRF Cross-site request forgery 跨站請求偽造 CORS Cross-Origin Resource Sharing 跨來源資源共享 SSRF Server-Side Request Forgery 伺服器端請求偽造 SQL Injection 資料隱碼 Command Injection、Shell Injection:製作一個輸入字串取得訪問權限,攻擊者會嘗試輸入字符串以取得shell 存取web 伺服器。 Session Hijacking 連線劫持 Man-in-the-Middle Attack 中間人攻擊 * 網路釣魚基本概念 Spam 任何透過電子郵件或即時通(IM)不請自來的訊息,是為了讓寄件者賺錢而設計,又叫做垃圾郵件。 Phishing 網路釣魚通常是透過電子郵件。 Spearphishing 魚叉式網路釣魚精確鎖定特定對象的電子郵件。 Whaling 網路捕鯨專門鎖定高階主管的網路釣魚郵件。 Intranet Phishing 內部網路釣魚源自企業機構內部的網路釣魚攻擊。 Vishing(voice phishing) 透過電話(語音)的網路釣魚。 Smishing 網路釣魚簡訊 透過手機簡訊的網路釣魚。 Social media phishing 社群媒體網路釣魚利用Facebook或其他社群媒體貼文的網路釣魚。 Pharming 網址嫁接攻擊一種入侵 DNS 快取的攻擊。 hoaxes 惡作劇郵件 Spam over instant messaging(SPIM) 即時通訊軟體上的垃圾訊息 Identity fraud 身份詐騙 Credential harvesting 憑證竊取 Invoice scams 帳務付款詐騙 Typosquatting 利用相似域名的詐騙 * 資安攻擊鏈 Cyber Kill Chain Reconnaissance 偵查 Weaponization 武器化 Exploitation 開採 Installation 安裝/佈署 Command & Control 控制 Actions on Objectives 行動 * 網路防護設備 IPS,Intrusion Prevention System 入侵預防系統 IDS,Intrusion-detection system 入侵偵測系統 NIDS,Network Intrusion Detection System 網路型入侵偵測系統 HIDS,Host-based Intrusion Detection System 主機型入侵偵測系統 WAF,Web Application Firewall 網站應用程式防火牆 防火牆 * 資料處理 Data anonymization 資料匿名 Data encryption 資料加密 Data masking 資料遮罩 Data tokenization 資料標記化 Steganography 資料隱寫 Cipher suite 密碼套件 * 密碼 Password complexity 密碼複雜度 Password reuse 密碼重複使用 Password history 密碼歷程 Password age 密碼留存期限 * 惡意程式基本概念 Malware 惡意軟體,在你不知情或未授權下偷偷放入你電腦的軟體程式,卻總是在進行惡意的行為。 Virus 病毒,會自我複製、可以快速蔓延的程式。病毒被設計來破壞你的電腦、顯示非預期的訊息或圖像、破壞檔案、重新格式化你的硬碟,或佔用你電腦的儲存空間和記憶體,而可能會讓電腦變慢。 Worm 蠕蟲,一個自行運作的程式,可以將自身的副本透過網路連線、電子郵件附件檔、即時通(透過檔案分享),或是和其他惡意軟體合作來散播到其他電腦系統上。蠕蟲程式可能會封鎖某些網站不讓你連上,或竊取你電腦上所安裝應用程式的認證資料。 Trojan Horse 木馬,會執行惡意行為但不會進行複製的程式。它可能會透過無害的檔案或應用程式進入,帶有隱藏自身和惡意行為的程式碼。當它執行時,你可能會遇到不必要的系統問題,有時可能會讓電腦失去資料。 Spyware 間諜軟體,在你的電腦上安裝或執行(你不知情下)監視、追蹤和回報你電子蹤跡給間諜軟體作者的軟體。它通常透過木馬程式或是成為你所選擇下載安裝軟體的一部分來安裝到電腦上。 Adware 廣告軟體,未經你許可下派送廣告給你(如彈跳式視窗或網路連結)的軟體。通常是透過木馬程式或是成為你所選擇下載安裝軟體的一部分來進入電腦。 Botnet 殭屍網路,是指駭客利用自己編寫的分散式阻斷服務攻擊程式將數萬個淪陷的機器,即駭客常說的傀儡機或肉機,組織成一個個命令與控制節點,用來傳送偽造虛假封包或者是垃圾封包,並達到使預定攻擊目標癱瘓並「阻斷服務」的作用。 Ransomware 勒索軟體,會加密文件以達到勒索目的的軟體。會為這些文件要求贖金,直到受害者購買解密金鑰,透過第三方服務來付款(如PayPal、加密貨幣)或購買線上物品(裡面會包括金鑰)。 logic bomb 邏輯炸彈,又稱程式炸彈,邏輯炸彈是一些嵌入在正常軟體中並在特定情況下執行的惡意程式碼。這些特定情況可能是更改檔案、 特別的程式輸入序列、或是特定的時間或日期。惡意程式碼可能會將檔案刪除、使電腦主機當機、或是造成 其他的損害。邏輯炸彈這個名稱正是因其發作時的惡意行為而來。 Obfuscation 代碼混淆 代碼混淆是將電腦程式的原始碼或機器碼,轉換成功能上等價,但是難於閱讀和理解的形式的行為。 代碼混淆可以用於程式原始碼,也可以用於程式編譯而成的中間代碼。執行代碼混淆的程式被稱作代碼混淆器。 * 雲端相關整理 https://hackmd.io/@9dCJrgb6QHGd8dRfgHO0zg/SkgwbEog3 * 資安事件處理/分析 資安事件處理程序 * 數位鑑識 數位鑑識程序 * 資安情資處理 ISAC,Information Sharing and Analysis Center 資安資訊分享與分析中心 STIX,Structured Threat Information eXpression 情資交換分享格式 TAXII,Trusted Automated Exchange of Intelligence Information 情資分享交換協定 SOC,Security Operation Center 安全營運中心 MSS,Managed Security Service 安全管理服務 MSSP,Managed Security Service Provider 安全管理服務供應商 SIEM,Security Information Event Management 資安事件管理系統 Information Security Event 資安事件 Information Security Incident 資安事故 Red Team (紅隊) – 主要模擬實際攻擊者對企業進行攻擊演練 Blue Team (藍隊) – 協助企業防禦威脅侵害的資安單位 White Team (白隊) – 主要是負責紅藍對攻防演練的稽核仲裁角色 Purple Team (紫隊) – 概念是將紅藍隊合併為一個單位作為攻防互補的單位 Tabletop exercise 桌上模擬演練 Red Team Assessment 紅隊演練 Capture the flag exercise Phishing exercise * 暗網 TOR 洋蔥網路 * 智慧型手機/行動安全/APP/BYOD基礎知識 BYOD Bring Your Own Device 自行攜帶電子設備 * 生物識別 指紋辨識(Fingerprint Recognition) 人臉辨識(Face Recognition) 虹膜辨識(Iris Recognition) 指靜脈紋辨識(Finger-Vein Recognition) 生物辨識兩個類型的錯誤 Type I 錯誤: 拒識率,拒絕合法授權的使用者(簡稱FRR,False Rejection Rate)敏感度越高發生FRR的比率就越高 在指紋辨識驗證,意指正確的指紋被裝置拒絕的比率 Type II錯誤: 誤識率,允許不合法的使用者(簡稱FAR,False Acceptance Rate)敏感度越高發生FAR的比率就越低 在指紋辨識驗證,意指不正確的指紋被裝置成功接收的比率 當Type I = Type II錯誤時的值,稱為交叉錯誤率(CER,Crossover Error Rate) CER值越低的產品代表其精準度越高 當選購生物特徵辨識產品時可比較CER值 IAPMR,Impostor Attack Presentation Match Rate 冒牌攻擊 生物特徵鑑別技術的比較 辨識的精確度:可依CER值進行比較,CER越低的產品精準度越高 登錄與辨識時所需花費的時間:當使用者登錄與辨識時所需花費的時間長短,越短越便利 可接受程度:非侵入優於侵入;非接觸優於接觸;個人隱私被揭露的疑慮越高則接受度低 防偽能力:辨識的方法是否容易產生被偽造的問題 成本:辨識成本越低,可接受度越高 * 工業控制相關 ISO/IEC 62443 工控系統資安管理標準 ICS SCADA 線上參考資源 --- - CompTIA Security+國際網路資安認證班 https://www.uuu.com.tw/Course/Show/1607/CompTIA-Security-%E5%9C%8B%E9%9A%9B%E7%B6%B2%E8%B7%AF%E8%B3%87%E5%AE%89%E8%AA%8D%E8%AD%89%E7%8F%AD - CompTIA Security+ EXAM CODE SY0-601 https://www.comptia.org/certifications/security#examdetails - [備考心得]CompTIA Security+ (SY0–601) 上篇 https://reurl.cc/M053DK - [備考心得]CompTIA Security+ (SY0–601) 下篇 https://reurl.cc/M053Gv - 菜鳥莉莉的Security+學習筆記 系列 https://ithelp.ithome.com.tw/users/20113393/ironman/4681 - comptia-security-plus https://github.com/ajfuto/comptia-security-plus - security-plus https://github.com/fjavierm/security-plus - CompTIA Security+ Certification Practice Test Questions https://www.examcompass.com/comptia/security-plus-certification/free-security-plus-practice-tests#google_vignette - Security+ Practice Tests (SY0-601): Prepare for the SY0-601 Exam with CertMike Kindle Edition https://www.amazon.com/Security-Practice-Tests-SY0-601-CertMike-ebook/dp/B08GBPKDV4 - CompTIA Security+ (SY0-601) Practice Exams & Simulated PBQs https://www.udemy.com/course/security-601-exams/ - How I passed CompTIA Security+ on the first attempt...and how you can too! https://www.linkedin.com/pulse/how-i-passed-comptia-security-first-attemptand-you-can-tanvi-biyani/ - I failed my Security+ exam: Here’s my story https://resources.infosecinstitute.com/certification/i-failed-my-security-exam-heres-my-story/ - 我的2020年CompTIA Security+ 备考经验 https://zhuanlan.zhihu.com/p/337427433 - CompTIA SY0-601 Exam https://www.examtopics.com/exams/comptia/sy0-601/ - CompTIA-Security-Certification-SY0-601-The-Total-Course https://github.com/PacktPublishing/CompTIA-Security-Certification-SY0-601-The-Total-Course - CompTIA Security+: Exam SY0-601 https://github.com/raul23/CompTIA-Security-SY0-601 - CompTIA Security+ (SY0-601) Notes https://github.com/Panagiss/SY0-601 - sy0-601-study https://github.com/slaurin/sy0-601-study - Information Security Note https://hackmd.io/@PenutChen/rJ85P4MCN - Ubuntu/Linux 常用指令入門 https://hackmd.io/@Robert/BykWyI8DS ###### tags: `CompTIA` `Security+`