Lazy Diary @ Hatena Blog

PowerShell / Java / miscellaneous things about software development, Tips & Gochas. CC BY-SA 4.0/Apache License 2.0

CEH Certified Ethical Hacker Practice Exams, Third Edition (All-In-One) Chapter 1 Notes (日本語)

CEH Certified Ethical Hacker Practice Exams, Third Edition (All-In-One)を使ってCEH v9のテスト勉強をしている。Chapter 1 (pp.3-7)を解いたときのメモ。

もう一度解いた方がよい問題

2, 3, 7, 8, 10, 11, 12, 15, 16, 19, 25

むずかしい単語

  • residual 残余
  • recon 偵察 (reconnaissance) = footprinting
  • outage 機械の停止
  • discretionary 自由裁量の
  • dissemination 流布
  • fraudulent いかさまの
  • cordon 非常線

問題を解くにあたってのヒント

  • EC-Councilでは攻撃の手順を以下のように定義している。
    1. reconnaissance (footprinting): ActiveなものもPassiveなものもある。
    2. scanning and enumeration
    3. gaining access: 具体的に言うと、shellを取ること。
    4. escalating privileges
    5. maintaining access: 具体的に言うと、rootkitを仕掛けること。
    6. covering tracks
  • ARO, ALE, SLE
    • Annualized Loss Expectancy (ALE, 年間予想被害額) = Single Loss Expectancy (SLE, 個別予想被害額) x Annualized Rate of Occurrence (ARO, 年間発生率)
    • Single Loss Expectancy (SLE, 個別予想被害額) = Asset Value (AV, 資産価値) x Exposure Factor (EF, 危険度)
  • Security Controlの分類:OWASPが示している分類のしかたは以下の2つ。
    • 実施タイミングによるもの。
      • preventive control: 事前に行う予防的なもの。
      • detective control: インシデント発生時に、検出に使うもの。
      • corrective control: インシデントの事後の回復に使うもの。
    • Controlの性質によるもの。
      • administrative control: 運用や手順によるもの。
      • logical (technical) control: ソフトウェアなどによるもの。
      • physical control: 物理的なもの。bollardとか。
  • Network Zoning:以下の順で危険度が高いと認識される。
    • Internet Zone
    • Internet DMZ
    • Production Network Zone
    • Intranet Zone
    • Management Network Zone