+ | ... |
A セキュリティロール
B セキュリティの管理とフレームワーク
|
+ | ... |
A 攻撃者のタイプと攻撃ベクター
B 脅威インテリジェンスと情報源
|
+ | ... |
A ネットワーク偵察ツールを使用したセキュリティ評価
B 脆弱性タイプと懸念事項
C 脆弱性スキャン技術
D ペネトレーションテスト
|
+ | ... |
A ソーシャルエンジニアリング
B マルウェアベースIoC
|
+ | ... |
A 暗号文
B 暗号動作モード
C 暗号化のユースケースと脆弱性
D その他の暗号化技術
|
+ | ... |
A 証明書と認証機関
B PKI管理
|
+ | ... |
A 認証設計
B ナレッジベース認証
C 認証技術
D 生体認証
|
+ | ... |
A IDとアカウントタイプ
B アカウントポリシー
C 認可ソリューション
D 人事ポリシー
|
+ | ... |
A セキュアネットワーク設計
B セキュアスイッチング・ルーティング
C セキュアワイヤレスネットワーク
D ロードバランサー
|
+ | ... |
A ファイアウォールとプロキシ
B ネットワーク監視
C SIEM運用
|
+ | ... |
A ネットワークオペレーションプロトコル
B アプリケーションプロトコル
C リモートアクセスプロトコル
|
+ | ... |
A セキュアファームウェア
B エンドポイントセキュリティ
C 組み込みシステムのセキュリティリスク
|
+ | ... |
A モバイルデバイス管理
B セキュアモバイルコネクション
|
+ | ... |
A アプリケーション攻撃のインジケータ
B Webアプリ攻撃のインジケータ
C セキュアコーディング
D セキュアなスクリプト実行環境
E デプロイと自動化
|
+ | ... |
A クラウドサービスと仮想化
B クラウドセキュリティソリューション
C Infrastructure as Code(コードとしてのインフラ)
|
+ | ... |
A センシティビティ
B データ保護制御
|
+ | ... |
A インシデント対応手順
B 対応に利用するデータソース
C 緩和策
|
+ | ... |
A 文書
B 証拠取得
|
+ | ... |
A リスク管理プロセス
B ビジネスインパクト分析
|
+ | ... |
A 冗長性戦略
B バックアップ戦略
C サイバーセキュリティレジリエンス
|
+ | ... |
A 物理的サイトセキュリティ
B 物理的ホストセキュリティ
|