+ | ... |
1.1異なるタイプのソーシャルエンジニアリング手法を比較対照することができる。
1.2 与えられたシナリオに基づいて、 可能性のあるインジケーターを分析して攻撃の種類を特定することができる。
1.3 与えられたシナリオに基づいて、 アプリケーション攻撃に関連する可能性のあるインジケーターを分析することができる。
1.4 与えられたシナリオに基づいて、 ネットワーク攻撃に関連する可能性のあるインジケーターを分析することができる。
1.5 様々な脅威アクター、 ベクター、 インテリジェンスソースを説明することができる。
1.6 様々な脆弱性のタイプによるセキュリティの懸念について説明することができる。
1.7 セキュリティ評価で使用する手法を要約することができる。
1.8 ペネトレーションテストで使用する手法を説明することができる。
|
+ | ... |
2.1 エンタープライズ環境におけるセキュリティコンセプトの重要性を説明することができる。
構成管理
• データ主権
• データ保護
• 地理的考慮事項
• 対応制御と復旧制御 • セキュアソケットレイヤー (SSL)/トランス ポートレイヤーセキュリティ (TLS) の検査 • ハッシング • APIの考慮事項 • サイトのレジリエンス
• 欺瞞と混乱
2.2 仮想化コンセプトとクラウドコンピューティングのコンセプトを要約することができる。
クラウドモデル
• クラウドサービスプロバイダー
• マネージドサービスプロバイダー (MSP)/ マネージドセキュリティサービスプロバ イダー (MSSP) • オンプレミスとオフプレミス • フォグコンピューティング • エッジコンピューティング • シンクライアント • コンテナ • マイクロサービス/API • Infrastructure as Code
• サーバーレスアーキテクチャ
• サービス統合 • リソースポリシー • トランジットゲートウェイ • 仮想化
2.3 セキュアなアプリケーションの開発、 デプロイ、 自動化に関するコンセプトを要約することができる。
環境
• プロビジョニング、 デプロビジョニング
• 完全性測定 • セキュアコーディングテクニック
での実行と検証の違い
トウェア開発キット (SDK) の利用
• Open Web Application Security Project
(OWASP) • ソフトウェアダイバーシティ
• 自動化/スクリプティング
• エラスティシティ (弾性)
• 拡張性 • バージョン管理 2.4 認証と認可の設計コンセプトを要約することができる。
認証方法
パスワード (TOTP)
パスワード (HOTP)
• 生体認証
• 多要素認証 (MFA) の要素と属性
- Something you have - Something you are
- Something you can do - Something you exhibit - Someone you know
• 認証、 認可、 アカウンティング (AAA)
• クラウドとオンプレミスの要件の違い 2.5 与えられたシナリオに基づいて、 サイバーセキュリティのレジリエンスを実装することができる。
冗長性
カード (NIC) チーミング
• レプリケーション
• オンプレミスとクラウドの違い
• バックアップの種類
トストレージ (NAS)
• 非永続性 (ノンパーシスタンス)
• 高可用性
• 回復順序
• ダイバーシティ
2.6 組み込みシステムおよび特殊システムがもたらすセキュリティ上の影響について説明することができる。組み込みシステム
レイ (FPGA)
• 監視制御とデータ収集 (SCADA)/
産業用制御システム (ICS)
• Internet of Things (IoT)
• 専門
• ボイスオーバーインターネットプロトコル
(VoIP) • 暖房、 換気、 および空調 (HVAC) • ドローン • 複合機 (MFP) • リアルタイムオペレーティングシステム (RTOS) • 監視システム • システム・オン・チップ (SoC) • 通信の考慮事項
• 制約
2.7 物理的セキュリティコントロールの重要性について説明することができる。
ボラード/バリケード
•アクセスコントロールが実施されている 玄関 • バッジ • アラーム • 標識 • カメラ
• 閉鎖回路テレビ (CCTV)
• 産業施設カモフラージュ • 人的
• 施錠
• USBデータブロッカー
• 照明 • 柵 • 消火 • センサー
• ドローン
• ビジターログ • ファラデーケージ • エアギャップ • スクリーンサブネット (以前の「非武装地帯」) • ケーブル配線の保護 • セキュア領域
• セキュアなデータ破棄
2.8 暗号化コンセプトの基本を要約することができる。デジタル署名
• 鍵の長さ
• 鍵ストレッチング • ソルトの使用 • ハッシング • 鍵交換 • 楕円曲線暗号 • 完全前方秘匿性 (PFS) • 量子暗号
• ポスト量子暗号
• 一時的 • 利用モード
• ブロックチェーン
• 暗号スイート
• 対称と非対称
• 軽量暗号 • ステガノグラフィ
• 準同型暗号
• 一般的な適用例
• 制限
制約
|
+ | ... |
3.1 与えられたシナリオに基づいて、セキュアなプロトコルの実装を行うことができる。プロトコル
Protocol Over SSL (LDAPS)
• 用途
3.2 与えられたシナリオに基づいて、ホストまたはアプリケーションのセキュリティソリューションを実装することができる。
エンドポイントプロテクション
(EDR)
• ブート時の完全性
Firmware Interface (UEFI)
• データベース
• アプリケーションセキュリティ
ヘッダー
• 要塞化
• 自己暗号化ドライブ (SED)/フルディスク
暗号化 (FDE)
• ハードウェアの信頼の起点
• Trusted Platform Module (TPM) • サンドボックス化 3.3 与えられたシナリオに基づいて、セキュアなネットワークデザインを実装することができる。
ロードバランシング
• ネットワークセグメンテーション
ワーク (VLAN)
(以前の「非武装地帯」)
• 仮想プライベートネットワーク (VPN)
違い
違い
• DNS
• ネットワークアクセスコントロール (NAC)
•アウトオブバンド管理
• ポートセキュリティ
ガード
Protocol (DHCP) スヌーピング
フィルタリング
• ネットワークアプライアンス
(NIDS)/ネットワーク型侵入防止シ
ステム (NIPS)
ウォール (WAF)
ゲートウェイ
の違い
仮想の違い
• アクセスコントロールリスト (ACL) • 経路セキュリティ • サービス品質 (QoS) • IPv6の影響 • ポートスパニング/ポートミラーリング
• モニタリングサービス
• ファイル完全性モニタリング 3.4 与えられたシナリオに基づいて、ワイヤレスセキュリティ設定をインストール、構成することができる。
• 暗号化プロトコル
(CCMP)
• 認証プロトコル
Protocol (EAP)
Protocol (PEAP)
Service (RADIUS) フェデレーション
• 方式
ズとオープンの違い
• インストールの考慮事項
の配置
3.5 与えられたシナリオに基づいて、セキュアなモバイルソリューションを実装することができる。
接続の方法とレシーバー
• モバイルデバイス管理 (MDM)
• モバイルデバイス
• 強制と監視
• 導入モデル
3.6 与えられたシナリオに基づいて、クラウドにサイバーセキュリティソリューションを適用することができる。
クラウドセキュリティコントロール
トサブネット
エンドポイント
• ソリューション
ウェブゲートウェイ (SWG)
ルの考慮事項
- Open Systems Interconnection
(OSI) レイヤー
• クラウドネイティブコントロールと サードパーティソリューションの違い 3.7 与えられたシナリオに基づいて、 認証管理とアカウント管理の制御を実装することができる。
アイデンティティ
• アカウントの種類
資格情報
• アカウントポリシー
3.8 与えられたシナリオに基づいて、 認証と認可のソリューションを導入することができる。
認証管理
• 認証/認可
Authentication Protocol (CHAP)
(PAP)
(SAML)
Control System Plus (TACACS+)
• アクセスコントロールスキーム
3.9 与えられたシナリオに基づいて、 公開鍵インフラストラクチャを実装することができる。
公開鍵インフラストラクチャ (PKI)
(OCSP)
• 証明書の種類
• 証明書の形式
• コンセプト
|
+ | ... |
4.1 与えられたシナリオに基づいて、 適切なツールを利用して組織のセキュリティにアクセスすることができる。
4.2 インシデントレスポンスのポリシー、 プロセス、 手順の重要性を要約することができる。
4.3 想定されたインシデントに基づき、 適切なデータソースを使用して調査をサポートすることができる。
4.4 想定されたインシデントに基づき、 低減技術や制御を適用して環境を保護することができる。
4.5 デジタルフォレンジックの重要な側面について説明することができる。
|
+ | ... |
5.1 様々な制御タイプを比較対照することができる。
5.2 組織のセキュリティ態勢に影響を及ぼす適用される規制、 標準、 フレームワークの重要性について説明できる。
5.3 組織のセキュリティに関連するポリシーの重要性について説明することができる。
5.4 リスク管理のプロセスとコンセプトについて要約することができる。
5.5 リスク管理のプロセスとコンセプトについて要約することができる。
|