CompTIA Security+ (บันทึกการศึกษา)
• ภาพรวมของการรักษาความปลอดภัย
o ความปลอดภัยของข้อมูล
- พระราชบัญญัติคุ้มครองข้อมูลและข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต การแก้ไข การหยุดชะงัก การเปิดเผย การทุจริต และการทำลายโดยผิดกฎหมาย
o การรักษาความปลอดภัยระบบสารสนเทศ
- พระราชบัญญัติคุ้มครองระบบที่เก็บรักษาและประมวลผลข้อมูลสำคัญ
o หลักพื้นฐานของ CIA Triad:
- ความลับ - ข้อมูลจะไม่ถูกเปิดเผยต่อบุคคลที่ไม่ได้รับอนุญาต
- ความสมบูรณ์ - ข้อมูลจะไม่ถูกแก้ไขหรือเปลี่ยนแปลงโดยไม่ได้รับอนุญาตอย่างถูกต้อง
- ความพร้อมใช้งาน - ข้อมูลสามารถจัดเก็บ เข้าถึง หรือป้องกันได้ตลอดเวลา
• AAA ของฝ่ายรักษาความปลอดภัย
o การพิสูจน์ตัวตน – การยืนยันตัวตนของบุคคลด้วยหลักฐาน
- บางสิ่งที่คุณรู้
- บางสิ่งที่คุณเป็น
- บางสิ่งที่คุณมี
- สิ่งที่คุณทำ
- คุณอยู่ที่ไหนสักแห่ง
o การอนุญาต – การให้สิทธิ์เข้าถึงข้อมูลหรือพื้นที่ตามการรับรองความถูกต้อง
o การบัญชี - การติดตามข้อมูล การใช้งานคอมพิวเตอร์ และทรัพยากรเครือข่าย
- การไม่ปฏิเสธ: หลักฐานว่ามีการดำเนินการแล้ว
• ภัยคุกคามความปลอดภัยทั่วไป
o มัลแวร์ - ซอฟต์แวร์ที่เป็นอันตราย
o การเข้าถึงโดยไม่ได้รับอนุญาต - การเข้าถึงทรัพยากรโดยไม่ได้รับความยินยอม
o ความล้มเหลวของระบบ - การหยุดทำงานหรือความล้มเหลวของแอพพลิเคชั่น
o วิศวกรรมทางสังคม - การบงการผู้ใช้เพื่อเปิดเผยข้อมูลที่เป็นความลับหรือดำเนินการที่เป็นอันตราย
• การบรรเทาภัยคุกคาม
o การควบคุมทางกายภาพ - สัญญาณเตือน, ล็อค, กล้อง, บัตรประจำตัว, เจ้าหน้าที่รักษาความปลอดภัย
o การควบคุมทางเทคนิค - สมาร์ทการ์ด การเข้ารหัส ACL IDS การตรวจสอบสิทธิ์เครือข่าย
o การควบคุมด้านการบริหาร - นโยบาย ขั้นตอน การฝึกอบรมเพื่อสร้างความตระหนักรู้ การวางแผนฉุกเฉิน
- การฝึกอบรมผู้ใช้เป็นการควบคุมความปลอดภัยที่คุ้มต้นทุนที่สุด
• ประเภทของแฮกเกอร์
o White Hats คือแฮกเกอร์ที่ยึดมั่นในจริยธรรมซึ่งทดสอบความปลอดภัยโดยได้รับอนุญาต
o Black Hats คือกลุ่มแฮกเกอร์ที่ประสงค์ร้ายที่เข้ามาโดยไม่ได้รับอนุญาต
o Gray Hats – แฮกเกอร์ที่ไม่สังกัดกลุ่มซึ่งอาจละเมิดกฎหมาย
o Blue Hats – คนนอกที่แฮ็คโดยได้รับอนุญาตจากบริษัท
o Elite - แฮกเกอร์ที่ค้นพบและใช้ประโยชน์จากช่องโหว่ก่อนใคร (1 ใน 10,000)
o Script Kiddies - แฮกเกอร์ไร้ทักษะที่เพียงแค่รันช่องโหว่และเครื่องมือของผู้อื่นเท่านั้น
• ผู้ก่อภัยคุกคาม
o Script Kiddies - ทักษะน้อย ใช้เพียงเครื่องมือที่เขียนโดยคนอื่น
o แฮ็กเกอร์ - ขับเคลื่อนโดยสาเหตุต่างๆ เช่น การเปลี่ยนแปลงทางสังคม การเมือง การก่อการร้าย
o กลุ่มอาชญากร - กลุ่มอาชญากรที่มีเงินทุนหนาและมีความซับซ้อน
o ภัยคุกคามขั้นสูงที่ต่อเนื่อง - กลุ่มที่มีทักษะสูง (มักเป็นรัฐชาติ) พร้อมด้วยศักยภาพด้านข่าวกรองที่ครอบคลุม
ข่าวกรองและแหล่งที่มาของภัยคุกคาม
• คุณสมบัติของแหล่งข่าวกรอง
o ความทันเวลา - ข้อมูลทันสมัย
o ความเกี่ยวข้อง - ตรงกับกรณีการใช้งานที่ตั้งใจไว้
o ความแม่นยำ - ให้ผลลัพธ์ที่มีประสิทธิภาพ
o ระดับความเชื่อมั่น - ข้อความที่มีคุณสมบัติเกี่ยวกับความน่าเชื่อถือ
• ประเภทของข่าวกรองด้านภัยคุกคาม
o เป็นกรรมสิทธิ์ - จัดทำขึ้นในเชิงพาณิชย์โดยสมัครสมาชิกแบบชำระเงิน
o Closed-Source - การวิจัยของผู้ให้บริการและข้อมูลลูกค้า
o โอเพ่นซอร์ส - มีให้ใช้ฟรีโดยไม่ต้องสมัครสมาชิก
- US-CERT, NCSC ของสหราชอาณาจักร, AT&T Security, MISP, VirusTotal, Spamhaus
o Open-Source Intelligence (OSINT) - ข้อมูลที่รวบรวมจากแหล่งสาธารณะ
การล่าภัยคุกคาม
• เทคนิค
o สร้างสมมติฐานโดยอิงจากเหตุการณ์ที่เป็นไปได้
o โปรไฟล์ผู้ก่อภัยคุกคามและกิจกรรม
o อาศัยการตรวจสอบความปลอดภัยและเครื่องมือตอบสนองต่อเหตุการณ์
- วิเคราะห์ปริมาณการใช้งานเครือข่าย กระบวนการ โฮสต์ที่ติดไวรัส
- ระบุวิธีการดำเนินการ
• ประโยชน์
o ปรับปรุงการตรวจจับ
o บูรณาการความฉลาด
o ลดพื้นที่การโจมตี
o บล็อกเวกเตอร์การโจมตี
o ระบุสินทรัพย์ที่สำคัญ
• ใช้ทรัพยากรจำนวนมากแต่ให้ผลประโยชน์มหาศาล
กรอบการโจมตี
• ไซเบอร์คิลล์เชน
o การลาดตระเวน การใช้อาวุธ การส่งมอบ การใช้ประโยชน์ การติดตั้ง การสั่งการและการควบคุม การดำเนินการตามวัตถุประสงค์
o วิเคราะห์ห่วงโซ่การฆ่าเพื่อระบุแนวทางปฏิบัติในการป้องกัน
• มิตเตอร์ เอทีทีแอนด์ซีเค
o ฐานความรู้เกี่ยวกับกลยุทธ์ เทคนิค และขั้นตอนของฝ่ายตรงข้าม
o Pre-ATT&CK จัดตำแหน่งให้สอดคล้องกับเฟสคิลเชนในระยะเริ่มต้น
• โมเดลเพชร
o วิเคราะห์เหตุการณ์โดยพิจารณาจากคุณลักษณะสี่ประการ ได้แก่ ผู้ต่อต้าน ความสามารถ โครงสร้างพื้นฐาน เหยื่อ
o สำรวจความสัมพันธ์ระหว่างคุณสมบัติ
มัลแวร์
• ประเภทของซอฟต์แวร์ที่เป็นอันตราย
o ไวรัส - แพร่ระบาดไปยังคอมพิวเตอร์เมื่อถูกเรียกใช้งาน จำเป็นต้องมีการดำเนินการจากผู้ใช้จึงจะแพร่กระจายได้
- บูตเซกเตอร์ มาโคร โปรแกรม หลายส่วน เข้ารหัส โพลีมอร์ฟิก เมทามอร์ฟิก สเตลท์ หุ้มเกราะ
o เวิร์ม - จำลองตัวเองและแพร่กระจายโดยไม่ได้รับความยินยอมหรือการดำเนินการจากผู้ใช้
o โทรจัน - ปลอมตัวเป็นซอฟต์แวร์ถูกกฎหมายแต่ทำหน้าที่อันเป็นอันตราย
- Remote Access Trojans (RATs) ให้การควบคุมระยะไกลแก่ผู้โจมตี
o Ransomware - จำกัดการเข้าถึงจนกว่าจะจ่ายค่าไถ่
- สามารถเข้ารหัสไฟล์ได้
o สปายแวร์ - รวบรวมข้อมูลผู้ใช้โดยลับๆ โดยไม่ได้รับความยินยอม
- แอดแวร์แสดงโฆษณาตามการสอดส่อง
- เกรย์แวร์มีพฤติกรรมไม่เหมาะสมแต่ไม่มีผลที่ร้ายแรง
o Rootkits - รับการควบคุมดูแลระบบโดยไม่ถูกตรวจจับ
- ใช้การฉีด DLL เพื่อรักษาการควบคุม
- เปิดใช้งานก่อนบูตระบบปฏิบัติการ ตรวจจับได้ยาก
o สแปม - การละเมิดข้อความอิเล็กทรอนิกส์ โดยทั่วไปผ่านทางอีเมล
- พระราชบัญญัติ CAN-SPAM ควบคุมอีเมล์เชิงพาณิชย์
การติดมัลแวร์
• Threat Vector - วิธีการที่ผู้โจมตีใช้เพื่อเข้าถึงเครื่องของเหยื่อ
• Attack Vector - วิธีการติดมัลแวร์เข้าเครื่อง
• การจัดส่งทั่วไป
o ซอฟต์แวร์ การส่งข้อความ สื่อ
o Watering Holes - มัลแวร์ที่วางอยู่บนไซต์ที่เหยื่อจะเข้าถึง
• บอตเน็ตและซอมบี้
o บอตเน็ต - กลุ่มของคอมพิวเตอร์ที่ถูกบุกรุกซึ่งควบคุมโดยโหนดหลัก
- สามารถใช้งานได้กับงานที่ต้องใช้โปรเซสเซอร์เข้มข้น
• การสกัดกั้นเชิงรุก
o การสกัดกั้นและแก้ไขข้อมูลการรับส่งข้อมูลระหว่างผู้ส่งและผู้รับ
• การเพิ่มสิทธิพิเศษ
o การใช้ประโยชน์จากข้อบกพร่องหรือจุดบกพร่องเพื่อเข้าถึงทรัพยากรโดยไม่ได้รับอนุญาต
• แบ็คดอร์และลอจิกบอมบ์
o แบ็คดอร์หลีกเลี่ยงการรักษาความปลอดภัยปกติเพื่อรักษาการเข้าถึง
- RAT ถูกวางไว้โดยผู้โจมตีเพื่อความคงอยู่
o Logic Bomb - โค้ดที่เป็นอันตรายจะทำงานเมื่อตรงตามเงื่อนไข
o Easter Egg - โค้ดภายในที่ไม่เป็นอันตราย (เรื่องตลก ข้อความ คุณสมบัติ)
- ไม่ควรใช้ในการเข้ารหัสที่ปลอดภัย
• อาการติดเชื้อ
o ปัญหาการเข้าถึง เสียงแปลกๆ ข้อผิดพลาด ปัญหาการแสดงผล ปัญหาการพิมพ์
o ไฟล์และโฟลเดอร์ใหม่/เปลี่ยนแปลง/หายไปที่น่าสงสัย
o การคืนค่าระบบไม่ทำงาน
• การกำจัดมัลแวร์
1. ระบุอาการ
2. กักกันระบบที่ติดเชื้อ
3. ปิดใช้งานการคืนค่าระบบ
4.แก้ไขระบบ
5. กำหนดเวลาการอัปเดตและการสแกน
6. เปิดใช้งานการคืนค่าระบบ สร้างจุดคืนค่า
7. จัดการฝึกอบรมด้านความปลอดภัยให้กับผู้ใช้ปลายทาง
8. สำหรับไวรัสในบูตเซกเตอร์ ให้สแกนจากไดรฟ์ภายนอก
• การป้องกันมัลแวร์
o อัปเดตแอนตี้มัลแวร์โดยอัตโนมัติและสแกนเป็นประจำ
o อัปเดตระบบปฏิบัติการและแอปบ่อยครั้ง
o ให้ความรู้ผู้ใช้เกี่ยวกับแนวทางปฏิบัติที่ปลอดภัย
- ตรวจสอบว่าเซิร์ฟเวอร์อีเมลบล็อกรีเลย์ที่เปิดอยู่
- ลบที่อยู่อีเมลออกจากเว็บไซต์
- ใช้ไวท์ลิสต์และแบล็คลิสต์
การใช้ประโยชน์จากมัลแวร์
• เทคนิคการใช้ประโยชน์
o อนุญาตให้มัลแวร์ติดเชื้อเป้าหมายในขณะที่หลีกเลี่ยงการตรวจจับ
o ใช้โดย APT ในกระบวนการหลายขั้นตอน:
1. Dropper หรือตัวดาวน์โหลด
2. รักษาการเข้าถึง
3. เสริมสร้างการเข้าถึง
4. การดำเนินการตามวัตถุประสงค์
5. การปกปิด
• Dropper - ติดตั้ง/รันมัลแวร์ประเภทอื่น ๆ
• ตัวดาวน์โหลด - ดึงเครื่องมือเพิ่มเติมหลังจากการติดเชื้อครั้งแรก
• Shellcode - รหัสสำหรับใช้ประโยชน์น้ำหนักเบาในทุกภาษา
• การแทรกโค้ด - รันโค้ดที่เป็นอันตรายภายใต้ ID กระบวนการที่ถูกต้องตามกฎหมาย
o การพรางตัว การฉีด DLL การโหลด DLL จากด้านข้าง การกลวงกระบวนการ
o การใช้สารต่อต้านนิติเวชเพื่อป้องกันการตรวจจับและการวิเคราะห์
• การใช้ชีวิตนอกแผ่นดิน - ใช้เครื่องมือระบบมาตรฐานสำหรับการบุกรุก
o ยากต่อการตรวจจับเมื่อดำเนินการภายในเครื่องมือและกระบวนการมาตรฐาน
แอปพลิเคชันและอุปกรณ์ด้านความปลอดภัย
• ไฟร์วอลล์ซอฟต์แวร์
o ไฟร์วอลล์ส่วนบุคคลปกป้องคอมพิวเตอร์เครื่องเดียวจากการรับส่งข้อมูลที่ไม่ต้องการ
- โฮสต์ตาม
- สร้างไว้ในระบบปฏิบัติการ (Windows Firewall, PF, IPFW, iptables)
o มักเป็นส่วนหนึ่งของชุดป้องกันมัลแวร์
• ระบบตรวจจับการบุกรุก (IDS)
o ตรวจสอบระบบ/เครือข่าย วิเคราะห์ข้อมูลเพื่อระบุเหตุการณ์
- แบบใช้โฮสต์ (HIDS), แบบใช้เครือข่าย (NIDS)
o วิธีการตรวจจับ:
- การแจ้งเตือนแบบสตริงไบต์เฉพาะตามลายเซ็น
- ตามนโยบาย - อาศัยนโยบายความปลอดภัยที่กำหนดไว้
- การแจ้งเตือนการเบี่ยงเบนจากค่าพื้นฐานตามความผิดปกติ
o ประเภทการแจ้งเตือน:
- บวกจริง - ระบุกิจกรรมที่เป็นอันตรายได้อย่างถูกต้อง
- ผลบวกเท็จ - กิจกรรมที่ถูกต้องตามกฎหมายถูกระบุว่าเป็นการโจมตี
- จริงเชิงลบ - ระบุการเข้าชมที่ถูกต้องได้อย่างถูกต้อง
- ผลลบเท็จ - กิจกรรมที่เป็นอันตรายถูกระบุว่าถูกต้องตามกฎหมาย
o IPS สามารถหยุดกิจกรรมที่เป็นอันตรายได้ IDS จะแจ้งเตือนและบันทึกเท่านั้น
o บันทึก HIDS สร้างรายละเอียดการโจมตีใหม่
• ตัวบล็อคป๊อปอัป
o ฟีเจอร์เบราว์เซอร์เพื่อบล็อกป๊อปอัป JavaScript
o อาจต้องอนุญาตให้มีฟังก์ชันการทำงานของไซต์
o ผู้โจมตีอาจใช้ประโยชน์จากป๊อปอัปในโฆษณาที่เป็นอันตราย
o ตัวกรองเนื้อหาจะบล็อก JavaScript ภายนอก รูปภาพ และหน้าเพจ
o อัพเดตเบราว์เซอร์และส่วนขยาย
• การป้องกันการสูญเสียข้อมูล (DLP)
o ตรวจสอบข้อมูลขณะพัก ระหว่างการส่ง และขณะใช้งาน
o ตรวจจับความพยายามขโมยข้อมูล
o โซลูชันซอฟต์แวร์หรือฮาร์ดแวร์
- Endpoint DLP - ซอฟต์แวร์ไคลเอนต์ สามารถหยุดการโอนไฟล์หรือแจ้งเตือนผู้ดูแลระบบ
- Network DLP - โซลูชันปริมณฑลสำหรับตรวจจับข้อมูลระหว่างการขนส่ง
- ซอฟต์แวร์เซิร์ฟเวอร์ตรวจสอบข้อมูลที่ไม่ได้ใช้งาน - Storage DLP
• การรักษาความปลอดภัย BIOS/UEFI
o เฟิร์มแวร์ที่ให้คำแนะนำในการบูต
o อินเทอร์เฟซเฟิร์มแวร์ที่ขยายได้แบบรวม (UEFI)
o รักษาความปลอดภัย BIOS/UEFI:
1. อัปเดตเฟิร์มแวร์
2. ตั้งรหัสผ่าน
3. กำหนดค่าลำดับการบูต
4. ปิดการใช้งานพอร์ตภายนอก
5. เปิดใช้งานการบูตแบบปลอดภัย
• การรักษาความปลอดภัยอุปกรณ์จัดเก็บข้อมูล
o เข้ารหัสสื่อที่ถอดออกได้
o ใช้การควบคุมสื่อแบบถอดออกได้:
- ข้อจำกัดทางเทคนิคของอุปกรณ์ USB และอุปกรณ์แบบถอดได้
- นโยบายการบริหาร
o อุปกรณ์จัดเก็บข้อมูลแบบเครือข่าย (NAS)
- มักใช้ RAID เพื่อความพร้อมใช้งานสูง
o Storage Area Network (SAN) - เครือข่ายจัดเก็บข้อมูลเฉพาะ
1. เข้ารหัสข้อมูล
2. ใช้การตรวจสอบความถูกต้องอย่างถูกต้อง
3. การเข้าถึงบันทึก
• การเข้ารหัสดิสก์
o เข้ารหัสข้อมูลลงในสถานะที่ไม่สามารถอ่านได้
o ไดรฟ์เข้ารหัสด้วยตนเอง (SED) ใช้ฮาร์ดแวร์ฝังตัว
o การเข้ารหัสซอฟต์แวร์เป็นเรื่องปกติ
- ไฟล์วอลต์, บิตล็อคเกอร์
o Trusted Platform Module (TPM) - ชิปเมนบอร์ดที่เก็บคีย์การเข้ารหัส
- ไดร์ฟ USB สามารถเป็นกุญแจสำรองได้
o มาตรฐานการเข้ารหัสขั้นสูง - การเข้ารหัสคีย์สมมาตร 128/256 บิต
การเข้ารหัสเพิ่มความปลอดภัยแต่ลดประสิทธิภาพการทำงาน
o โมดูลความปลอดภัยฮาร์ดแวร์ (HSM) - อุปกรณ์ที่ทำหน้าที่เป็นตัวประมวลผลการเข้ารหัสที่ปลอดภัย
• การวิเคราะห์จุดสิ้นสุด
o โปรแกรมป้องกันไวรัส (AV) - ตรวจจับและลบมัลแวร์
o โฮสต์ IDS/IPS - ตรวจสอบจุดสิ้นสุดเพื่อดูการเปลี่ยนแปลงพฤติกรรม
o Endpoint Protection Platform (EPP) - ตัวแทนที่ดำเนินการงานด้านความปลอดภัยหลายอย่าง
- AV, HIDS/HIPS, ไฟร์วอลล์, DLP, การเข้ารหัส
o การตรวจจับและตอบสนองจุดสิ้นสุด (EDR) - ตัวแทนที่รวบรวมข้อมูลสำหรับการตรวจสอบ
o การวิเคราะห์พฤติกรรมเอนทิตีของผู้ใช้ (UEBA) - ใช้ AI/ML เพื่อระบุกิจกรรมที่น่าสงสัย
- คอมโบ EPP, EDR, UEBA จำหน่ายภายใต้ชื่อ ATP, AEP, NGAV
ความปลอดภัยของอุปกรณ์พกพา
• การรักษาความปลอดภัยอุปกรณ์ไร้สาย
o ใช้ WPA2 เพื่อความปลอดภัยไร้สายที่แข็งแกร่งที่สุด
- การเข้ารหัส AES
การจับคู่บลูทูธจะสร้างลิงก์ที่เข้ารหัส
o แบบมีสายมักจะปลอดภัยกว่าแบบไร้สาย
• มัลแวร์บนมือถือ
o อัปเดตระบบปฏิบัติการและแอปมือถือ
o ติดตั้งจากร้านค้าแอปอย่างเป็นทางการเท่านั้น
o อย่าเจลเบรก/รูทอุปกรณ์
o อย่าใช้เฟิร์มแวร์/ROM ที่กำหนดเอง
• การป้องกันการ:
o การโคลนซิม - อนุญาตให้เข้าถึงข้อมูลอุปกรณ์
- ใช้ซิมการ์ด v2 ระวังการแชร์หมายเลข
o การโจมตีบลูทูธ
- Bluejacking (การส่งข้อความที่ไม่พึงประสงค์)
- Bluesnarfing (การขโมยข้อมูลผ่านบลูทูธ)
• การโจรกรรม
o ให้แน่ใจว่ามีการสำรองข้อมูลเป็นประจำ
o อย่าพยายามกู้คืนเพียงลำพังหากถูกขโมย
o คุณสมบัติการล็อคและเช็ดระยะไกล
• การรักษาความปลอดภัยแอปมือถือ
o ติดตั้งจากร้านค้าอย่างเป็นทางการเท่านั้น
o ใช้ SSL/TLS สำหรับการเชื่อมต่อที่ปลอดภัย
o ปิดบริการตำแหน่งเพื่อความเป็นส่วนตัว
o การแท็กตำแหน่งทางภูมิศาสตร์ ควรพิจารณาในนโยบาย
• ข้อกังวลเกี่ยวกับ BYOD
o นำเสนอปัญหาความปลอดภัยมากมาย
o การแบ่งส่วนการจัดเก็บข้อมูลจะแยกข้อมูลงานและข้อมูลส่วนบุคคลออกจากกัน
o ใช้ MDM เพื่อกำหนดค่า จัดการ และรักษาความปลอดภัย
o CYOD เป็นทางเลือก
• การเสริมความแข็งแกร่งให้กับอุปกรณ์เคลื่อนที่
1. อัปเดตเป็นเวอร์ชั่น OS ล่าสุด
2.ติดตั้งโปรแกรมป้องกันไวรัส
3. ฝึกอบรมผู้ใช้ให้ใช้งานอย่างเหมาะสม
4. ติดตั้งเฉพาะแอปอย่างเป็นทางการเท่านั้น
5. อย่ารูทหรือเจลเบรก
6. ใช้ซิมการ์ด v2
7. ปิดใช้งานคุณสมบัติที่ไม่จำเป็น
8. เปิดใช้งานการเข้ารหัสเสียงและข้อมูล
9. ใช้รหัสผ่าน/ข้อมูลชีวภาพที่แข็งแกร่ง
10. หลีกเลี่ยงหรือควบคุม BYOD
การแข็งตัว
• การเสริมความแข็งแกร่ง - การกำหนดค่าระบบปฏิบัติการอย่างปลอดภัยโดย:
o การอัปเดต
o การสร้างกฎเกณฑ์และนโยบาย
o การลบแอปและบริการที่ไม่จำเป็นออก
o ลดความเสี่ยงโดยการลดจุดอ่อน
• การลบแอปพลิเคชันที่ไม่จำเป็น
o ฟังก์ชันการทำงานน้อยที่สุด - ให้บริการเฉพาะแอปและบริการที่จำเป็นเท่านั้น
o พีซีจะสะสมโปรแกรมที่ไม่จำเป็นเป็นระยะเวลานาน
o ใช้ภาพพื้นฐานที่ปลอดภัยสำหรับระบบใหม่
o System Center Configuration Manager (SCCM) ช่วยจัดการ
• การจำกัดแอปพลิเคชัน
o การสร้างรายชื่อขาว - อนุญาตให้เรียกใช้เฉพาะแอปที่ได้รับการอนุมัติเท่านั้น
o การแบล็คลิสต์ - บล็อกแอปบางตัวไม่ให้ทำงาน
o สามารถบริหารจัดการจากศูนย์กลางได้
• การปิดใช้งานบริการที่ไม่จำเป็น
o ปิดใช้งานบริการระบบปฏิบัติการที่ไม่จำเป็น
• ระบบปฏิบัติการที่เชื่อถือได้
o ตอบสนองความต้องการด้านความปลอดภัยของรัฐบาล ใช้ระบบรักษาความปลอดภัยหลายระดับ
- Windows 7 ขึ้นไป, OS X 10.6 ขึ้นไป, FreeBSD, RHEL
o ระบุเวอร์ชันและสร้างก่อนการอัปเดต
• การอัปเดตและแพตช์
o แพทช์ - แก้ไขปัญหาเฉพาะ
o Hotfix - การแก้ไขแบบครั้งเดียว (คำศัพท์ที่มักใช้แทนกันได้)
o อัปเดตหมวดหมู่:
- ความปลอดภัย - แก้ไขช่องโหว่เฉพาะ
- สำคัญ - แก้ไขจุดบกพร่องที่ไม่เกี่ยวกับความปลอดภัย
- Service Pack - การแก้ไขและการอัปเดตแบบสะสม
- ทั่วไป - เพิ่มการแก้ไขหรือคุณสมบัติเล็กๆ น้อยๆ
- ไดร์เวอร์ - อัปเดตรองรับฮาร์ดแวร์
o Windows 10 ใช้ Windows Update (wuapp.exe)
• กระบวนการจัดการแพทช์
1. การวางแผน
2. ทดสอบ
3. การนำไปปฏิบัติ
4. การตรวจสอบ
o ทดสอบก่อนใช้งาน
o ปรับใช้ด้วยตนเองหรืออัตโนมัติ
o ใช้เซิร์ฟเวอร์อัปเดตส่วนกลาง
o ตรวจสอบสถานะลูกค้าหลังการปรับใช้
o Linux และ macOS ยังมีการแพตช์ในตัวอีกด้วย
• การใช้หลักนโยบายกลุ่ม
o นโยบายกลุ่ม - กฎที่ใช้กับผู้ใช้หรือคอมพิวเตอร์
o เปิด gpedit เพื่อเข้าถึงตัวแก้ไขนโยบายกลุ่ม
o มีประโยชน์สำหรับ: ความซับซ้อนของรหัสผ่าน การล็อกบัญชี ข้อจำกัดของซอฟต์แวร์
o ตัวควบคุมโดเมนมีการจัดการนโยบายกลุ่มขั้นสูง
o เทมเพลตการรักษาความปลอดภัยทำให้การปรับใช้เป็นเรื่องง่าย
o GPO ช่วยในการเสริมความแข็งแกร่งให้กับระบบปฏิบัติการ
o การวัดพื้นฐานเป็นการวัดการเปลี่ยนแปลงเพื่อสร้างพฤติกรรมปกติ
• ระบบไฟล์และฮาร์ดไดรฟ์
o ความปลอดภัยได้รับผลกระทบจากระบบไฟล์
- NTFS, FAT32, ext4, HFS+, APFS
o Windows ใช้ NTFS หรือ FAT32 เป็นหลัก
- NTFS มีความปลอดภัยมากกว่า (การบันทึก การเข้ารหัส การรองรับพาร์ติชั่นขนาดใหญ่)
o Linux ควรใช้ ext4, macOS APFS
o ฮาร์ดไดรฟ์จะล้มเหลวในที่สุด ดังนั้น:
1. ลบไฟล์ชั่วคราว (Disk Cleanup)
2. ตรวจสอบไฟล์ระบบเป็นระยะๆ
3. ดีแฟร็กเม้นท์ไดรฟ์
4. การสำรองข้อมูล
5. ฝึกเทคนิคการบูรณะ
การประเมินห่วงโซ่อุปทาน
• การลดความเสี่ยงในห่วงโซ่อุปทานเป็นกุญแจสำคัญในการรักษาความปลอดภัยในสภาพแวดล้อมที่ไม่ปลอดภัย
• การรับรองฮาร์ดแวร์และซอฟต์แวร์ที่เชื่อถือได้และป้องกันการงัดแงะถือเป็นสิ่งสำคัญ
o การดำเนินการอย่างรอบคอบ - การใช้แนวทางปฏิบัติที่ดีที่สุดและการดูแลที่เหมาะสม
- โปรแกรมรักษาความปลอดภัยทางไซเบอร์ที่มีทรัพยากรเพียงพอ
- กระบวนการบริหารจัดการความเสี่ยง
- การสนับสนุนวงจรชีวิตผลิตภัณฑ์
- การควบคุมความปลอดภัยสำหรับข้อมูลที่เป็นความลับ
- การช่วยเหลือตอบสนองเหตุการณ์
- ข้อมูลพื้นฐานของบริษัท
o Trusted Foundry - ผู้ผลิตไมโครโปรเซสเซอร์ที่ปลอดภัยและผ่านการรับรอง (มักเป็นของรัฐบาล)
o แหล่งที่มาของฮาร์ดแวร์ที่ถูกต้อง - การจัดหาฮาร์ดแวร์จากซัพพลายเออร์ที่เชื่อถือได้
- ความเสี่ยงจากการปลอมแปลงจากแหล่งอื่น
• รากฐานแห่งความไว้วางใจ
o ฮาร์ดแวร์รูทออฟทรัสต์ - โมดูลเข้ารหัสที่ปลอดภัยสำหรับการบูตที่เชื่อถือได้/รับรอง
o Trusted Platform Module (TPM) - ที่จัดเก็บคีย์ฮาร์ดแวร์
o โมดูลความปลอดภัยฮาร์ดแวร์ (HSM) - อุปกรณ์คีย์เข้ารหัสที่ป้องกันการงัดแงะ
o กลไกป้องกันการงัดแงะ:
- FPGA, PUF
• เฟิร์มแวร์ที่เชื่อถือได้
o ช่องโหว่ทำให้ผู้โจมตีสามารถรันโค้ดที่มีสิทธิ์สูงได้
o การป้องกัน:
- UEFI - อัปเดตเฟิร์มแวร์อินเทอร์เฟซที่ปลอดภัยยิ่งขึ้น
- Secure Boot - ป้องกันโค้ดที่ไม่ต้องการขณะบูต
- Measured Boot - รวบรวมข้อมูลความปลอดภัย
- การรับรอง - การตรวจสอบการลงนามของกระบวนการบูต
- eFUSE - ชิปฟิวส์ควบคุมด้วยซอฟต์แวร์/เฟิร์มแวร์
- อัปเดตเฟิร์มแวร์ที่เชื่อถือได้/ลงนาม
- ไดรฟ์เข้ารหัสด้วยตนเอง
• การประมวลผลที่ปลอดภัย
o ส่วนขยายการรักษาความปลอดภัย CPU ช่วยให้:
- การดำเนินการที่เชื่อถือได้ช่วยให้มั่นใจได้ว่า OS/VM จะปลอดภัย
- หน่วยความจำเข้ารหัสสำหรับข้อมูลที่ละเอียดอ่อน
- การดำเนินการเดี่ยวแบบอะตอม
- การเข้ารหัสบัสสำหรับอุปกรณ์ที่เชื่อถือได้
เอเอ็มดี - เอสเอ็มอี, เอสอีวี
หรือ Intel - TXT, SGX
การจำลองเสมือนจริง
• การจำลองเสมือน - การสร้างทรัพยากรในรูปแบบเสมือนจริง
o VM จำลองคอมพิวเตอร์เต็มรูปแบบที่รันระบบปฏิบัติการ
• ประเภท VM
o ระบบ VM - แทนที่คอมพิวเตอร์จริง รันระบบปฏิบัติการเต็มรูปแบบ
o กระบวนการ VM - รันแอปหรือกระบวนการเดียว
• ไฮเปอร์ไวเซอร์
o จัดการการจัดสรรทรัพยากรโฮสต์
ต่อไปนี้คือภาคต่อของบันทึกการศึกษา CompTIA Security+ ที่เขียนใหม่เป็นภาษาอังกฤษ:
o ประเภทของไฮเปอร์ไวเซอร์:
- Type I (Bare Metal) - ทำงานโดยตรงบนฮาร์ดแวร์ มีประสิทธิภาพมากขึ้น
- ประเภท II (โฮสต์) - ทำงานเป็นชั้นซอฟต์แวร์บนระบบปฏิบัติการ
o การทำคอนเทนเนอร์
- แชร์เคอร์เนลระหว่าง VM แต่ให้พื้นที่ผู้ใช้แยกจากกัน
- ช่วยให้ปรับใช้แอปแบบกระจายได้อย่างรวดเร็วและมีประสิทธิภาพ
- ตัวอย่าง: Docker, Parallels Virtuozzo, OpenVZ
• ภัยคุกคามจาก VM
o VMs ถูกแยกไว้ตามค่าเริ่มต้นแต่ยังคงมีความเสี่ยง:
- VM Escape - แยกตัวออกจาก VM เพื่อโต้ตอบกับไฮเปอร์ไวเซอร์
o ความยืดหยุ่นช่วยให้ปรับขนาดได้ตามความต้องการ
o ข้อมูลที่เหลือ - ข้อมูล VM ที่ถูกลบทิ้งที่เหลืออยู่บนเซิร์ฟเวอร์คลาวด์
o การยกระดับสิทธิพิเศษ - ผู้ใช้ให้สิทธิพิเศษที่สูงขึ้นแก่ตนเอง
o การย้ายแบบสด - การย้าย VM ที่กำลังทำงานไปยังเซิร์ฟเวอร์อื่น
• การรักษาความปลอดภัย VM
o มาตรการรักษาความปลอดภัยที่คล้ายคลึงกันกับเซิร์ฟเวอร์ทางกายภาพ:
- จำกัดการเชื่อมต่อระหว่างโฮสต์ VM
- ลบฮาร์ดแวร์เสมือนที่ไม่จำเป็นออก
- ใช้การจัดการแพทช์อย่างเหมาะสม
o การแพร่กระจายของการจำลองเสมือน - การสร้างและการปรับใช้ VM ที่ไม่มีการควบคุม
ความปลอดภัยของแอพพลิเคชัน
• ความปลอดภัยของเว็บเบราว์เซอร์
o คอยอัปเดตข้อมูลแต่ไม่ต้องนำเวอร์ชันใหม่มาใช้ทันที
o ไม่มีตัวเลือก "ปลอดภัยที่สุด" เพียงตัวเลือกเดียว
o การปฏิบัติทั่วไป:
1. ปฏิบัติตามนโยบาย (ฝ่ายบริหารหรือฝ่ายเทคนิค)
2.ฝึกอบรมผู้ใช้งาน
3. ใช้พร็อกซีและตัวกรองเนื้อหา
4. ป้องกันโค้ดที่เป็นอันตราย (ปิดใช้งาน ActiveX, Java, Flash)
o ข้อกังวลเพิ่มเติม:
- คุกกี้และคุกกี้แฟลช (LSO) ติดตามข้อมูลผู้ใช้
- ส่วนเสริมช่วยเพิ่มฟังก์ชันการใช้งานแต่ก็มีความเสี่ยง
- ตัวเลือกขั้นสูงสำหรับ SSL/TLS, แคช, ประวัติ
• การรักษาความปลอดภัยแอปพลิเคชัน
o ป้องกันเอกสารสำคัญด้วยรหัสผ่าน
o การรักษาความปลอดภัยอีเมลผ่านลายเซ็นดิจิทัลและใบรับรอง
o การควบคุมบัญชีผู้ใช้ป้องกันการเปลี่ยนแปลงโดยไม่ได้ตั้งใจ
การพัฒนาซอฟต์แวร์ที่ปลอดภัย
• วงจรชีวิตการพัฒนาซอฟต์แวร์ (SDLC)
o ขั้นตอน: การวางแผน การวิเคราะห์ การออกแบบ การพัฒนา การทดสอบ การบูรณาการ การบำรุงรักษา
o วิธีการ:
- น้ำตก, Agile, DevOps
• หลักการรักษาความปลอดภัย SDLC
o ความลับ ความสมบูรณ์ และความพร้อมใช้งาน (CIA)
o การสร้างแบบจำลองภัยคุกคามให้ความสำคัญกับการแก้ไข
o สิทธิ์การเข้าถึงขั้นต่ำ
o การป้องกันเชิงลึก
o อย่าเชื่อถือข้อมูลของผู้ใช้
o ลดพื้นที่การโจมตีให้เหลือน้อยที่สุด
o การกำหนดค่าเริ่มต้นและการกำหนดค่าที่ปลอดภัย
o การลงนามรหัสเพื่อความถูกต้องและสมบูรณ์
o การจัดการข้อผิดพลาดที่ปลอดภัย
o การแก้ไขจุดอ่อนอย่างทันท่วงที
o ใช้ SDK ที่เชื่อถือได้
• วิธีการทดสอบ
o Black-box - ผู้ทดสอบไม่มีความรู้เกี่ยวกับระบบ
o กล่องสีขาว - ให้รายละเอียดครบถ้วนแก่ผู้ทดสอบ
o การจัดการข้อยกเว้นที่มีโครงสร้างสำหรับข้อผิดพลาดขณะรันไทม์
o การตรวจสอบอินพุตเพื่อล้างข้อมูลผู้ใช้
• ช่องโหว่ของซอฟต์แวร์
o Backdoors - ข้ามการตรวจสอบสิทธิ์ปกติ
o การเข้าถึงไดเรกทอรี - การเข้าถึงไดเรกทอรีที่ไม่ได้รับอนุญาต
o การดำเนินการโค้ดตามอำเภอใจ/จากระยะไกล
o Zero-day - ผู้ขายไม่ทราบ
• บัฟเฟอร์ล้น
o เกิดขึ้นเมื่อข้อมูลเกินหน่วยความจำที่ได้รับการจัดสรร
o สามารถเปิดใช้งานการแทรกโค้ดได้
o ป้องกันได้โดย:
- การตรวจสอบขอบเขต
- การตรวจสอบข้อมูลอินพุต
- การสุ่มเค้าโครงพื้นที่ที่อยู่
• การโจมตีด้วยการฉีด
o แทรกโค้ดเพิ่มเติมผ่านการป้อนข้อมูลของผู้ใช้
- การเขียนสคริปต์แบบครอสไซต์ (XSS), การแทรก SQL, การแทรก LDAP
o ป้องกันด้วยการตรวจสอบข้อมูลและการทำความสะอาดข้อมูล
• เงื่อนไขการแข่งขัน
o ข้อบกพร่องด้านเวลาที่อาจใช้ประโยชน์ได้
o ยากต่อการตรวจจับและบรรเทา
o ส่งผลต่อการประมวลผลแบบมัลติเธรด ระบบไฟล์ ฐานข้อมูล
o การโจมตีแบบ Time-of-Check to Time-of-Use (TOCTTOU)
o การป้องกัน:
- หลีกเลี่ยงการประมวลผลแบบต่อเนื่อง
- ใช้การล็อคเพื่อให้มั่นใจถึงการเข้าถึงแบบพิเศษ
• ช่องโหว่อื่นๆ
o ส่วนประกอบที่ไม่ปลอดภัย การบันทึกไม่เพียงพอ การกำหนดค่าที่อ่อนแอ
o บรรเทาผลกระทบโดย:
- ส่วนประกอบการทำบัญชีสินค้าคงเหลือ
- วิเคราะห์ความต้องการบันทึก
- การแข็งตัว
- สิทธิพิเศษน้อยที่สุด
- การอนุญาตสิทธิ์ไฟล์/ไดเรกทอรี
- การกำหนดค่าและเส้นฐานที่ปลอดภัย
การออกแบบเครือข่าย
• การตรวจสอบแบบจำลอง OSI
o โปรดอย่าทิ้งพิซซ่าไส้กรอก
o เลเยอร์: ทางกายภาพ ลิงก์ข้อมูล เครือข่าย การขนส่ง เซสชัน การนำเสนอ แอปพลิเคชัน
• สวิตช์
o พัฒนาจากฮับและสะพาน
o เสี่ยงต่อ:
- การท่วม MAC (การล้นตาราง CAM)
- การปลอมแปลง MAC
- การดัดแปลงทางกายภาพ
o การบรรเทาผลกระทบ: ความปลอดภัยของพอร์ต การตรวจสอบ ARP การกรองที่อยู่ MAC
• เราเตอร์
o เชื่อมต่อเครือข่ายที่เลเยอร์ 3 (IP)
o ใช้รายการควบคุมการเข้าถึง (ACL) เพื่ออนุญาตหรือปฏิเสธการรับส่งข้อมูล
o เสี่ยงต่อการปลอมแปลง IP
• การแบ่งส่วนเครือข่าย
o ไฟร์วอลล์, DMZ, เอ็กซ์ทราเน็ต, อินทราเน็ต, VLAN
o Jumpbox - จุดเชื่อมต่อที่แข็งแกร่งสำหรับการจัดการ DMZ
• การควบคุมการเข้าถึงเครือข่าย (NAC)
o การตรวจสอบก่อนเข้ารับบริการก่อนการเชื่อมต่อเครือข่าย
o แบบมีตัวแทนหรือไม่มีตัวแทน
o ฮาร์ดแวร์ หรือ ซอฟต์แวร์
o 802.1X สำหรับการควบคุมการเข้าถึงตามพอร์ต
• VLAN
o ประโยชน์: การแบ่งส่วน ลดการชนกัน ปรับปรุงการจัดระเบียบและประสิทธิภาพการทำงาน
o สลับการโจมตีแบบปลอมแปลงและแท็กคู่
o ป้องกันโดยการย้ายพอร์ตและใช้ VLAN ส่วนตัว
• การแบ่งเครือข่ายย่อย
o แบ่งเครือข่ายเพื่อประสิทธิภาพและความปลอดภัย
o ลดโดเมนการออกอากาศ
o นโยบายซับเน็ตช่วยตรวจสอบความปลอดภัย
• การแปลที่อยู่เครือข่าย (NAT)
o ซ่อน IP ภายในไว้เบื้องหลัง IP ภายนอกหนึ่งอัน
o การแปลที่อยู่พอร์ต (PAT) แมปพอร์ตต่างๆ
o ใช้ช่วง IP ส่วนตัว
• โทรศัพท์
o ระบบ PBX แบบดั้งเดิมและ VoIP ที่ทันสมัย
o ความเสี่ยงจากการดักฟังและการฉ้อโกงค่าผ่านทาง
o เข้ารหัส VoIP ด้วย TLS
การรักษาความปลอดภัยรอบปริมณฑล
• ไฟร์วอลล์ - กรองการรับส่งข้อมูลระหว่างเครือข่าย
o Stateless - การกรองแพ็กเก็ต
o Stateful - ติดตามการเชื่อมต่อ
o การตรวจสอบแพ็กเก็ตแบบเจาะลึกเพื่อการรับรู้การใช้งาน
o ไฟร์วอลล์แอปพลิเคชันเว็บปกป้องเซิร์ฟเวอร์
• พร็อกซีเซิร์ฟเวอร์
o ตัวกลางระหว่างไคลเอนต์และเซิร์ฟเวอร์
o การแคชเพื่อประสิทธิภาพ
o การกรองเนื้อหาและการสแกนมัลแวร์
o เกตเวย์ความปลอดภัยเว็บ (พร็อกซีเว็บที่ปลอดภัย)
• ฮันนี่พ็อตและฮันนี่เน็ต
o ระบบล่อหลอกเพื่อดึงดูดและดักจับผู้โจมตี
o Honeypot - ระบบเดี่ยว
o Honeynet - เครือข่ายเต็มรูปแบบ
• การป้องกันการสูญเสียข้อมูล (DLP)
o ตรวจสอบข้อมูลเพื่อป้องกันการรั่วไหล
o จุดสิ้นสุด เครือข่าย และบนคลาวด์
• เครือข่าย IPS
o ป้องกันการโจมตีแบบอินไลน์ (เทียบกับการตรวจจับ IDS)
o ควรล้มเหลวปิด
o สามารถให้การวิเคราะห์โปรโตคอลได้ด้วย
• การจัดการภัยคุกคามแบบรวม (UTM) / ไฟร์วอลล์รุ่นถัดไป
o รวมไฟร์วอลล์, IPS, ตัวกรองเนื้อหา, แอนตี้มัลแวร์, DLP, VPN
ความปลอดภัยบนคลาวด์
• รูปแบบการบริการ:
o IaaS - ผู้ให้บริการจัดการการจำลองเสมือน เซิร์ฟเวอร์ พื้นที่เก็บข้อมูล ระบบเครือข่าย
o PaaS - รวมถึง OS, มิดเดิลแวร์, รันไทม์
o SaaS - ผู้ให้บริการจัดการทุกอย่าง ลูกค้าใช้แอป
• รูปแบบการใช้งาน:
o สาธารณะ - โฮสต์โดยผู้ให้บริการ ผู้เช่าหลายราย
o ส่วนตัว - องค์กรเดียว ภายในองค์กรหรือโฮสต์
o ชุมชน - แบ่งปันโดยองค์กรที่มีความต้องการร่วมกัน
o ไฮบริด - ส่วนผสมข้างต้น
• ภัยคุกคาม:
o API ที่ไม่ปลอดภัย การจัดการคีย์ที่ไม่เหมาะสม การบันทึกที่ไม่เพียงพอ การจัดเก็บข้อมูลที่ไม่ได้รับการป้องกัน
o จัดการโดยการตรวจสอบสิทธิ์ การเข้ารหัส การตรวจสอบ การอนุญาต
• ความปลอดภัยในการจำลองเสมือนจริง - เหมือนกับทางกายภาพ
• โบรกเกอร์รักษาความปลอดภัยการเข้าถึงระบบคลาวด์ (CASB)
o การมองเห็นและการควบคุมสำหรับบริการคลาวด์
o ตัวเลือกการปรับใช้:
- ตัวแทนบนอุปกรณ์
- พร็อกซีแบบย้อนกลับ
- การรวม API
• ไมโครเซอร์วิสและไร้เซิร์ฟเวอร์
o ไมโครเซอร์วิส - ส่วนประกอบขนาดเล็กที่มีวัตถุประสงค์เดียว
o Serverless - ผู้ให้บริการจัดการการทำงานของโค้ดแบบไดนามิก
- ไม่ต้องแปะหรือบริหารงาน
- ขึ้นอยู่กับการประสานเสียงที่แข็งแกร่ง
• การรักษาความปลอดภัยเซิร์ฟเวอร์
o เซิร์ฟเวอร์ไฟล์ อีเมล เว็บไซต์ FTP ตัวควบคุมโดเมน
o DMZ สำหรับเว็บและ FTP
o เสริมความแข็งแกร่งให้เซิร์ฟเวอร์ทั้งหมด
o DLP สามารถช่วยป้องกันภัยคุกคามจากภายในได้
เวิร์กโฟลว์และการประสานงาน
• การประสานเสียง
o การใช้งานระบบอัตโนมัติ
o การประสานงานทรัพยากร ปริมาณงาน และบริการ
o เครื่องมือของบุคคลที่สาม (Chef, Puppet, Ansible ฯลฯ) ป้องกันการล็อกอิน
• ท่อ CI/CD
o การบูรณาการอย่างต่อเนื่อง - คอมมิตโค้ดบ่อยครั้งและสร้างอัตโนมัติ
o การส่งมอบอย่างต่อเนื่อง - ทำให้การปล่อยสู่การผลิตเป็นแบบอัตโนมัติ
o การปรับใช้แบบต่อเนื่อง – ทำให้การปรับใช้ไปสู่การผลิตเป็นแบบอัตโนมัติอย่างสมบูรณ์
• การพัฒนาความปลอดภัยและการดำเนินงาน
o บูรณาการความปลอดภัยเข้ากับกระบวนการ DevOps
o เลื่อนไปทางซ้าย:
- การบูรณาการด้านความปลอดภัยในระยะเริ่มต้น
- การทดสอบและการปฏิบัติตามอัตโนมัติ
• โครงสร้างพื้นฐานในรูปแบบรหัส (IaC)
o การจัดการโครงสร้างพื้นฐานผ่านไฟล์คำจำกัดความ
o ช่วยให้เกิดการทำงานอัตโนมัติและการประสานงาน
o ใช้เทมเพลตเพื่อให้แน่ใจว่าการกำหนดค่ามีความปลอดภัยและสอดคล้องกัน
• การเรียนรู้ของเครื่องจักร
o ปัญญาประดิษฐ์ - เครื่องจักรที่สามารถเรียนรู้และปรับตัวได้
o การเรียนรู้ของเครื่องจักร - การเรียนรู้จากข้อมูลเพื่อบรรลุภารกิจ
o การเรียนรู้เชิงลึก - อัลกอริทึมแบบหลายชั้นที่ซับซ้อน
o การใช้งานทั่วไป: การตรวจสอบสิทธิ์แบบปรับตัว การตรวจหาภัยคุกคาม
การโจมตีเครือข่าย
• พอร์ตและโปรโตคอล
o 1024 พอร์ตที่มีชื่อเสียง
o 49152 พอร์ตชั่วคราว
o จดจำพอร์ตสำคัญสำหรับการสอบ
• การปฏิเสธการให้บริการ (DoS)
o ขัดขวางความพร้อมใช้งานและการเข้าถึง
o น้ำท่วม, ปิงแห่งความตาย, น้ำตาหยด, ระเบิดส้อม
o การโจมตีขยายของ Smurf และ Fraggle
o SYN Flood ใช้ประโยชน์จาก TCP Handshake
o การโจมตีแบบ DoS ถาวรอาจสร้างความเสียหายให้กับเฟิร์มแวร์ได้
• การโจมตีแบบกระจาย (DDoS)
o แหล่งข้อมูลจำนวนมากมุ่งเป้าไปที่เหยื่อรายเดียว
o บอตเน็ตที่พบได้ทั่วไปใน DDoS
o กลยุทธ์การขยาย DNS และ NTP
o การบรรเทา: IPS, บริการขัดล้างพิเศษ
• การโจมตีแบบไฮแจ็คและสปูฟ
o การแฮ็ก – การเข้ายึดการเชื่อมต่อที่ใช้งานอยู่
- การขโมยเซสชั่น, การขโมยคลิก, การโจมตีแบบ man-in-the-middle
o การปลอมแปลง – การแอบอ้างเป็นผู้ใช้/ระบบที่ถูกกฎหมาย
o ใช้การตรวจสอบยืนยันตัวตนที่แข็งแกร่งเสมอ
• การโจมตีแบบสกรรมกริยา
o ไม่มีการโจมตีโดยตรง แต่ความปลอดภัยต้องถูกเสียสละเพื่อประสิทธิภาพ
• การโจมตี DNS
o การวางยาพิษในแคช การโอนโซนที่ไม่ได้รับอนุญาต การเปลี่ยนแปลงไฟล์ HOSTS
o การทำฟาร์มมิ่งและการดัดแปลง/การดักจับชื่อโดเมน
• พิษ ARP
o ใช้ประโยชน์จากการแมป IP กับ MAC เพื่อขโมยข้อมูล
o บรรเทาโดย VLAN และ DHCP Snooping
การรักษาความปลอดภัยอุปกรณ์เครือข่าย
• สวิตช์ เราเตอร์ ไฟร์วอลล์ ฯลฯ
o เปลี่ยนรหัสผ่านเริ่มต้น
o ใช้หลักนโยบายรหัสผ่านที่แข็งแกร่ง
o คอยระวังการเพิ่มสิทธิ์และช่องทางเข้าออก
o อัพเดตเฟิร์มแวร์อยู่เสมอ
o ใช้ IPS, ไฟร์วอลล์, การแบ่งส่วน
• สื่อเครือข่ายที่ปลอดภัย
o ทองแดง ไฟเบอร์ โคแอกเชียล
o สัญญาณรบกวนแม่เหล็กไฟฟ้า (EMI) - ใช้สายเคเบิลที่มีฉนวนป้องกัน
o สัญญาณรบกวนความถี่วิทยุ (RFI) - มีผลกระทบต่อระบบไร้สาย
o สัญญาณรบกวนระหว่างสาย
o การปล่อยข้อมูล - ใช้การป้องกันและกรงฟาราเดย์
• การรักษาความปลอดภัย Wi-Fi
o เปลี่ยน SSID และรหัสผ่านเริ่มต้น
o ปิดใช้งานการออกอากาศ SSID
o แพทช์ AP และไคลเอนต์
o ใช้การเข้ารหัสที่แข็งแกร่ง (WPA2/WPA3)
o อันตราย - AP นอกกฎหมาย ฝาแฝดชั่วร้าย
• การโจมตี Wi-Fi
o การขับขี่รถ/การเดินทัพ - การค้นหาจุดเชื่อมต่อที่เปิดอยู่
o การโจมตี IV - ทำลาย WEP
o การโจมตีการถอดสิทธิ์ - การขัดขวางการเชื่อมต่อ
o การแคร็กคีย์ที่แชร์ไว้ล่วงหน้าด้วย Brute Force
• การปรับปรุง WPA3
o คีย์ที่ยาวขึ้น ความลับที่ส่งต่อ การยืนยันตัวตนพร้อมกัน
• การโจมตีบลูทูธ
o Bluejacking - การส่งข้อความที่ไม่ได้รับการร้องขอ
o Bluesnarfing - การขโมยข้อมูลผ่านบลูทูธ
• NFC และ RFID
o การสื่อสารไร้สายระยะสั้น
o NFC 4ซม., RFID 10ซม. - 200ม.
การควบคุมความปลอดภัยทางกายภาพ
• การเฝ้าระวัง
o กล้องวงจรปิด
o การแพน-เอียง-ซูม และการถ่ายภาพความร้อน
• ล็อคและอุปสรรค
o ล็อคแบบดั้งเดิมสำหรับการเข้าแบบไม่ใช้กุญแจและกับดัก
• ไบโอเมตริกซ์
o ลายนิ้วมือ ม่านตา ใบหน้า ฯลฯ
o อัตราการตอบรับ/ปฏิเสธที่ผิดพลาด
o อัตราข้อผิดพลาดครอสโอเวอร์วัดความแม่นยำของระบบ
• แสงสว่าง, ป้าย, ยาม, สัญญาณเตือนภัย
• กรงฟาราเดย์และระบบป้องกันเทมเพสต์
ความปลอดภัยด้านสิ่งอำนวยความสะดวก
• ระบบดับเพลิง
o เครื่องดับเพลิงชนิดมือถือ ABCDK
o หัวพ่นน้ำ - ท่อเปียก ท่อแห้ง ท่อเตรียมการ
o สารทำความสะอาดและ CO2
• ระบบปรับอากาศและระบายอากาศ
o การควบคุมความชื้นและอุณหภูมิ
o แรงดันบวก
o การกรองอนุภาค
o ระบบเฉพาะ
o สามารถเชื่อมต่อกับเครือข่าย ICS/SCADA ได้
• การป้องกัน
o วอลล์เปเปอร์ฟอยล์ ฟิล์ม ตาข่ายหน้าต่าง
o กรงฟาราเดย์ปิดกั้น EMI ทั้งหมด
o TEMPEST - มาตรฐานการป้องกันของรัฐบาล
• สายเคเบิลที่ได้รับการป้องกัน
o ถาดเคเบิ้ลและท่อร้อยสาย
o มีฉลากระบุอย่างชัดเจน
o บริการผู้ให้บริการที่แข็งแกร่ง (MPLS และ DWDM)
• จุดอ่อนของยานพาหนะ
o เครือข่ายพื้นที่ควบคุม (บัส CAN)
พอร์ตการวินิจฉัยออนบอร์ด (OBD-II)
o การโจมตี:
- การเข้าถึงโดยตรง
- การใช้ประโยชน์จากเครือข่ายเซลลูล่าร์
- อัพเดตที่เป็นอันตราย
• โดรนและหุ่นยนต์
o โดรนทางอากาศสำหรับการเฝ้าระวังและส่งมอบสินค้า
o จุดอ่อนของหุ่นยนต์:
- ไม่มีระบบความปลอดภัยในตัว
- พอร์ตและขั้วต่อที่เปิดออก
- เข้าถึงทางกายภาพได้อย่างง่ายดาย
- การสื่อสารที่ไม่เข้ารหัส
• อินเทอร์เน็ตของสรรพสิ่ง (IoT)
o ระบบปฏิบัติการ Linux/Android แบบฝังตัว
o อุปกรณ์อัจฉริยะต้องได้รับการรักษาความปลอดภัยและอัปเดต
o โซลูชันความปลอดภัย IoT เฉพาะทาง
• ระบบฝังตัว
o ดำเนินการหน้าที่เฉพาะเจาะจง
o ยากต่อการอัพเดตและรักษาความปลอดภัย
o รูปแบบต่างๆ:
- PLC, SoC, RTOS, FPGA
• ระบบควบคุมอุตสาหกรรม (ICS)
o จัดการระบบอัตโนมัติและกระบวนการทางกายภาพ
o ใช้โปรโตคอล Fieldbus และ PLC
o รวม HMI สำหรับการกำหนดค่า
o ส่วนประกอบ - นักประวัติศาสตร์ข้อมูล, เซิร์ฟเวอร์ I/O
• ระบบสกาด้า
o การตรวจสอบและควบคุมระยะไกล
o รวมซอฟต์แวร์และ PLC
o โปรโตคอล - Modbus, DNP3
o Stuxnet โจมตี SCADA ผ่าน USB
• การลดความเสี่ยงของ ICS/SCADA
o การจัดการการเปลี่ยนแปลงที่แข็งแกร่ง
o การแบ่งส่วนเครือข่าย
o การยืนยันตัวตนที่แข็งแกร่ง
o การจัดการแพทช์
o การตรวจสอบความปลอดภัย
• ระบบอัตโนมัติในอาคาร
o ระบบปรับอากาศ แสงสว่าง ความปลอดภัย
o จัดการโดยซอฟต์แวร์ BAS
o ความเสี่ยงในการเข้าถึงระยะไกล
o อุปกรณ์และโปรโตคอลที่เสี่ยงต่อการโจมตี
o ไม่ได้รับการแก้ไขและมีการกำหนดค่าไม่ถูกต้อง
• การควบคุมการเข้าถึงทางกายภาพ
o ระบบล็อคประตูและบันทึกข้อมูลแบบอิเล็กทรอนิกส์
o การจัดการผู้มาเยี่ยมชม
o อาจบูรณาการกับ BAS และ CCTV
o จัดการโดยซอฟต์แวร์ PACS
o ความเสี่ยงทางวิศวกรรมสังคม
การตรวจสอบผู้ใช้
• บางสิ่งที่คุณรู้
o รหัสผ่านและ PIN
o คำถามด้านความปลอดภัย
• บางสิ่งที่คุณมี
o สมาร์ทการ์ดและโทเค็น
o ใบรับรองดิจิทัล
o OTP และแอปมือถือ
• บางสิ่งที่คุณเป็น
o ลายนิ้วมือ ม่านตา เสียง ใบหน้า
• คุณอยู่ที่ไหนสักแห่ง
o การระบุตำแหน่งทางภูมิศาสตร์และการกำหนดขอบเขตทางภูมิศาสตร์
• สิ่งที่คุณทำ
o การวิเคราะห์ลายเซ็นและการพิมพ์
o ท่าทาง
• การตรวจสอบปัจจัยหลายประการ
o ผสมผสานปัจจัย 2 ประการขึ้นไป
o เพิ่มความปลอดภัยได้อย่างมาก
o อาจจำเป็นต้องปฏิบัติตาม
• โปรโตคอลการตรวจสอบสิทธิ์
o LDAP - บริการไดเรกทอรี
o Kerberos - ระบบตามตั๋ว
o RADIUS - การจัดการแบบรวมศูนย์
o TACACS+ แยกการพิสูจน์ตัวตน การอนุญาต การบัญชี
o 802.1X - การควบคุมการเข้าถึงตามพอร์ต
• เอกลักษณ์สหพันธ์
o การรับรองความถูกต้องโดยผู้ให้บริการข้อมูลประจำตัวบุคคลที่สาม
o มาตรฐาน SAML และ OAuth
o ลดการจัดการผู้ใช้สำหรับผู้ให้บริการ
o ความเสี่ยง - การพึ่งพาความปลอดภัยของ IdP
• คลาวด์เทียบกับแบบภายในสถานที่
o คลาวด์ - ปรับขนาดได้แต่ต้องไว้วางใจผู้ให้บริการ
o On-prem - ควบคุมได้เต็มรูปแบบแต่มีค่าใช้จ่ายและความซับซ้อนสูงกว่า
o พิจารณาการจำกัดตำแหน่งของข้อมูลและการผูกขาดของผู้ขาย
• การเข้าถึงระยะไกล
o VPN สำหรับการเชื่อมต่อระยะไกลแบบเข้ารหัส
- IPSec, SSL, PPTP, L2TP
o RDP สำหรับการควบคุมระยะไกลแบบกราฟิก
- การตรวจสอบสิทธิ์ระดับเครือข่ายช่วยเพิ่มความปลอดภัย
o SSH สำหรับการเข้าถึงบรรทัดคำสั่งที่ปลอดภัย
การควบคุมการเข้าถึง
• การระบุตัวตน การรับรองความถูกต้อง การอนุญาต ความรับผิดชอบ
• แนวคิดการอนุญาต
o สิทธิพิเศษน้อยที่สุด
o การแบ่งแยกหน้าที่
o วันหยุดบังคับ
การหมุนเวียนงาน
o การละเมิดสิทธิพิเศษ
o ข้อจำกัดด้านเวลาของวัน
• แบบจำลองการควบคุมการเข้าถึง
o การควบคุมการเข้าถึงตามดุลพินิจ (DAC) - เจ้าของกำหนดสิทธิ์
o การควบคุมการเข้าถึงแบบบังคับ (MAC) - ระบบกำหนดการเข้าถึงตามการจำแนกประเภท
o การควบคุมการเข้าถึงตามบทบาท (RBAC) - สิทธิ์ที่ขึ้นอยู่กับฟังก์ชันงาน
o การควบคุมการเข้าถึงตามกฎ - กฎและพารามิเตอร์แบบไดนามิก
o การควบคุมการเข้าถึงตามคุณลักษณะ (ABAC) - ลอจิกบูลีนสำหรับการอนุญาต
• แนวทางปฏิบัติที่ดีที่สุด
o ปิดการใช้งานบัญชีเริ่มต้น
o ปิดการใช้งานการล็อกอินรูท
o ปิดการใช้งานบัญชีผู้เยี่ยมชม
o ใช้รหัสผ่านที่แข็งแกร่ง
o เปลี่ยนชื่อบัญชีผู้ดูแลระบบ
o จำกัดสิทธิ์ของผู้ใช้
• การจัดการบัญชีผู้ใช้
o การจัดเตรียม ทบทวน ยกเลิกการเตรียมการ
o การลา การโอนย้าย การเลิกจ้าง
o การรับรองสิทธิ์ใหม่เป็นระยะๆ
• การตรวจสอบอย่างต่อเนื่อง
o สังเกตและตอบสนองต่อภัยคุกคามแบบเรียลไทม์
o เสริมการประเมินเป็นระยะๆ
o การทดสอบและแจ้งเตือนอัตโนมัติ
• การบันทึกและการตรวจสอบ
o บันทึกเหตุการณ์และวิเคราะห์ความผิดปกติ
o การสืบสวนเหตุการณ์
o ตอบสนองข้อกำหนดด้านกฎระเบียบ
• การควบคุมการเข้าถึงไฟล์
o สิทธิ์ NTFS (Windows)
หรือ `chmod` (ยูนิกซ์/ลินุกซ์)
o หลักการของสิทธิพิเศษน้อยที่สุด
o การแบ่งแยกหน้าที่
การประเมินความเสี่ยง
• สินทรัพย์ จุดอ่อน ภัยคุกคาม
o สินทรัพย์ - สิ่งที่ต้องปกป้อง
o ความเสี่ยง-ความอ่อนแอ
o ภัยคุกคาม - อันตรายที่อาจเกิดขึ้น
• การคำนวณความเสี่ยง
การตอบสนองต่อเหตุการณ์และนิติวิทยาศาสตร์
• กระบวนการตอบสนองต่อเหตุการณ์
o การเตรียมพร้อม การระบุ การกักเก็บ การกำจัด การฟื้นฟู บทเรียนที่ได้รับ
o เป้าหมายคือการลดความเสียหายให้เหลือน้อยที่สุดและป้องกันเหตุการณ์ที่จะเกิดขึ้นในอนาคต
• การสร้างทีมตอบสนองเหตุการณ์
o ผู้จัดการตอบสนองเหตุการณ์
o นักวิเคราะห์ความปลอดภัย เครือข่าย และระบบ
o นักวิจัยด้านภัยคุกคาม
นักวิเคราะห์นิติเวช
o กฎหมาย, ทรัพยากรบุคคล, ประชาสัมพันธ์
• การจัดการหลักฐาน
o ระบุ รวบรวม วิเคราะห์ รายงาน
o ห่วงโซ่แห่งการควบคุม
o ความสมบูรณ์ของข้อมูล
o นโยบายการเก็บรักษา
• การสืบสวนนิติวิทยาศาสตร์
o ระบบเครือข่าย ซอฟต์แวร์ ระบบจัดเก็บข้อมูล
o เครื่องมือ - dd, FTK, Memdump, Autopsy
• กรอบการโจมตี
o ไซเบอร์คิลเชน
โอไดมอนด์โมเดล
o MITRE ATT&CK
การวางแผนการกู้คืนจากภัยพิบัติ
• การวิเคราะห์ผลกระทบต่อธุรกิจ
o ระบุระบบและกระบวนการที่สำคัญ
o กำหนดวัตถุประสงค์เวลาการกู้คืน (RTO)
o การกำหนดจุดเป้าหมายการกู้คืน (RPO)
• แผนการกู้คืนภัยพิบัติ
o ขั้นตอนการตอบสนองฉุกเฉิน
o กลยุทธ์การสำรองข้อมูล
o สถานที่แปรรูปทางเลือก
o การตรวจสอบหลังเกิดเหตุการณ์
• วิธีการสำรองข้อมูล
o แบบเต็ม, เพิ่มขึ้น, แตกต่างกัน, สแน็ปช็อต
o แผนการหมุนเวียนสำรองข้อมูล
o การจัดเก็บข้อมูลนอกสถานที่
o การจำลองไปยังไซต์ร้อน/อุ่น/เย็น
• การทดสอบการกู้คืนจากภัยพิบัติ
o การทดสอบกระดาษ แนวทาง การจำลอง
o การทดสอบแบบคู่ขนานและการตัดขวาง
• ความต่อเนื่องของการดำเนินงาน
o การวางแผนการสืบทอดตำแหน่ง
o บุคลากรสำรอง
การทำงานทางไกล
การเข้ารหัส
• การเข้ารหัสแบบสมมาตร
o กุญแจหนึ่งดอกสำหรับการเข้ารหัสและถอดรหัส
o การแลกเปลี่ยนคีย์ที่รวดเร็วแต่ยากลำบาก
o อัลกอริทึม: AES, 3DES, Blowfish
• การเข้ารหัสแบบไม่สมมาตร
o คู่คีย์สาธารณะและส่วนตัว
o การแลกเปลี่ยนคีย์ที่ช้าแต่ง่ายกว่า
o อัลกอริทึม: RSA, ECC
o ความยาวคีย์ตั้งแต่ 1,024 ถึง 4,096 บิต
• แฮช
o ฟังก์ชันทางเดียว
o ตรวจสอบความสมบูรณ์
o อัลกอริทึม: MD5, SHA-1, SHA-2, SHA-3
• ลายเซ็นดิจิทัล
o การเข้ารหัสด้วยคีย์ส่วนตัวของผู้ส่ง
o พิสูจน์ความถูกต้องและการไม่ปฏิเสธ
o ต้องใช้ PKI และใบรับรองดิจิทัล
• การจัดการคีย์
o การสร้าง การแลกเปลี่ยน การจัดเก็บ การทำลาย
o การกู้คืนและการฝากเงิน
• การซ่อนข้อมูล
o การซ่อนข้อความในข้อมูลอื่น ๆ
o ใช้เพื่อการเข้ารหัส ไม่ใช่การทำให้สับสน
• ผลกระทบต่อการคำนวณแบบควอนตัม
o อัลกอริธึมของ Shor ทำลาย RSA และ ECC
o ขนาดคีย์ที่ใหญ่ขึ้นเป็นเพียงการแก้ไขปัญหาชั่วคราวเท่านั้น
o การวิจัยการเข้ารหัสหลังควอนตัม
การใช้ประโยชน์และการโจมตี
• มัลแวร์
o ไวรัส เวิร์ม โทรจัน แรนซัมแวร์
o สปายแวร์ แอดแวร์ รูทคิท คีย์ล็อกเกอร์
• การโจมตีด้วยรหัสผ่าน
o Brute force, พจนานุกรม, ตารางสายรุ้ง
o การสเปรย์รหัสผ่าน การยัดข้อมูลประจำตัว
• การโจมตีแอปพลิเคชันเว็บ
o การฉีด - SQL, XSS, LDAP
o การตรวจสอบสิทธิ์และการจัดการเซสชันที่ล้มเหลว
o การเปิดเผยข้อมูลที่ละเอียดอ่อน
o XXE และการยกเลิกการทำซีเรียลไลเซชันที่ไม่ปลอดภัย
• การโจมตีแบบไร้สาย
o การขับรถสงคราม
o จุดเชื่อมต่อที่ไม่ปลอดภัย
o ช่องโหว่ WPS และ WPA2
• การโจมตีทางมือถือ
o แอปที่เป็นอันตราย
o การเจลเบรกและการรูท
o การฟิชชิ่งทาง SMS
o การสกัดกั้นและติดตามสัญญาณ
• การโจมตีด้วยการเข้ารหัส
o การโจมตีวันเกิด
o การโจมตีแบบชน
o ลดระดับการโจมตี
โอ สวีท32
• วิศวกรรมสังคม
o ฟิชชิ่ง, วิชชิ่ง, สมิชชิ่ง
o การแอบอ้างตัว
o การดำน้ำถังขยะ
o การเล่นเซิร์ฟไหล่
o การตามท้ายรถและการซ้อนท้ายรถ
• การโจมตีห่วงโซ่อุปทาน
o ฮาร์ดแวร์หรือซอฟต์แวร์ถูกบุกรุก
o สินค้าลอกเลียนแบบ
o ผู้บุกรุกภายในที่เป็นอันตรายในผู้ขาย
ข่าวกรองด้านภัยคุกคาม
• แหล่งที่มาของข้อมูล
โอโอเพ่นซอร์ส
- OSINT โซเชียลมีเดีย
o แหล่งปิด
- การประชุม, เว็บมืด
o ด้านเทคนิค
- แซนด์บ็อกซ์, ฮันนี่พ็อต, การจับแพ็คเก็ต
โอ้มนุษย์
- SMEs กลุ่มที่น่าเชื่อถือ
• การแบ่งปันตัวบ่งชี้อัตโนมัติ
o มาตรฐาน STIX และ TAXII
o แพลตฟอร์ม MISP และ OpenCTI
• วงจรแห่งสติปัญญา
o ทิศทาง การรวบรวม การประมวลผล การวิเคราะห์ การเผยแพร่
o ข้อเสนอแนะเพื่อการปรับปรุงอย่างต่อเนื่อง
• ผู้ก่อภัยคุกคาม
o ผู้ก่ออาชญากรรมทางไซเบอร์, APT, ภัยคุกคามจากภายใน
o แฮกเกอร์และผู้ก่อการร้ายทางไซเบอร์
โอ สคริปต์คิดดี้
การทดสอบการเจาะทะลุ
• การวางแผนและการกำหนดขอบเขต
o กฎเกณฑ์การมีส่วนร่วม
o ตามวัตถุประสงค์ ตามการปฏิบัติตาม
o กล่องสีขาว กล่องสีเทา กล่องสีดำ
• การลาดตระเวน
o Passive - OSINT โซเชียลมีเดีย
o การสแกนพอร์ตแบบแอคทีฟ การสแกนช่องโหว่
• การดำเนินการ
o การเข้าถึงเบื้องต้น การเคลื่อนไหวด้านข้าง
o การเพิ่มสิทธิพิเศษ
o การขโมยและทำลายข้อมูล
• การรายงาน
o การค้นพบและการแก้ไข
o ข้อเสนอแนะเชิงกลยุทธ์
• ปฏิบัติการทีมแดง
o การจำลองการโจมตีแบบหลายชั้นตามวัตถุประสงค์
o การจับคู่สีน้ำเงินและสีม่วง
o ดำเนินการโดยผู้เชี่ยวชาญที่มีทักษะสูง
กฎหมายและการปฏิบัติตาม
• ประเภทของกฎหมาย
o คดีอาญา คดีแพ่ง คดีปกครอง
o เขตอำนาจศาลและการส่งผู้ร้ายข้ามแดน
• ทรัพย์สินทางปัญญา
o สิทธิบัตร ลิขสิทธิ์ เครื่องหมายการค้า
o ความลับทางการค้า
o การจัดการสิทธิ์ดิจิทัล (DRM)
• การออกใบอนุญาต
o เชิงพาณิชย์
โอโอเพ่นซอร์ส
o ข้อตกลงอนุญาตสิทธิ์การใช้งานสำหรับผู้ใช้ปลายทาง (EULA)
• ความเป็นส่วนตัว
o ข้อมูลระบุตัวตนส่วนบุคคล (PII)
o ข้อมูลสุขภาพที่ได้รับการคุ้มครอง (PHI)
o อำนาจอธิปไตยของข้อมูลและการแปล
• กรอบการปฏิบัติตาม
GDPR, HIPAA, PCI-DSS, SOX, GLBA
o NIST CSF และ 800-53
มาตรฐาน ISO 27001 และ 27002
COBIT และ ITIL
• การสืบสวน
o การบริหาร, อาญา, แพ่ง
o หมายค้น
o กระบวนการยุติธรรมและห่วงโซ่อุปทาน
จริยธรรม
• จรรยาบรรณ (ISC)2
o ปกป้องสังคม ผลประโยชน์ร่วมกัน ความไว้วางใจและความเชื่อมั่นที่จำเป็นของสาธารณะ และโครงสร้างพื้นฐาน
o ปฏิบัติตนอย่างมีเกียรติ ซื่อสัตย์ ยุติธรรม รับผิดชอบ และถูกต้องตามกฎหมาย
o ให้บริการแก่ผู้บริหารด้วยความขยันขันแข็งและมีความสามารถ
o ส่งเสริมและคุ้มครองอาชีพ
• จริยธรรมองค์กร
o จรรยาบรรณในการประพฤติ
o นโยบายการใช้งานที่ยอมรับได้
o การรายงานภาคบังคับ
o การแจ้งเบาะแส
• การใช้เทคโนโลยีในทางที่ผิด
o การแฮ็ก การเปิดเผยข้อมูลส่วนตัว การตบหน้า
o แฮ็กเกอร์และการก่อการร้ายทางไซเบอร์
o การโจรกรรมทรัพย์สินทางปัญญา
o การบุกรุกความเป็นส่วนตัว
• การพัฒนาวิชาชีพ
o การติดตามความเคลื่อนไหวในสนาม
o การมีส่วนร่วมในชุมชน
o การให้คำปรึกษาและการแบ่งปันความรู้
เพื่อนที่รัก
ขอให้คุณประสบความสำเร็จในการเรียนและเตรียมสอบเพื่อรับใบรับรอง CompTIA Security+ ใบรับรองนี้มีความสำคัญและมีคุณค่าในสาขาความปลอดภัยทางไซเบอร์ และการสอบผ่านจะเปิดโอกาสให้คุณก้าวหน้าในอาชีพการงานได้มากมาย
เพื่อให้แน่ใจว่าคุณจะเตรียมตัวมาเป็นอย่างดี เราขอแนะนำให้คุณใช้ประโยชน์จากผลิตภัณฑ์การเรียนรู้คุณภาพสูงจาก CertMaster ซึ่งรวมถึง:
- CertMaster Learn: หลักสูตรออนไลน์แบบโต้ตอบที่ช่วยให้คุณเชี่ยวชาญความรู้ทางทฤษฎีที่จำเป็นสำหรับการสอบ
- CertMaster Labs: สภาพแวดล้อมการฝึกปฏิบัติออนไลน์พร้อมสถานการณ์ความปลอดภัยทางไซเบอร์ในโลกแห่งความเป็นจริง ช่วยให้คุณสามารถฝึกฝนทักษะเชิงปฏิบัติของคุณได้
- CertMaster Practice: ธนาคารคำถามที่อุดมไปด้วยคำถามฝึกฝนและแบบทดสอบจำลองนับร้อยรายการ
- CertMaster Exam-Sims: แบบทดสอบฝึกฝนที่จำลองโครงสร้างและความยากของการสอบจริงได้อย่างแม่นยำ ช่วยให้คุณคุ้นเคยและมีความมั่นใจมากขึ้น
การใช้ผลิตภัณฑ์คุณภาพเหล่านี้ไม่เพียงแต่จะทำให้คุณได้รับการสนับสนุนสูงสุดในการเรียนรู้ของคุณเท่านั้น แต่ยังได้สนับสนุนความพยายามของเราในการพัฒนาโปรแกรมการฝึกอบรมและการปลูกฝังบุคลากรด้านความปลอดภัยทางไซเบอร์อีกด้วย
เราหวังว่าคุณจะเรียนรู้ได้อย่างมีประสิทธิภาพ มีความมั่นใจที่จะผ่านการสอบ และได้รับการรับรอง CompTIA Security+ อย่างรวดเร็วตามที่คุณต้องการ เชื่อมั่นในตัวเองและอดทนจนถึงที่สุด!
ขอขอบคุณอย่างจริงใจสำหรับความสนใจและการสนับสนุนของคุณ ขอให้คุณประสบความสำเร็จ!
การรับรอง CompTIA Security+ – ประตูสู่อาชีพด้านความปลอดภัยทางไซเบอร์ที่ให้ค่าตอบแทนสูง