---
最後更新 : 2021/04/03 17:30
---
###### tags: `CISSP` `D6`
[TOC]
# Domain 6 Security Assessment and Testing
## 6.1 Design and validate assessment, test, and audit strategies
::: info
- Internal
- External
- Third-party
:::
### 安全評估
- **Security Test** : 驗證某控制措施是否正常運行
- 自動化掃描
- 工具輔助的滲透測試
- 試圖破壞安全的手動測試
- **Security Assessment** : 對系統、應用程式或其它待測環境的安全性進行全面審查
- 包含 Security Test 的工具使用,
- 還包含 環境威脅、當前與未來風險、目標環境價值
- 主要向高層提交**評估報告**,非技術語言描述的評估結果,以提高待測環境的安全性的具體建議作為結尾。
- **Security Audits** : 安全稽核雖類似安全評鑑,但是為獨立稽核員執行。
- 是為了向第三方證明控制措施有效性而進行的評估。
- 撰寫的報告類似於安全評鑑,但對象不同
- 董事會、政府監管機關、第三方
### 稽核
- **內部稽核 Intenal Audits**
- 由內部獨立稽核單位執行
- **外部稽核 External Audits**
- 由外部稽核公司執行 (如四大)
- **第三方稽核 Third-Party Audits**
- 監管機關要求
### 稽核標準
- COBIT Control Objectives for Information and related Technology,COBIT
- ISO 27001
## 6.2 Conduct security control testing
::: info
- Vulnerability assessment
- Penetration testing
- Log reviews
- Synthetic transactions
- Code review and testing
- Misuse case testing
- Test coverage analysis
- Interface testing
:::
### Vulnerability assessment
- **漏洞描述**
- Common Vulnerabilities and Exposures,CVE
- Common Vulnerability Scoring System,CVSS
- **漏洞掃描**
> [color=red] 1.網路發現掃描
> **工具** (nmap)
> - TCP SYN 掃描 : 透過丟出 SYN ,若有回復 SYN/ACK 表示系統開著
> - TCP Connect 掃描 : 適用於執行此掃描用戶權限受限者
> - TCP ACK 掃描 : 可以嘗試防火牆規則
> - Xmas 掃描
> [color=orange] 2. 網路漏洞掃描
> **工具** ==一般 (neesus、QualysGuard)、Aircrack 、開源的 OpenVAS==
> - 掃描 (經認證/未經認證的身分掃描)
> - 無線網路透過 AirCrack
> [color=blue] 3. Web應用程式弱掃
> **工具** ==一般 (neesus) 、開源的 Nikto 、Wapiti==
> [color=red] 4. DataBase 掃描
> **工具** ==sqlmap==
> - SQLInjection
> [color=orange] 5. 漏洞管理
> - 檢測 Detection , 掃描後,第一次發布某個漏洞
> - 驗證 Validation , 管理者確認其為漏洞
> - 修復 Remidiation , 供應商 Patch 、配置、WAF
### 滲透測試
- 執行滲透測試的安全專業人員會嘗試突破安全控制措施,入侵目標或系統來驗證漏洞。
- ==工具 : Metasploit==
- 滲透測試的幾個階段 (Penetration Test)
![](https://i.imgur.com/W8peIJa.png)
- **Planning** : 達成共識取得授權
- **Information Gathering and Discovery** : 結合人工與自動化工具進行偵查、掃描系統開放的Port
- **Vulnerability Scanning** : 探測系統脆弱點、結合網路漏洞掃描、Web漏洞掃描、DataBase漏洞掃描。
- **Exploitation** : 漏洞利用(開採) 試圖使用人工、自動化工具破壞系統防線。
- **Reporting** : 總結滲透測試結果,提出系統安全改進建議。
- 滲透測試人員
- 內部專責人員
- 外聘僱問
- 滲透的種類
- **White Box** Penetration Test
向攻擊者提供目標系統詳細資訊,縮短偵查時間,提升發現安全漏洞可能性。
- Gray Box Penetration Test
由於成本與時間受限,需要一些知識來完成測試時採用。
- Black Box Penetration Test
不透漏任何訊息,模擬外部攻擊者。
### 代碼審查與測試
- 代碼審查
- Code Review (Peer review)
- 最正式的代碼審查稱為 **(Fangan inspections) 范根檢查法**
- Planning
- Overview
- Preparation
- Inspection
- Rework
- Follow-Up
- 其他 Peer Review
- 其他成員一起 Walk through 程式碼
- 資深人工 Code Review
- 移植生產環境前,用自動化工具檢查
- 代碼測試
- **Static Test** 靜態測試
- 檢查 Buffer Overflow
- **Dynamic Test** 動態測試
- 檢查是否 XSS、SQL Ingection
- 使用 Synthetic transactions (模擬交易) 驗證系統效能
- **Fuzzy Test** 模糊測試
- 透過輸入不同輸入來測試其限制
- 類型
- Mutation (Dumb) Fuzzing
- Generationl(Intelligent) Fuzzing (bit flipping)
- **Interface Testing** 介面測試
- API
- UI (GUIs or Command Line Interface)
- Physical Interface
- **Misuse Case Testing** 誤用案例測試
- **Test Coverage Analysis** 測試覆蓋率分析
- 分支覆蓋率
- 條件覆蓋率
- 函數覆蓋率
- 循環覆蓋率
- 語句覆蓋率
- **Website Monitoring**
- ==Passive Monitoring Analyzes== (被動監測)
- 擷取發送到網站的實際網路流量
- Real User Monitoring , RUM 是一種被動監測的變體
- Synthetic monitoring (Active Monitoring)
- 對網站執行偽造的 transaction 評估站台效能
### 日誌審查
- 儲存日誌數據、執行自動化及人工日誌審查
- **SIEM , Security Information and Event Management**
- 透過 AD Group Policy 派送
- 日誌需要透過 NTP 校時
- ==NetFlow== 日誌,提供了 系統連結和傳輸數據的紀錄。
## 6.3 Collect security process data (e.g., technical and administrative)
::: info
- Account management
- Management review and approval
- Key performance and risk indicators
- Backup verification data
- Training and awareness
- Disaster Recovery (DR) and Business Continuity (BC)
:::
### 帳號管理
- Account management review
- 確保用戶僅保留被授予的權限
- 驗證以解雇的用戶不保留對系統的訪問權限
### Audit Trail (稽核軌跡)
### 關鍵績效和風險指標
- 持續監測 Key Performance and ==Risk indicators==
- Number of~
- Time to resolve vulnerabilities
- User attempts to visit known malicious
## 6.4 Analyze test output and generate report
## 6.5 Conduct or facilitate security audits
::: info
- Internal
- External
- Third-party
:::
## D6 考題觀點
:::danger
- Mutation testing (突變檢測)
![](https://i.imgur.com/iEFYnPg.png)
- **Nikto** 站台弱點掃描工具
![](https://i.imgur.com/CsQjbYA.png)
- **OpenVAS** 開源的弱掃工具
![](https://i.imgur.com/yHNyd8h.png)
- Black Box 測試 (選項想清楚啊!!!!!)
![](https://i.imgur.com/nIcaizU.png)
- WPA2 - Enterprise Mode
![](https://i.imgur.com/HcJJ5Ch.png)
- 權限不足情況下使用 TCP Connection 方式探測
![](https://i.imgur.com/0yKC2Hk.png)
- Misuse Case 測試
![](https://i.imgur.com/6PQd1HU.png)
- Synthetic monitoring 綜合監控 & Passive monitoring 被動監控 (模擬)
![](https://i.imgur.com/CHLJi30.png)
- 弱點處理方式
![](https://i.imgur.com/gDKnV0P.png)
- 模糊測試
![](https://i.imgur.com/Ky2RULb.png)
- Passive Monitoring
![](https://i.imgur.com/8uqNf2x.png)
- Bluetooth active scans
![](https://i.imgur.com/QHqFbb9.png)
- 風險看 KRI
![](https://i.imgur.com/HWP5oaq.png)
- Passive Monitor 特性
![](https://i.imgur.com/j3CRKZz.png)
- Penetration testing 規劃階段最重要取得授權
![](https://i.imgur.com/BKaZewF.png)
- Penetration testing 規劃階段也得決定過程中資料儲存的方式避免外洩
![](https://i.imgur.com/6VOdMjJ.png)
- 指標
![](https://i.imgur.com/YwbbB8u.png)
- SCAP 與 CVE
![](https://i.imgur.com/axYBkqY.png)
:::