# CISSP 讀書會導讀 - Domain 3 (3.4-3.6)
> **版本說明**:本導讀根據四本主流參考書交叉比對後,僅保留「四本都強調」的考試重點
> - 📘 Official Study Guide 9th Edition
> - 📗 CISSP for Dummies 7th Edition
> - 📙 Official (ISC)² CBK 6th Edition
> - 📕 ISC2 Official Student Guide 6th Edition
>
> **寫作方式**:使用 **Claude Opus 4.5** 彙整筆記,題目為 AI 原創設計。
---
[如果按照課本完整寫法大概會是長這樣](https://hackmd.io/@hiiii/SygKsf-G-l)

---
## 📌 分級說明
| 標籤 | 意義 | 讀書會策略 |
|------|------|------------|
| ⭐⭐⭐ | **練習題必考** | 一定要講完 |
| ⭐⭐ | **推薦理解** | 有時間就講 |
| ⭐ | **延伸** | 自學加分題 |
---
## 3.4 了解資訊系統的安全功能
💡 「各位,3.4 節我們談 CPU、記憶體、TPM。為什麼要學這個?因為 **『軟體無法解決硬體的問題』**。
以前我們覺得寫好程式碼就安全了,但如果地基(硬體)是壞的,上面的房子(OS和App)一定會塌。這節課我們要學的是:當駭客繞過作業系統,直接攻擊硬體時,我們還剩下什麼防線?」
---
### 1. 記憶體保護 (Memory Protection) ⭐⭐⭐
**核心目的**:程序隔離 (Process Isolation),防止程式互相干擾
| 技術 | 全名 | 功能 | 防禦 |
|------|------|------|------|
| **ASLR** | Address Space Layout Randomization | 隨機打亂記憶體位址 | **Buffer Overflow** |
| **DEP** | Data Execution Prevention | 資料區禁止執行程式碼 | **Code Injection** |
> 💡 **口訣**:ASLR 打亂位址、DEP 禁止執行
>
> 💡 **考法**:「防止緩衝區溢位應啟用?」→ **ASLR**
---
### 2. 保護環 (Protection Rings) ⭐⭐⭐

```mermaid
graph TB
subgraph 保護環模型
R0[Ring 0<br/>OS Kernel<br/>最高權限]
R1[Ring 1<br/>Device Drivers]
R2[Ring 2<br/>Device Drivers]
R3[Ring 3<br/>Applications<br/>最低權限]
end
R3 --> R2 --> R1 --> R0
style R0 fill:#ff6b6b,stroke:#333,color:#fff
style R3 fill:#4ecdc4,stroke:#333,color:#fff
```
> 💡 **考法**:「哪個 Ring 權限最高?」→ **Ring 0**
---
### 3. TPM vs HSM ⭐⭐⭐
| 比較 | TPM | HSM |
|------|-----|-----|
| **全名** | Trusted Platform Module | Hardware Security Module |
| **位置** | 主機板內建晶片 | 獨立設備 / 機架式 |
| **成本** | 低 (內建) | 高 (專用設備) |
| **用途** | 端點設備信任根 | 企業級金鑰管理 |
| **典型場景** | 筆電 BitLocker | 銀行、CA 中心 |
| **標準** | TCG 規範 | **FIPS 140-2** |
#### TPM 三大功能 (必背)
```mermaid
graph LR
TPM[TPM 晶片]
B[Binding<br/>金鑰綁定硬體]
S[Sealing<br/>檢查系統狀態]
A[Attestation<br/>遠端證明]
TPM --> B
TPM --> S
TPM --> A
B --> B1[BitLocker]
S --> S1[Secure Boot]
A --> A1[端點健康檢查]
style TPM fill:#f9c74f,stroke:#333
style B fill:#90be6d,stroke:#333
style S fill:#43aa8b,stroke:#333
style A fill:#577590,stroke:#333,color:#fff
```
| 功能 | 說明 | 應用 |
|------|------|------|
| **Binding (綁定)** | 金鑰與 TPM 晶片綁定,硬碟拔走無法解密 | BitLocker |
| **Sealing (密封)** | 檢查系統狀態 (PCR) 正常才釋放金鑰 | Secure Boot |
| **Attestation (證明)** | 向遠端伺服器證明開機過程未被竄改(例:VPN 檢查筆電有沒有亂改開機設定) | 端點健康檢查 |
#### FIPS 140-2 等級 (常考 Level 3)
| 等級 | 特性 | 記憶點 |
|------|------|--------|
| Level 1 | 基本演算法正確性 | 軟體加密 |
| Level 2 | Tamper-evident (防拆封籤) | 看得出被拆過 |
| **Level 3** | **Tamper-resistant (主動防拆)** | **金融業標準** |
| Level 4 | 環境攻擊防護 | 軍事等級 |
> 💡 **情境題關鍵字**:
> - 「筆電 FDE 需要硬體信任根」→ **TPM**
> - 「金鑰不離開設備」「FIPS 140-2 Level 3」→ **HSM**
> - 「成本考量的端點加密」→ **TPM** (因為內建免費)
---
### 3.4 速記卡
| 考點 | 一句話 |
|------|--------|
| ASLR | 隨機位址 → 防 Buffer Overflow |
| DEP | 禁止執行 → 防 Code Injection |
| Ring 0 | 核心,權限最高 |
| TPM | 端點信任根,Binding/Sealing/Attestation |
| HSM | 企業金鑰管理,FIPS 140-2 Level 3 = 防拆 |
---
## 3.5 評估並緩解安全架構漏洞
💡 「3.5 節列了一堆系統:雲端、工控、物聯網。大家不要把它當成『名詞解釋』背。
請把這節想像成 **『兵法地形篇』**。你要去守衛一個單位,你必須知道它是什麼地形:
守衛雲端 (Cloud) 就像守衛租來的倉庫:鑰匙在你手上,但牆壁是房東的 (Shared Responsibility)。
守衛工控 (ICS) 就像守衛核電廠:不能隨便關機維修,人命 (Safety) 比抓賊重要。
守衛 (IoT) 就像守衛幾萬隻螞蟻:單隻不重要,但集體造反 (Mirai) 會咬死人。
這節課的核心是:不同的戰場,要有不同的打法 (Controls)。」
---
### 🔥 重點系統
#### 1. 工業控制系統 ICS / SCADA ⭐⭐⭐
| 項目 | 重點 |
|------|------|
| **定義** | 控制發電廠、水庫、工廠的系統 |
| **優先順序** | **Safety (人命) > Availability > Confidentiality** |
| **典型弱點** | 系統老舊 (XP)、無法 Patch、預設密碼、缺乏加密、Modbus 無認證 |
| **對策** | **Air Gap (實體隔離)**、Network Segmentation、白名單、異常監控 |
> ⚠️ **考試技巧**:
> - 如果題目只給 CIA 三選一 → 選 **Availability**
> - 如果題目提到「人命 / 安全 / Safety」→ 一律 **先救人**
> 💡 **為什麼不能 Patch?**
> - 控制軟體可能與特定 OS 版本綁定
> - Patch 需要停機,影響生產
> - 供應商已倒閉或不再支援
>
> 💡 **案例**:
> - 2010 Stuxnet (伊朗核電廠離心機)
> - 2015 烏克蘭電網攻擊 (23 萬戶停電)
>
> 💡 **考法**:「SCADA 不能 Patch,最佳補償控制?」→ **網路隔離**
---
#### 2. 雲端系統 Cloud ⭐⭐⭐
**共同責任模型 (Shared Responsibility)**
```mermaid
graph TB
subgraph SaaS
S1[Data - 客戶]
S2[Application - CSP]
S3[Runtime - CSP]
S4[OS - CSP]
S5[Infrastructure - CSP]
end
subgraph PaaS
P1[Data - 客戶]
P2[Application - 客戶]
P3[Runtime - CSP]
P4[OS - CSP]
P5[Infrastructure - CSP]
end
subgraph IaaS
I1[Data - 客戶]
I2[Application - 客戶]
I3[Runtime - 客戶]
I4[OS - 客戶]
I5[Infrastructure - CSP]
end
style S1 fill:#ff6b6b,stroke:#333,color:#fff
style P1 fill:#ff6b6b,stroke:#333,color:#fff
style P2 fill:#ff6b6b,stroke:#333,color:#fff
style I1 fill:#ff6b6b,stroke:#333,color:#fff
style I2 fill:#ff6b6b,stroke:#333,color:#fff
style I3 fill:#ff6b6b,stroke:#333,color:#fff
style I4 fill:#ff6b6b,stroke:#333,color:#fff
```
| 層級 | SaaS | PaaS | IaaS |
|------|------|------|------|
| **Data** | 🔴 客戶 | 🔴 客戶 | 🔴 客戶 |
| **Application** | CSP | 🔴 客戶 | 🔴 客戶 |
| **Runtime** | CSP | CSP | 🔴 客戶 |
| **OS** | CSP | CSP | 🔴 **客戶** |
| **Infrastructure** | CSP | CSP | CSP |
> 💡 **記憶口訣**:
> - **SaaS** = 客戶只管 Data + 使用者設定
> - **PaaS** = 客戶管 Data + App
> - **IaaS** = 客戶管 Data + App + **OS**
>
> 💡 **最常見弱點**:客戶配置錯誤 (S3 Bucket 權限全開)
>
> 💡 **考法**:「IaaS 的 OS 漏洞導致資料外洩,誰負責?」→ **客戶**
**延伸概念:Zero Trust ⭐⭐**
> 現代雲端 / 微服務架構的安全思維:**Never Trust, Always Verify**
> - 不再假設「內網 = 安全」
> - 每一次存取都要驗證身分和權限
---
#### 3. 物聯網 IoT ⭐⭐⭐
| 項目 | 重點 |
|------|------|
| **定義** | 連網的家電、感測器、智慧設備 |
| **典型弱點** | **預設密碼**、運算能力弱 (無法跑複雜加密)、無法更新韌體 |
| **對策** | 獨立 VLAN 隔離、強制改密碼、自動更新機制 |
> 💡 **案例**:2016 Mirai 殭屍網路
> - 利用 61 組預設帳密 (admin/admin, root/root...)
> - 感染 40 萬台 IoT 設備
> - 發動 1.2 Tbps DDoS 攻擊
>
> 💡 **考法**:「IoT 最常見弱點?」→ **預設密碼**
---
#### 4. 容器化 Containerization ⭐⭐⭐
| 項目 | 重點 |
|------|------|
| **定義** | 輕量虛擬化 (Docker),多個容器共用 OS Kernel |
| **優點** | 啟動快、資源效率高、易於部署 |
| **最大弱點** | **共用 Kernel → Kernel 被打穿就有機會控制 Host 及所有容器** |
| **對策** | Image Scanning、限制 Root 權限、使用簽署的 Base Image |
```mermaid
graph TB
subgraph 容器架構風險
C1[Container A]
C2[Container B]
C3[Container C]
K[Shared OS Kernel<br/>⚠️ 攻擊者打穿這裡<br/>全部容器有風險]
H[Hardware]
end
C1 --> K
C2 --> K
C3 --> K
K --> H
style K fill:#ff6b6b,stroke:#333,color:#fff
style C1 fill:#4ecdc4,stroke:#333
style C2 fill:#4ecdc4,stroke:#333
style C3 fill:#4ecdc4,stroke:#333
```
> 💡 **vs VM**:VM 有獨立 OS,Container 共用 Kernel
>
> 💡 **關鍵詞**:**Isolation (隔離性)**:VM > Container
>
> 💡 **考法**:「容器化最大安全風險?」→ **共用 OS Kernel**
---
#### 5. 虛擬化系統 Virtualized ⭐⭐⭐
| 類型 | 說明 | 安全性 |
|------|------|--------|
| **Type 1 (Bare-metal)** | Hypervisor 直接裝在硬體上 (ESXi, Hyper-V) | 較安全 |
| **Type 2 (Hosted)** | Hypervisor 裝在 OS 上 (VirtualBox, VMware Workstation) | 較不安全 |
```mermaid
graph LR
subgraph VM Escape 攻擊
A[攻擊者在 VM 內] --> B[利用 Hypervisor 漏洞]
B --> C[逃出 VM]
C --> D[控制整台主機]
end
style A fill:#4ecdc4,stroke:#333
style D fill:#ff6b6b,stroke:#333,color:#fff
```
> 💡 **案例**:Meltdown / Spectre (2018) — 可跨 VM 讀取記憶體
>
> 💡 **對策**:即時修補 Hypervisor、使用 Dedicated Host
>
> 💡 **考法**:「VM 打穿 Hypervisor 控制主機?」→ **VM Escape**
---
### ⚡ 快速帶過的系統 (每個 30 秒) ⭐
| 系統 | 一句話重點 |
|------|------------|
| Client-based | 人是最大漏洞,用 EDR/MDM |
| Server-based | Hardening、關閉無用 Port |
| Database | **SQL Injection**、參數化查詢 |
| Cryptographic | 金鑰別寫死 (Hard-coded) |
| Distributed | Split-brain 問題 |
| Microservices | API Gateway + mTLS + **Zero Trust** |
| Serverless | IAM 最小權限 |
| Embedded | Secure Boot |
| Edge | 實體安全差 |
| HPC | (幾乎不考,可跳過) |
---
### 3.5 速記卡
| 系統 | 記憶點 |
|------|--------|
| **ICS/SCADA** | Safety 優先、Air Gap、不能 Patch |
| **Cloud** | IaaS 客戶管 OS、配置錯誤是主因 |
| **IoT** | 預設密碼、Mirai |
| **Container** | 共用 Kernel、隔離性 < VM |
| **Virtualized** | Type 1 > Type 2、VM Escape |
---
## 3.6 選擇和決定加密解決方案
💡 「3.6 節是密碼學。數學很難,但我們是考管理,不是考數學家。
為什麼要學加密?因為在這個 Zero Trust (零信任) 的年代,我們假設網路一定會被監聽、硬碟一定會被偷走。加密是我們在敵人地盤上,唯一能保護資料的方法。
想像你是二戰的通訊官,這節課就是教你怎麼用恩尼格瑪密碼機 (Enigma)。不管敵人截獲多少電報,只要沒有金鑰,那些資料就是廢紙。」
---
### 1. 基本原則 ⭐⭐⭐
**Kerckhoffs 原則**
> **演算法要公開,金鑰要保密**
>
> 不要自創演算法,用經過公開驗證的標準
**Work Factor**:破解成本 > 資料價值,撐到資料失去價值即可
---
### 2. 加密基礎概念 ⭐⭐
**Shannon 的兩個原則**(偶爾會出定義題)
| 原則 | 說明 | 實作 |
|------|------|------|
| **Confusion (混淆)** | 讓密文與金鑰的關係變複雜 | S-Box (替換) |
| **Diffusion (擴散)** | 明文變動 1 bit,密文要變動 ~50% | P-Box (置換) |
> 💡 **口訣**:Confusion 搞混關係、Diffusion 擴散影響
---
### 3. 加密方法選型決策表 ⭐⭐⭐
```mermaid
graph TD
Q{需求是什麼?}
Q -->|大量資料加密| AES[AES 對稱式<br/>速度快]
Q -->|金鑰交換| DH[ECDH / DH<br/>解決分發問題]
Q -->|數位簽章| RSA[RSA / ECDSA<br/>私簽公驗]
Q -->|IoT/手機| ECC[ECC<br/>金鑰短省電]
Q -->|完整性驗證| HMAC[HMAC / 簽章]
style AES fill:#4ecdc4,stroke:#333
style ECC fill:#f9c74f,stroke:#333
style RSA fill:#90be6d,stroke:#333
```
| 情境 | 選擇 | 理由 |
|------|------|------|
| **大量資料加密** (硬碟/備份/傳輸) | **AES** (對稱) | 速度快 |
| **金鑰交換** | **ECDH / DH** (非對稱) | 解決金鑰分發問題 |
| **數位簽章** | **RSA / ECDSA** (非對稱) | 私簽公驗 |
| **IoT / 手機 / 資源受限** | **ECC** | 金鑰短、省電 |
| **驗證完整性** | **HMAC / 數位簽章** | 確保沒被竄改 |
**金鑰長度對照** (相同安全強度)
| 對稱式 | RSA | ECC |
|--------|-----|-----|
| 128 bit | 3,072 bit | **256 bit** |
> 💡 **ECC 優勢**:256-bit ECC ≈ 3072-bit RSA,金鑰短 12 倍!
>
> 💡 **口訣**:大量用對稱 (快)、交換用非對稱 (安全)、IoT 用 ECC (省)
---
### 4. 區塊加密模式 ⭐⭐⭐ 必考!
| 模式 | 特色 | 安全性 |
|------|------|--------|
| **ECB** | 同明文 = 同密文,可平行處理 | ❌ **最不安全** |
| **CBC** | 用 IV + 前一區塊連鎖 | ✅ 常用 |
| **CTR** | 計數器模式,可平行處理 | ✅ 效率高 |
| **GCM** | CTR + 內建完整性驗證 (AEAD) | ✅ 現代 TLS 常用模式 |

**ECB 為什麼不安全?— 企鵝圖問題**
```mermaid
graph LR
subgraph 原圖
O[🐧 企鵝圖片]
end
subgraph ECB加密
E[🐧 輪廓還在!<br/>❌ 不安全]
end
subgraph CBC加密
C[🔲 完全打亂<br/>✅ 安全]
end
O --> |ECB| E
O --> |CBC| C
style E fill:#ff6b6b,stroke:#333,color:#fff
style C fill:#4ecdc4,stroke:#333
```
> 💡 **考法**:「哪個模式最不安全?」→ **ECB**
>
> 💡 **原因**:同樣的明文區塊產生同樣的密文區塊,圖案輪廓洩漏
---


例如 TLS 1.3 + ECDHE (交換) + RSA/ECDSA (簽名) + AES-128-GCM (加密)。
---
### 5. 雜湊與 Salting ⭐⭐⭐
**常見雜湊演算法**
| 演算法 | 輸出長度 | 狀態 |
|--------|----------|------|
| MD5 | 128-bit | ❌ **已被破解** |
| SHA-1 | 160-bit | ❌ **已被破解** (Google 2017 實證) |
| **SHA-256** | 256-bit | ✅ **目前安全**,推薦使用 |
**Salting (加鹽) ⭐⭐**
| 概念 | 說明 |
|------|------|
| **目的** | 對抗 **Rainbow Table** 預算表攻擊 |
| **做法** | 每個密碼加上隨機字串再 Hash |
| **注意** | Salting 不是對抗暴力破解,是對抗預計算攻擊 |
> 💡 **考法**:「防止 Rainbow Table 攻擊?」→ **Salting**
---
### 6. PKI 公鑰基礎建設 ⭐⭐⭐
**核心角色**
| 角色 | 功能 |
|------|------|
| **CA (Certificate Authority)** | 發行憑證、簽署憑證 |
| **RA (Registration Authority)** | 代理收件、初步審核身分 |
| **CRL (Certificate Revocation List)** | 憑證撤銷黑名單 (需下載,較慢) |
| **OCSP (Online Certificate Status Protocol)** | 線上即時查詢撤銷狀態 (較快) |
**憑證信任鏈**
```mermaid
graph TB
Root[Root CA<br/>離線保護 最重要]
Inter[Intermediate CA<br/>中繼 CA]
End[End Entity Certificate<br/>網站/使用者憑證]
Root --> Inter
Inter --> End
style Root fill:#ff6b6b,stroke:#333,color:#fff
style Inter fill:#f9c74f,stroke:#333
style End fill:#4ecdc4,stroke:#333
```
> 💡 **案例**:2011 DigiNotar 事件
> - 荷蘭 CA 被入侵
> - 偽造 Google 等 500+ 網站憑證
> - 伊朗政府用於監控 30 萬 Gmail 用戶
> - **結果**:DigiNotar 破產倒閉
>
> 💡 **教訓**:CA 信任一旦崩潰,整個 PKI 就完蛋
---
### 7. 數位簽章 ⭐⭐⭐
**口訣**:**私簽公驗**
```mermaid
sequenceDiagram
participant 發送方
participant 接收方
Note over 發送方: 1. 計算 Message 的 Hash
Note over 發送方: 2. 用自己私鑰加密 Hash = Signature
發送方->>接收方: 傳送 Message + Signature
Note over 接收方: 4. 用發送方公鑰解密 Signature
Note over 接收方: 5. 重新計算 Message Hash
Note over 接收方: 6. 比對兩個 Hash<br/>相同 = 驗證成功 ✅
```
**三大功能**
| 功能 | 說明 |
|------|------|
| ✅ **完整性** | 訊息沒被竄改 |
| ✅ **不可否認性** | 發送者無法否認 (因為只有他有私鑰) |
| ✅ **身分驗證** | 確認發送者身分 |
> ⚠️ **必考陷阱**:數位簽章 **不提供機密性**!
>
> 原文是明文傳送,只有 Hash 被加密
>
> 💡 **考法**:「數位簽章不提供什麼?」→ **機密性 (Confidentiality)**
---
### 8. HMAC vs 數位簽章 ⭐⭐⭐
```mermaid
graph TB
subgraph HMAC
H1[對稱金鑰<br/>雙方共享]
H2[完整性 ✅]
H3[身分驗證 ✅]
H4[不可否認性 ❌]
H5[速度快]
end
subgraph 數位簽章
D1[非對稱金鑰<br/>私簽公驗]
D2[完整性 ✅]
D3[身分驗證 ✅]
D4[不可否認性 ✅]
D5[速度慢]
end
style H4 fill:#ff6b6b,stroke:#333,color:#fff
style D4 fill:#4ecdc4,stroke:#333
```
| 比較 | HMAC | 數位簽章 |
|------|------|----------|
| **金鑰** | 對稱 (雙方共享 Secret Key) | 非對稱 (私簽公驗) |
| **完整性** | ✅ | ✅ |
| **身分驗證** | ✅ | ✅ |
| **不可否認性** | ❌ | ✅ |
| **速度** | 快 | 慢 |
| **用途** | API 簽名、IPsec、TLS | 合約、程式碼簽章、Email |
> 💡 **關鍵差異**:HMAC 雙方都有金鑰,所以**無法證明是誰產生的**
>
> 💡 **考法**:「哪個沒有不可否認性?」→ **HMAC**
---
### 9. 金鑰管理 ⭐⭐⭐
```mermaid
graph LR
subgraph 金鑰管理實務
R[Rotation<br/>定期輪替]
S[Split Knowledge<br/>金鑰拆分]
D[Dual Control<br/>雙人授權]
M[M of N<br/>多數決控制]
end
S --> M
D --> M
```
| 實務 | 說明 |
|------|------|
| **Rotation (輪替)** | 定期換金鑰,限制外洩損害範圍 |
| **Split Knowledge** | 金鑰拆成多份,單人無法還原 |
| **Dual Control** | 特定操作需兩人同時授權 |
| **M of N Control** | N 把金鑰中,需 M 把才能解鎖 |
**範例**:核彈發射 = 2 of 3 Control(3 個人各有一把鑰匙,需要 2 人同時才能啟動)
> 💡 **考法**:「防止單一管理員竊取金鑰?」→ **Split Knowledge + Dual Control**
---
### 10. 量子密碼學 ⭐ (概念即可)
| 技術 | 說明 |
|------|------|
| **QKD** (Quantum Key Distribution) | 利用量子特性分發金鑰,有人偷聽會改變量子狀態 |
| **PQC** (Post-Quantum Cryptography) | 能抵抗量子電腦攻擊的傳統演算法 |
> 💡 知道「這是未來趨勢」、「對抗量子電腦威脅」即可
---
### 3.6 速記卡
| 考點 | 記憶點 |
|------|--------|
| **Kerckhoffs** | 演算法公開、金鑰保密 |
| **Confusion/Diffusion** | 混淆關係、擴散影響 |
| **選型** | 大量用 AES、交換用 DH、IoT 用 ECC |
| **ECB** | 最不安全、企鵝圖 |
| **Salting** | 對抗 Rainbow Table |
| **數位簽章** | 私簽公驗、**不提供機密性** |
| **HMAC** | 對稱式、**無不可否認性** |
| **PKI** | CA → CRL (慢) vs OCSP (快) |
| **Key Mgmt** | Rotation + Split Knowledge + M of N |
---
## 📝 精選練習題 (共 26 題)
> ⚠️ **CISSP 考試特色**:四個選項都可能是合理的安全措施,你要選「**最佳**」或「**首先**」的答案。
>
> 思考方式:**Manager 視角** → 風險、成本、合規、業務影響
---
**Q1. 資安長要求強化 5,000 台員工筆電的安全性,防止硬碟被盜後資料外洩。以下哪項是最具成本效益的解決方案?**
A. 部署 HSM 設備管理所有筆電金鑰
B. 啟用 TPM 搭配 BitLocker 全磁碟加密
C. 為每台筆電配發 Smart Card
D. 購買自加密硬碟 (SED) 替換現有硬碟
<details>
<summary>點擊看答案</summary>
**答案:B**
| 選項 | 可行性 | 問題 |
|------|--------|------|
| A. HSM | ✅ 可以 | 成本極高,不適合端點規模部署 |
| B. TPM + BitLocker | ✅ **最佳** | TPM 已內建,BitLocker 免費 (Windows 內建) |
| C. Smart Card | ✅ 可以 | 需額外採購 5,000 張卡 + 讀卡機 |
| D. SED | ✅ 可以 | 需更換 5,000 顆硬碟,成本高 |
**關鍵字**:「成本效益」→ TPM 已內建不用額外花錢
</details>
---
**Q2. 金融機構的 CA 伺服器需要產生和儲存根憑證私鑰。稽核要求金鑰必須符合 FIPS 140-2 Level 3,且私鑰永遠不能離開安全邊界。最適合的解決方案是?**
A. 使用伺服器內建的 TPM 2.0 晶片
B. 部署網路型 HSM 設備
C. 使用軟體加密模組搭配強密碼保護
D. 將私鑰儲存在加密的 USB 硬體金鑰中
<details>
<summary>點擊看答案</summary>
**答案:B**
| 選項 | FIPS 140-2 Level 3 | 金鑰不離開設備 |
|------|-------------------|----------------|
| A. TPM 2.0 | ❌ 通常只到 Level 2 | ✅ |
| B. HSM | ✅ **符合** | ✅ 金鑰運算都在 HSM 內 |
| C. 軟體模組 | ❌ 最多 Level 1 | ❌ 金鑰在記憶體中 |
| D. USB 金鑰 | ❌ 通常 Level 2 | ⚠️ 可被拔走 |
**關鍵字**:「FIPS 140-2 Level 3」+「CA 根憑證」→ HSM
</details>
---
**Q3. 開發團隊回報應用程式頻繁遭受緩衝區溢位攻擊。資安團隊建議啟用作業系統層級的防護。以下哪項組合能提供最全面的防護?**
A. 僅啟用 ASLR
B. 僅啟用 DEP
C. 同時啟用 ASLR 和 DEP
D. 啟用 TPM 的 Sealing 功能
<details>
<summary>點擊看答案</summary>
**答案:C**
| 選項 | 防護效果 |
|------|----------|
| A. ASLR | 隨機位址,攻擊者難預測目標,但若猜中仍可執行 |
| B. DEP | 禁止資料區執行,但攻擊者可用 ROP 繞過 |
| C. ASLR + DEP | **縱深防禦**:位址隨機 + 禁止執行,大幅提高攻擊難度 |
| D. TPM Sealing | 用於開機完整性,與 Buffer Overflow 無關 |
**關鍵字**:「最全面」→ 多層防護優於單一措施
</details>
---
**Q4. 製藥公司的 SCADA 系統控制疫苗生產溫度,運行在 Windows Server 2008。系統必須 24/7 運作,微軟已停止支援。資安團隊提出以下建議,哪項應優先實施?**
A. 建立網路隔離區,限制只有必要的流量進出
B. 安裝第三方延伸安全更新 (ESU)
C. 部署應用程式白名單,只允許已知程式執行
D. 規劃系統升級專案,遷移至 Windows Server 2022
<details>
<summary>點擊看答案</summary>
**答案:A**
| 選項 | 效果 | 優先順序 |
|------|------|----------|
| A. 網路隔離 | **立即降低攻擊面**,不影響運作 | ⭐ **首先** |
| B. ESU | 提供有限更新,但可能影響穩定性 | 第二 |
| C. 白名單 | 需要測試相容性,部署需時間 | 第三 |
| D. 升級 | 長期解決方案,但需停機測試 | 最後 |
**CISSP 思維**:Safety > Availability > Confidentiality。「立即可做」且「不影響運作」的措施優先。
</details>
---
**Q5. 公司將 ERP 系統遷移至 AWS EC2 (IaaS)。三個月後發現 Linux 核心漏洞導致資料外洩。事件檢討會上,以下哪項陳述最正確?**
A. AWS 應負責,因為他們提供基礎設施
B. 客戶應負責,因為 IaaS 的 OS 層由客戶管理
C. 雙方共同負責,應檢討 SLA 條款
D. ERP 軟體商應負責,因為是他們的應用程式
<details>
<summary>點擊看答案</summary>
**答案:B**
**Shared Responsibility Model**:IaaS 模型中,客戶負責 Data / Application / OS / Runtime,CSP 負責 Virtualization / Hardware / Network。
| 選項 | 分析 |
|------|------|
| A | ❌ AWS 只負責到 Hypervisor 層 |
| B | ✅ **正確**,Linux 核心屬於 OS 層,IaaS 客戶負責 |
| C | ❌ 不是灰色地帶,責任很明確 |
| D | ❌ ERP 商負責應用程式漏洞,不是 OS 漏洞 |
**關鍵字**:「IaaS」+「OS 漏洞」→ 客戶責任
</details>
---
**Q6. DevOps 團隊計畫將微服務架構從 VM 遷移到 Container。資安經理最應該關注哪項風險?**
A. Container 映像檔可能包含已知漏洞
B. 容器之間共用 OS Kernel,隔離性較 VM 弱
C. Container 的網路設定較複雜,容易錯誤配置
D. Container 的日誌分散,難以集中監控
<details>
<summary>點擊看答案</summary>
**答案:B**
| 選項 | 風險類型 | 影響程度 |
|------|----------|----------|
| A. 映像檔漏洞 | 可透過 Scanning 緩解 | 中 |
| B. 共用 Kernel | **架構性風險**,Kernel 被攻破全部有風險 | ⭐ **最高** |
| C. 網路配置 | 可透過 Policy as Code 緩解 | 中 |
| D. 日誌分散 | 可透過集中式日誌解決 | 低 |
**CISSP 思維**:架構性風險 > 配置性風險 > 操作性風險
**關鍵詞**:Isolation (隔離性):VM > Container
</details>
---
**Q7. IoT 廠商發布智慧攝影機,資安審查發現以下問題。哪項風險最高,應優先修復?**
A. 韌體更新未加密傳輸
B. 管理介面使用自簽憑證
C. 預設管理員密碼為 admin/admin
D. Telnet 服務預設開啟
<details>
<summary>點擊看答案</summary>
**答案:C**
| 選項 | 攻擊難度 | 影響規模 |
|------|----------|----------|
| A. 韌體未加密 | 需 MITM,較難 | 單一設備 |
| B. 自簽憑證 | 需 MITM,較難 | 單一設備 |
| C. 預設密碼 | **Shodan 一搜就有**,極易 | ⭐ 大規模殭屍網路 |
| D. Telnet 開啟 | 需知道密碼才能利用 | 單一設備 |
**真實案例**:2016 Mirai 殭屍網路利用 61 組預設帳密感染 40 萬台設備。
</details>
---
**Q8. 電商平台需要保護用戶信用卡資料的傳輸和儲存。以下哪種加密策略最適合?**
A. 全部使用 RSA-4096 加密
B. 全部使用 AES-256 加密
C. 傳輸使用 TLS (ECDHE + AES),儲存使用 AES-256
D. 傳輸使用 AES-256,儲存使用 RSA-4096
<details>
<summary>點擊看答案</summary>
**答案:C**
| 選項 | 傳輸 | 儲存 | 問題 |
|------|------|------|------|
| A | RSA | RSA | 太慢,RSA 不適合大量資料 |
| B | AES | AES | 傳輸的金鑰怎麼交換? |
| C | TLS (ECDHE+AES) | AES | ✅ **業界標準做法** |
| D | AES | RSA | 儲存用 RSA 太慢且不切實際 |
**混合加密**:傳輸用 ECDHE 交換金鑰 + AES 加密資料;儲存用 AES 加密 + HSM/KMS 保護金鑰。
</details>
---
**Q9. 法務部門要求所有合約必須使用數位簽章,且能在法庭上作為證據。以下哪項是數位簽章能提供的保證?**
A. 合約內容的機密性
B. 簽署者身分的不可否認性
C. 合約傳輸過程的加密
D. 簽署者的授權層級
<details>
<summary>點擊看答案</summary>
**答案:B**
**數位簽章三大功能**:完整性 ✅、身分驗證 ✅、不可否認性 ✅
| 選項 | 分析 |
|------|------|
| A | ❌ 數位簽章不提供機密性 |
| B | ✅ **正確**,私鑰只有簽署者有,無法否認 |
| C | ❌ 數位簽章不加密傳輸 |
| D | ❌ 授權層級需要其他機制 (如憑證屬性) |
</details>
---
**Q10. 公司發現開發人員將 API 金鑰直接寫在程式碼中 (Hard-coded)。資安團隊提出以下解決方案,哪項最能解決根本問題?**
A. 要求程式碼審查時檢查是否有 Hard-coded 金鑰
B. 部署 Secret 掃描工具在 CI/CD Pipeline
C. 導入集中式金鑰管理系統 (如 HashiCorp Vault)
D. 定期輪替所有 API 金鑰
<details>
<summary>點擊看答案</summary>
**答案:C**
| 選項 | 類型 | 效果 |
|------|------|------|
| A. Code Review | 偵測性控制 | 人工審查可能遺漏 |
| B. Secret 掃描 | 偵測性控制 | 發現問題但不解決根本 |
| C. 金鑰管理系統 | **預防性控制** | ⭐ 從根本消除 Hard-code 需求 |
| D. 金鑰輪替 | 矯正性控制 | 降低外洩影響但不防止外洩 |
**CISSP 思維**:預防性控制 > 偵測性控制 > 矯正性控制
</details>
---
**Q11. 電子商務公司需要選擇加密模式保護資料庫中的客戶資料。資料包含大量相同格式的信用卡號。以下哪種模式最不適合?**
A. CBC (Cipher Block Chaining)
B. ECB (Electronic Codebook)
C. CTR (Counter Mode)
D. GCM (Galois/Counter Mode)
<details>
<summary>點擊看答案</summary>
**答案:B**
**ECB 的致命缺陷**:相同明文 → 相同密文
| 模式 | 特性 | 適合此場景 |
|------|------|-----------|
| CBC | IV + 連鎖,相同明文產生不同密文 | ✅ |
| ECB | **相同明文 = 相同密文** | ❌ **最不適合** |
| CTR | 計數器模式,相同明文產生不同密文 | ✅ |
| GCM | CTR + 完整性驗證 | ✅ 最佳 |
信用卡號格式固定,用 ECB 相同卡號加密後密文相同,可被攻擊者比對。
</details>
---
**Q12. PKI 管理員發現中繼 CA 的私鑰可能已外洩。以下哪項是最優先的處理步驟?**
A. 立即通知所有終端使用者更換憑證
B. 撤銷該中繼 CA 並更新 CRL/OCSP
C. 報告資安事件並啟動鑑識調查
D. 產生新的中繼 CA 金鑰對
<details>
<summary>點擊看答案</summary>
**答案:B**
| 順序 | 動作 | 原因 |
|------|------|------|
| ⭐ 1 | B. 撤銷 CA + 更新 CRL/OCSP | **立即止血**,防止繼續簽發偽造憑證 |
| 2 | C. 報告事件 + 鑑識 | 了解影響範圍 |
| 3 | D. 產生新金鑰對 | 恢復服務 |
| 4 | A. 通知使用者換憑證 | 逐步更換受影響憑證 |
**CISSP 思維**:事件處理順序 Contain → Eradicate → Recover → Lessons Learned
</details>
---
**Q13. 新創公司 CTO 詢問資安顧問:「我們自研了一套加密演算法,只有內部團隊知道運作方式,這樣更安全對吧?」資安顧問應該如何回應?**
A. 同意,因為演算法保密可以增加破解難度
B. 建議使用公開驗證的標準演算法,安全性應依賴金鑰保密
C. 建議同時保密演算法和金鑰,達到雙重保護
D. 建議開源演算法讓社群審查,但不需要特別保護金鑰
<details>
<summary>點擊看答案</summary>
**答案:B**
**Kerckhoffs 原則**:加密系統的安全性應該只依賴金鑰的保密,而非演算法的保密。
| 選項 | 分析 |
|------|------|
| A | ❌ 違反 Kerckhoffs 原則,自研演算法未經公開驗證可能有漏洞 |
| B | ✅ **正確**,使用 AES 等公開標準,專注保護金鑰 |
| C | ❌ 演算法保密是假安全感 (Security through Obscurity) |
| D | ❌ 金鑰仍需嚴格保護 |
</details>
---
**Q14. 資安架構師向管理層解釋為什麼 RSA 加密安全。以下哪項最準確描述 RSA 的數學基礎?**
A. 利用雜湊碰撞的困難性
B. 利用大質數分解在計算上的不可行性
C. 利用對稱金鑰的隨機性
D. 利用橢圓曲線的離散對數問題
<details>
<summary>點擊看答案</summary>
**答案:B**
**非對稱加密的數學基礎**:
| 演算法 | 數學難題 |
|--------|----------|
| **RSA** | **大質數分解** (兩個大質數相乘容易,分解極難) |
| ECC | 橢圓曲線離散對數問題 |
| Diffie-Hellman | 離散對數問題 |
這種「正向容易、反向困難」的特性稱為 **Trapdoor Function**。
</details>
---
**Q15. 企業正在建置 PKI 系統。員工提交憑證申請後,哪個角色負責驗證申請者的身分資訊?**
A. CA (Certificate Authority) — 負責簽發憑證
B. RA (Registration Authority) — 負責身分驗證
C. CRL (Certificate Revocation List) — 負責追蹤撤銷
D. OCSP Responder — 負責即時查詢狀態
<details>
<summary>點擊看答案</summary>
**答案:B**
**PKI 角色分工**:
| 角色 | 職責 |
|------|------|
| **RA** | ⭐ **驗證申請者身分**,確認 CSR 資訊正確 |
| CA | 簽署憑證、維護信任鏈 |
| CRL | 憑證撤銷清單 (定期發布) |
| OCSP | 即時查詢憑證狀態 |
**流程**:申請者 → RA 驗證身分 → CA 簽發憑證
</details>
---
**Q16. 資安團隊發現舊系統仍在使用 WEP 加密無線網路。以下哪項最準確描述 WEP 的弱點? ⭐**
A. 使用的區塊加密模式 ECB 會洩漏明文模式
B. 使用的串流加密 RC4 搭配弱 IV 導致金鑰可被推導
C. 金鑰長度太短,容易被暴力破解
D. 缺乏身分驗證機制
<details>
<summary>點擊看答案</summary>
**答案:B**
**WEP 的致命缺陷**:
| 問題 | 說明 |
|------|------|
| **RC4 + 弱 IV** | ⭐ 24-bit IV 太短,重複使用導致金鑰串流可預測 |
| 串流加密特性 | 相同金鑰串流 XOR 不同明文 = 可推導明文 |
**串流加密 vs 區塊加密**:串流加密 (RC4) 逐位元加密;區塊加密 (AES) 固定區塊加密。
> 💡 **導讀提示**:這題可當題庫,課上可快速略過。
</details>
---
**Q17. 開發團隊需要選擇雜湊演算法驗證檔案完整性。以下哪項組合最適合現代應用?**
A. MD5 — 128-bit 輸出,速度快
B. SHA-1 — 160-bit 輸出,廣泛支援
C. SHA-256 — 256-bit 輸出,抗碰撞性強
D. CRC32 — 32-bit 輸出,計算效率最高
<details>
<summary>點擊看答案</summary>
**答案:C**
**雜湊演算法安全性比較**:
| 演算法 | 輸出長度 | 狀態 |
|--------|----------|------|
| MD5 | 128-bit | ❌ **已被破解**,有碰撞攻擊 |
| SHA-1 | 160-bit | ❌ **已被破解**,Google 2017 實證 |
| **SHA-256** | 256-bit | ✅ **目前安全**,推薦使用 |
| CRC32 | 32-bit | ❌ 非密碼學雜湊,僅用於錯誤檢測 |
**延伸**:搭配 **Salting** 可對抗 Rainbow Table 攻擊。
</details>
---
**Q18. 滲透測試團隊取得了一台加密設備的存取權,可以輸入任意密文並觀察解密結果。這屬於哪種密碼分析攻擊?**
A. Ciphertext-only Attack — 只有密文
B. Known Plaintext Attack — 已知明文密文對
C. Chosen Ciphertext Attack — 可選擇密文解密
D. Side Channel Attack — 旁路攻擊
<details>
<summary>點擊看答案</summary>
**答案:C**
**密碼分析攻擊類型**:
| 攻擊類型 | 攻擊者擁有 | 難度 |
|----------|------------|------|
| Ciphertext-only | 只有密文 | 最難 |
| Known Plaintext | 已知明文+密文對 | 中等 |
| Chosen Plaintext | 可選擇明文加密 | 較易 |
| **Chosen Ciphertext** | ⭐ 可選擇密文解密 | 較易 |
題目情境:可以輸入密文觀察解密結果 = **Chosen Ciphertext Attack**
</details>
---
**Q19. 情報單位需要在圖片中隱藏機密訊息,且不被發現圖片有異常。應使用哪種技術?**
A. Cryptography — 加密訊息
B. Steganography — 隱寫術
C. Hashing — 產生訊息摘要
D. Digital Watermarking — 數位浮水印
<details>
<summary>點擊看答案</summary>
**答案:B**
**隱藏 vs 加密的差異**:
| 技術 | 目的 | 特性 |
|------|------|------|
| Cryptography | 保護內容不被讀取 | 密文明顯存在 |
| **Steganography** | ⭐ **隱藏訊息的存在** | 載體看起來正常 |
| Watermarking | 標記所有權 | 可見或不可見 |
**Steganography 常見載體**:圖片 (LSB)、音訊、影片、文件
</details>
---
**Q20. 資安團隊評估虛擬化平台安全性。ESXi (Type 1) 和 VirtualBox (Type 2) 在保護環模型中的運作層級有何不同?**
A. 兩者都在 Ring 0 運作
B. Type 1 在 Ring 0,Type 2 在 Ring 3
C. Type 1 在 Ring -1,Type 2 在 Ring 0
D. Type 1 在 Ring 0,Type 2 依賴 Host OS 在 Ring 0
<details>
<summary>點擊看答案</summary>
**答案:D**
**Hypervisor 類型與權限層級**:
| 類型 | 運作方式 | 權限層級 |
|------|----------|----------|
| **Type 1 (Bare-metal)** | 直接在硬體上,如 ESXi | Ring 0 (最高) |
| **Type 2 (Hosted)** | 在 Host OS 上,如 VirtualBox | 依賴 Host OS |
**安全性比較**:Type 1 > Type 2(攻擊面較小)
</details>
---
**Q21. 事件回應團隊發現伺服器被植入 Rootkit。分析顯示該 Rootkit 修改了系統呼叫表 (System Call Table)。這是哪種類型的 Rootkit?**
A. User-mode Rootkit — 運行在 Ring 3
B. Kernel-mode Rootkit — 運行在 Ring 0
C. Bootkit — 感染開機程序
D. Firmware Rootkit — 感染韌體
<details>
<summary>點擊看答案</summary>
**答案:B**
**Rootkit 類型與權限**:
| 類型 | 運作層級 | 特徵 |
|------|----------|------|
| User-mode | Ring 3 | 修改應用程式、Hook API |
| **Kernel-mode** | ⭐ **Ring 0** | 修改系統呼叫表、驅動程式 |
| Bootkit | 開機階段 | 感染 MBR/VBR |
| Firmware | 韌體層 | 最難偵測 |
**關鍵字**:修改 System Call Table = **Kernel-mode** (需要 Ring 0 權限)
</details>
---
**Q22. 安全架構師設計新系統時,需要確保應用程式無法直接存取硬體。以下哪項機制提供這種保護?**
A. 防火牆規則
B. 加密傳輸
C. 處理器保護環 (Protection Rings)
D. 存取控制清單 (ACL)
<details>
<summary>點擊看答案</summary>
**答案:C**
**Protection Rings 的設計目的**:Ring 3 應用程式必須透過系統呼叫請求 Ring 0 核心存取硬體。
| 機制 | 保護層面 |
|------|----------|
| 防火牆 | 網路流量 |
| 加密 | 資料機密性 |
| **Protection Rings** | ⭐ **CPU 層級權限隔離** |
| ACL | 檔案/資源存取權限 |
</details>
---
**Q23. 新創公司將所有系統部署在 AWS (前端 S3、後端 EC2、資料庫 RDS)。資安長要求評估最大風險。以下哪項是此架構最可能發生的安全事件?**
A. AWS 資料中心遭受 DDoS 攻擊導致服務中斷
B. EC2 的 Linux 核心漏洞被利用導致資料外洩
C. S3 Bucket 權限設定錯誤導致 PII 公開暴露
D. RDS 的加密金鑰被 AWS 內部人員竊取
<details>
<summary>點擊看答案</summary>
**答案:C**
| 選項 | 可能性 | 說明 |
|------|--------|------|
| A. DDoS | 低 | AWS 有 Shield 保護,罕見成功 |
| B. Linux 漏洞 | 中 | 需要攻擊者發現並利用 |
| C. S3 配置錯誤 | ⭐ **最高** | 最常見的雲端資料外洩原因 |
| D. AWS 內部竊取 | 極低 | AWS 有嚴格內控 |
**真實統計**:2017-2023 年超過 80% 的雲端資料外洩源於配置錯誤。
</details>
---
**Q24. 跨國金融集團需要建立金鑰管理策略,要求:支援 50 個分支、符合 PCI-DSS、CEO+CFO 共同才能存取最高機密金鑰、金鑰定期更換。哪項方案最能滿足所有要求?**
A. 每個分支機構部署本地 HSM,金鑰不跨境傳輸
B. 部署集中式雲端 KMS,搭配 Dual Control 和自動輪替
C. 使用軟體加密模組,搭配 Split Knowledge 和手動輪替
D. 部署區域性 HSM 叢集,搭配 M of N 控制和自動輪替
<details>
<summary>點擊看答案</summary>
**答案:D**
| 需求 | A | B | C | D |
|------|---|---|---|---|
| 50 分支機構 | ⚠️ 管理困難 | ✅ | ✅ | ✅ |
| 符合 PCI-DSS | ✅ HSM | ⚠️ 需確認 | ❌ 軟體不夠 | ✅ HSM |
| CEO+CFO 共同存取 | ❌ 未提及 | ✅ Dual | ✅ Split | ✅ M of N |
| 定期更換 | ❌ 未提及 | ✅ 自動 | ⚠️ 手動 | ✅ 自動 |
**D** 滿足所有需求:區域性 HSM (合規) + M of N (雙人控制) + 自動輪替。
</details>
---
**Q25. 週五下午 SOC 同時收到警報:(1) 容器嘗試存取 Host 檔案系統 (2) IoT 攝影機向外部 IP 傳送大量封包 (3) ICS 系統的 PLC 發出異常指令 (4) EC2 的 CPU 突然飆升至 100%。依據風險優先順序,應最先處理哪個事件?**
A. 容器逃逸嘗試
B. IoT 異常外傳
C. ICS/PLC 異常指令
D. EC2 高 CPU 使用率
<details>
<summary>點擊看答案</summary>
**答案:C**
| 事件 | 潛在影響 | 優先順序 |
|------|----------|----------|
| A. 容器逃逸 | IT 系統被控制 | 2 |
| B. IoT 外傳 | 可能是殭屍網路 | 3 |
| C. ICS 異常 | ⚠️ **可能影響人身安全** | ⭐ **1** |
| D. EC2 高 CPU | 可能是挖礦,影響最小 | 4 |
**CISSP 思維**:**Safety > Availability > Confidentiality**。ICS 系統 PLC 異常可能導致工廠爆炸、化學品外洩等人命危險。
</details>
---
**Q26. 傳統製造業數位轉型,需保護 IoT 感測器資料 (10萬筆/秒,設備運算能力有限)。以下哪種配置最適合傳輸加密?**
A. RSA-4096
B. AES-256-GCM
C. ECDH + ChaCha20
D. 3DES
<details>
<summary>點擊看答案</summary>
**答案:C**
**分析 IoT 需求**:10 萬筆/秒需高效能、運算能力有限需輕量演算法。
| 選項 | 效能 | 適合 IoT | 說明 |
|------|------|----------|------|
| A. RSA-4096 | 極慢 | ❌ | 非對稱式不適合大量資料 |
| B. AES-256-GCM | 快 | ⚠️ 普通 | 需要 AES-NI 硬體加速 |
| C. ECDH + ChaCha20 | ⭐ 最快 | ✅ **最佳** | 專為資源受限設備設計 |
| D. 3DES | 慢 | ❌ | 已過時,效能差 |
**ChaCha20 優勢**:專為沒有 AES 硬體加速的設備設計,Google 在 Android 和 TLS 中廣泛採用。
> ⚠️ **考試技巧**:如果選項沒有 ChaCha20,退回選 **AES**(假設硬體有支援)。
</details>
---
## 📋 考前總速記
### 3.4 (5 個考點) ⭐⭐⭐
| # | 考點 | 一句話 |
|---|------|--------|
| 1 | ASLR | 隨機位址防 Buffer Overflow |
| 2 | DEP | 禁止執行防 Code Injection |
| 3 | Ring 0 | 核心權限最高 |
| 4 | TPM | 端點信任根 (Binding/Sealing/Attestation) |
| 5 | HSM | 企業金鑰管理,FIPS 140-2 Level 3 = 防拆 |
### 3.5 (5 個系統) ⭐⭐⭐
| # | 系統 | 一句話 |
|---|------|--------|
| 1 | ICS/SCADA | Safety 優先、Air Gap、不能 Patch |
| 2 | Cloud | IaaS 客戶管 OS |
| 3 | IoT | 預設密碼 |
| 4 | Container | 共用 Kernel、隔離性 < VM |
| 5 | Virtualized | VM Escape、Type 1 > Type 2 |
### 3.6 (9 個考點) ⭐⭐⭐
| # | 考點 | 一句話 |
|---|------|--------|
| 1 | Kerckhoffs | 演算法公開、金鑰保密 |
| 2 | Confusion/Diffusion | 混淆關係、擴散影響 |
| 3 | 選型 | 大量 AES、交換 DH、IoT 用 ECC |
| 4 | ECB | 最不安全、企鵝圖 |
| 5 | Salting | 對抗 Rainbow Table |
| 6 | 數位簽章 | 私簽公驗、不提供機密性 |
| 7 | HMAC | 對稱式、無不可否認性 |
| 8 | PKI | CRL 慢、OCSP 快 |
| 9 | Key Mgmt | Split Knowledge + M of N |
---