Kom i gang. Det er Gratis
eller tilmeld med din email adresse
Cybersecurity af Mind Map: Cybersecurity

1. Cybersecurity and its Threat

1.1. Threat Actor Types and Attributes

1.1.1. Script kiddie

1.1.1.1. Hacker สมัครเล่นที่มีความรู้เรื่องcode เล็กน้อย

1.1.2. Hacktivist = Hacker + Activity

1.1.2.1. ผู้โจมตีที่อาจจะเป็นภัยหรือไม่ก็ได้

1.1.3. Cyber-criminal

1.1.3.1. องค์กรอาชญากรรมที่ดำเนินการโดยบุคคลที่ ได้รับทุนดี

1.1.4. Advanced Persistent Threat (APT)

1.1.4.1. ชุดของกระบวนการโจมตีทางคอม พิวเตอร์กำหนดเป้าหมายไปยังองค์กรเอกชนหรือประเทศชาติ

1.2. Categories of Hacker

1.2.1. White hats

1.2.1.1. จะเป็นบุคคลที่ดูแลระบบความปลอดภัยของระบบและข้อมูล

1.2.2. Black hats

1.2.2.1. บุคคลที่ไม่ได้รับอนุญาตให้เข้าสู่ระบบหรือ บัญชีที่มีรหัสป้องกันไว้

1.2.3. Gray hats

1.2.3.1. บุคคลที่ละเมิดเข้าสู่ระบบของบุคคลอื่นแล้วแจ้ง ไปยัง SA ที่ตัวเองไปรับคำสั่งมา

1.2.4. Blue hats

1.2.4.1. บุคคลที่โดนว่าจ้างจากบุคคลอื่นมาอีกทีโดย ไม่ใช่บุคคลภายในองค์กร

1.3. Security Objectives

1.3.1. DATA

1.3.2. AAA

1.4. Preventing and troubleshooting Malware

1.5. Security 101

1.5.1. protection of assets

1.5.2. Challenges

1.5.2.1. Vulnerabilition

1.5.2.1.1. Faster detection เมื่อมีคนประกาศช่องโหว่ ผู้ดูแลระบบต้องหาทางปิดช่องโหว่

1.5.2.1.2. Difficult patching

1.6. Malicious Software Type

1.6.1. Virus

1.6.1.1. สวนมากจะแฝงตัวกับไฟล์และในคอมพิวเตอร์

1.6.2. Worm

1.6.2.1. แพร่กระจายไปทางอีเมล เมื่อบุคคลหนึ่งทำการเปิดอีเมลที่มีเวิร์มทั้งองค์กรจะติดไวรัสทั้งหมดในทันที

1.6.3. Trojan Horse

1.6.3.1. ปลอมเป็นโปรแกรมที่ถูกกฎหมาย แต่มีคำแนะนำที่เป็นอันตราย มักจะมาทางอีเมล หรือเว็บไซต์

1.6.4. Ransomware

1.6.4.1. มัลแวร์เรียกค่าไถ่

1.6.5. Spyware

1.6.5.1. ดักจับข้อมูลเกี่ยวกับกิจกรรมของผู้ใช ้ ดึงข้อมูลจากไดรฟ์ ขโมยไฟล์ข้อมูล การเข้าสู่ระบบ ข้อมูลบัญชีธนาคาร บัตรเครดิต

1.6.6. Rootkit

1.6.6.1. ให ้บุคคลอื่นเข้ามาใช้งานโปรแกรมได ้ โดยตัวเอง จะแฝงและทำการใช้งานด ้วย

1.6.7. Spam

1.7. Conmon Attack Vectors

1.7.1. 1. Weak Passwords

1.7.1.1. รหัสผ่านที่ไม่รัดกุม

1.7.2. 2.Compromised Credentials

1.7.2.1. ข้อมูลประจำตัวที่ถูกบุกรุก

1.7.3. 3.Software Vulnerabilities

1.7.3.1. ช่องโหว่ของ Software

1.7.4. 4.Malicious Employees

1.7.4.1. พนักงานที่เป็นอันตราย

1.7.5. 5.Poor Encryption

1.7.5.1. การเข้ารหัสไม่ดี

1.7.6. 6.Ransonware

1.7.6.1. ทำการเข้ารหัสหรือล็อกไฟล์ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ ผู้ใช้งานจะไม่สามารถเปิดไฟล์ใด ๆ ได้

1.7.7. 7.Phishing

1.7.7.1. ล่อลวง

1.7.8. 8.Misconfigured Devices

1.7.8.1. ปรับแต่งข้อมูลระบบผิดพลาด

1.7.9. 9.Trust Relationships

1.7.9.1. ความเชื่อใจ

1.7.10. 10.Ddos Attacks

1.7.10.1. การโจมตีจากหลากหลายอุปกรณ์เป็นจำนวนมาก

1.8. Delivery of Malware

1.8.1. Botnet

1.8.2. Active interception

1.8.3. Privilege escalation

2. Introduction to Cryptography

2.1. Security Requirements

2.1.1. เป็นความปลอดภัยในด้านConfidentiality การรักษาความลับเเละ Integrity ความสมบูรณ์เเบบ Availability ความพร้อมในการให้บริการ Authenticity ความถูกต้องในข้อมูล

2.2. Passive Attacks

2.2.1. การโจมตีเเบบไม่ให้รู้ตัวเเละเอาข้อมูลไป

2.3. Active Attacks

2.3.1. การโจมตีเเบบให้รู้ตัวโดยการไปเเก้ไขข้อมูลเดิม

2.4. Attacking Encryption

2.4.1. : การเข้ารหัสโจมตีโดยเเบ่งออกเป็น 2 ส่วน 1.เข้าไปหาข้อมูลเกี่ยวกับ key 2.ทำการสุ่มรหัส key

2.5. AES Description

2.5.1. เป็นการใช้ key 128 บิตในการหา key เอาไปวางในอาเรย์เเละทำการก็อปปี่ผลลัพท์

3. Security Tool

3.1. Sniffing Tools

3.1.1. เป็นเครืองมือวืเคราะห์แพ็ตเก็จเเละในการตรวจหา ภาพบันทัก เเละตรวจข้อมูลเเพ็ตเก็จ -ใชในระบบปฏับัติ การUnixเป็นเครืองมือ

3.2. Intrusion Detection System (IDS)

3.2.1. การตรวจหาเหตุการณ์ ผิดปกติเเละการตรวจหาการใช้งานผิดปกติเเละตรวจสอบการทำงานที่ไม่เป็นไปตามกฎ

3.3. Fingerprinting attack tools

3.3.1. ทํางานบนเครื่องระยะไกลเเละทำงานโดยใช้โปรโตคอล

3.4. Attack Launching Tools

3.4.1. ใช้การโจมตีเเบบ DoS/DDosเเละมีการดักจับข้อมูลของผู้ใช้

3.5. Firewall

3.5.1. ทําหน้าที่ในการควบคุมการเข้าออกของเครื่องข่ายเเละควบคุบการให้เชื่อมเครื่องข่ายผ่านการอนุญาติเเล้วเท่านั้น

4. OS System Security

4.1. Access Control

4.1.1. Access Control Models

4.1.1.1. Discretionary access control (DAC)

4.1.1.2. Mandatory access control (MAC)

4.1.1.3. Role-based access control (RBAC)

4.1.2. Social Networks

4.1.3. Operating System

4.1.4. Firewall

4.2. Hardening Operating System

4.2.1. Hardening

4.2.1.1. ทำการเเก้ไข ระบบทั้ง 3 ระบบHardening People,Process และ Technology เพื่อปิดช่องโห่ว

4.2.2. Windows Update

4.2.2.1. เป็นการอัปเดตโดยใช้ Microsoft ในการ แก้ปัญหาตางๆบน Windows ไม่ว่าจะระบบ Security หรือ บัคต่างๆ

4.2.3. Hotfixes

4.2.3.1. โปรแกรมทแก้ไขปัญหา ข้อบกพร้องแบบเร่งด่วนขณะโปรแกรมมีปัญหาในขณะทำงานอยู่

4.2.4. Patches

4.2.4.1. จะเป็นการอัปเดตซอฟแวร์เพื่อปรับปรุงให้มีความทันสมัยเเละปลอดภัย

4.3. Software Vulnerability

4.3.1. ช่องโหว่ของซอฟต์แวร์ในการโจมตี

4.3.1.1. Backdoor

4.3.1.2. Remote Code Execution

4.3.1.3. XSS

4.3.1.4. Buffer Overflow

4.3.1.5. XSRF

4.3.1.6. Code Injection

4.4. System Security

4.4.1. เป็นระบบในการป้องกันคอมพิวเตอร์หรือการป้องกันข้อมูลในส่วนของระบบและฮาร์ดแวร์ที่ใช้ในการจัดเก็บและถ่ายโอนข้อมูล

4.4.1.1. Network Security

4.4.1.2. Secured code concept

4.4.1.2.1. Waterfall model

4.4.1.2.2. Agile model

4.4.1.2.3. DevOps

4.4.1.3. Security Principle in SDLC

5. Network Security

5.1. Cloud Security

5.1.1. Cloud

5.1.1.1. Public cloud

5.1.1.1.1. เป็นการให้บริการหลักในการเก็บข้อมูลเเบบฟรี ให้กับบุคคลทั่วไป

5.1.1.2. Private cloud

5.1.1.2.1. เป็นการให้บริการทำองค์กรโดยเฉพาะมีความปลอดภัยสูงเเละมีคนค่อยตรวจสอบ

5.1.1.3. Hybrid cloud

5.1.1.3.1. เป็นการให้บริการองค์การโดยที่สามารถเเชร์ข้อมูลให้บุคคลที่สามได้

5.2. Network Service Security

5.2.1. Anomalies in network

5.2.1.1. ความผิดปกติของเครื่องข่ายไม่มีPีatternจะขึ้นกับ Network

5.2.2. Step in launching an attack

5.2.2.1. ประเมินช่องโห่วเพื่อหาโจมตีและการโจมตีในช่องโห่วนั้นเเละสามารถลบการโจมตีได้ทำให้ตามตัวได้ยาก

5.2.3. Launching and detecting attacks

5.2.3.1. อาจใช้ไวรัสโทรจันในการโจมตีเพื่อโจมตีทั้งระบบหรอเครื่องข่ายนั้นๆ

5.2.4. Taxonomy of Attacks

5.2.4.1. Sniffing Tools: Tcpdump

5.2.4.2. Scanning Tools

5.3. Securing the browser

5.3.1. Implement Policy

5.3.2. Train your user

5.3.3. User proxy and content filter

5.3.4. Secure against malicious code

5.3.4.1. Cookies