Phần 24: Analyzing Output from Vulnerability Scanners

0.0(0)
Studied by 0 people
call kaiCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/68

encourage image

There's no tags or description

Looks like no tags are added yet.

Last updated 2:19 PM on 1/28/26
Name
Mastery
Learn
Test
Matching
Spaced
Call with Kai

No analytics yet

Send a link to your students to track their progress

69 Terms

1
New cards

Scan Reports

Báo cáo kết quả vulnerability scan, hiển thị các lỗ hổng được phát hiện trên hệ thống.

2
New cards

Color-coded Vulnerabilities

Các lỗ hổng trong scan report thường được mã màu theo mức độ nghiêm trọng (criticality) như:

  • Critical

  • High

  • Medium

  • Low

  • Informational

3
New cards

Scan Dashboard

Giao diện trung tâm cho phép:

  • Xem scan reports hiện tại và trước đây

  • Theo dõi xu hướng lỗ hổng theo thời gian

4
New cards

Manual Report Distribution

Việc phân phối báo cáo scan thủ công để:

  • Kiểm soát nội dung được chia sẻ

  • Cho phép analyst giải thích và diễn giải kết quả

5
New cards

Importance of Common Identifiers

Các công cụ scan khác nhau cần xác định cùng một lỗ hổng theo cùng chuẩn, giúp:

  • Dễ đối chiếu

  • Dễ ưu tiên xử lý

  • Chuẩn hóa báo cáo

6
New cards

Common Vulnerabilities and Exposures (CVE)

Hệ thống định danh lỗ hổng phổ biến do MITRE phát triển, được NIST chấp nhận.

7
New cards

CVE Identifier Format

Mỗi lỗ hổng có mã định danh theo dạng:
CVE-YYYY-####

👉 Ví dụ: CVE-2024-12345

8
New cards

National Vulnerability Database (NVD)

Cơ sở dữ liệu do NIST quản lý, là superset của CVE, cung cấp thêm:

  • Phân tích lỗ hổng

  • Điểm mức độ nghiêm trọng (CVSS)

  • Thông tin bản vá và hướng dẫn khắc phục

9
New cards

CVSS (Common Vulnerability Scoring System)

Hệ thống chấm điểm mức độ nghiêm trọng của lỗ hổng, thường được lấy từ NVD.

10
New cards

Common Attack Pattern Enumeration and Classification (CAPEC)

Kho tri thức do MITRE duy trì, dùng để:

  • Phân loại attack patterns

  • Tập trung vào application security và exploit techniques

11
New cards

MITRE ATT&CK

Framework dùng để hiểu hành vi của attacker trong các sự kiện xâm nhập mạng (tactics & techniques).

12
New cards

Common Platform Enumeration (CPE)

Chuẩn dùng để định danh:

  • Phần cứng

  • Hệ điều hành

  • Ứng dụng

13
New cards

CPE Format

Cú pháp định danh CPE:
cpe:/{part}:{vendor}:{product}:{version}:{update}:{edition}:{language}

14
New cards

Common Configuration Enumeration (CCE)

Chuẩn dùng để xác định và chuẩn hóa các cấu hình bảo mật tốt (best practices) trên nhiều nền tảng.

15
New cards

CCE Purpose

CCE là tập hợp các configuration best-practice statements giúp:

  • Đánh giá cấu hình bảo mật

  • So sánh cấu hình giữa các hệ thống

  • Hỗ trợ compliance

16
New cards

Common Vulnerability Scoring System (CVSS)

Một phương pháp quản lý rủi ro dùng để định lượng mức độ nghiêm trọng của lỗ hổng và đánh giá mức độ ảnh hưởng của chúng đối với các hệ thống hoặc loại thông tin khác nhau.

17
New cards

Purpose of CVSS

CVSS giúp ưu tiên hành động ứng phó, vá lỗi và phân bổ nguồn lực dựa trên mức độ rủi ro của lỗ hổng.

18
New cards

Base Metrics

Nhóm chỉ số đo lường đặc tính cố hữu của lỗ hổng, không thay đổi theo thời gian hoặc môi trường.

19
New cards

Access Vector (AV)

Mô tả cách thức attacker có thể khai thác lỗ hổng:

  • Physical (P)

  • Local (L)

  • Adjacent Network (A)

  • Network (N)

20
New cards

Access Complexity (AC)

Mức độ khó để khai thác lỗ hổng:

  • High (H)

  • Low (L)

21
New cards

Privileges Required (PR)

Mức quyền mà attacker cần có trước khi khai thác:

  • None (N)

  • Low (L)

  • High (H)

22
New cards

User Interaction (UI)

Xác định liệu người dùng có cần tương tác để khai thác lỗ hổng hay không:

  • None (N)

  • Required (R)

23
New cards

Scope (S)

Xác định liệu việc khai thác có ảnh hưởng ra ngoài phạm vi bảo mật ban đầu hay không:

  • Unchanged (U)

  • Changed (C)

24
New cards

Confidentiality Impact (C)

Mức độ ảnh hưởng đến tính bảo mật dữ liệu:

  • High (H)

  • Medium (M)

  • Low (L)

25
New cards

Integrity Impact (I)

Mức độ ảnh hưởng đến tính toàn vẹn dữ liệu:

  • High (H)

  • Medium (M)

  • Low (L)

26
New cards

Availability Impact (A)

Mức độ ảnh hưởng đến tính sẵn sàng của hệ thống hoặc dịch vụ:

  • High (H)

  • Medium (M)

  • Low (L)

27
New cards

Temporal Metrics

Các chỉ số phản ánh trạng thái hiện tại của lỗ hổng, có thể thay đổi theo thời gian.

28
New cards

Exploit Code Maturity

Đánh giá mức độ sẵn sàng của mã khai thác (exploit) trên thực tế.

29
New cards

Remediation Level

Phản ánh mức độ sẵn có của biện pháp khắc phục, như bản vá hoặc workaround.

30
New cards

Report Confidence

Mức độ đáng tin cậy của thông tin lỗ hổng, dựa trên nguồn và mức xác thực.

31
New cards

Environmental Metrics

Các chỉ số điều chỉnh điểm CVSS dựa trên môi trường cụ thể của tổ chức.

32
New cards

Modified Base Metrics

Phiên bản điều chỉnh của Base Metrics để phản ánh tầm quan trọng thực tế của hệ thống trong môi trường doanh nghiệp.

33
New cards

CVSS Limitation

CVSS rất hữu ích trong đánh giá rủi ro, nhưng không nên sử dụng độc quyền mà cần kết hợp với:

  • Context hệ thống

  • Giá trị tài sản

  • Threat intelligence

  • Business impact

34
New cards

🧠 Mẹo ghi nhớ nhanh (hay ra đề)

  • Base = bản chất lỗ hổng

  • Temporal = tình trạng hiện tại

  • Environmental = bối cảnh doanh nghiệp

  • CVSS ≠ quyết định cuối cùng

35
New cards

Vulnerability Report

Báo cáo lỗ hổng chỉ có giá trị khi được xác thực (validated); nếu không xác thực, báo cáo gần như vô dụng.

36
New cards

True Positive

Một cảnh báo khớp với lỗ hổnglỗ hổng thực sự tồn tại trên hệ thống.

37
New cards

False Positive

Một cảnh báo khớp với lỗ hổng nhưng lỗ hổng không tồn tại trên hệ thống.

38
New cards

Impact of False Positives

False positive tốn thời gian điều tralãng phí tài nguyên của tổ chức.

39
New cards

Reducing False Positives

Các biện pháp giảm false positive:

  • Điều chỉnh phạm vi (scope) quét phù hợp

  • Tạo baseline mới cho heuristic scan

  • Thêm ứng dụng vào exception list

40
New cards

Vulnerability Exists but Isn’t Exploitable

Lỗ hổng tồn tại nhưng không thể khai thác trong môi trường thực tế do bối cảnh hoặc biện pháp kiểm soát khác.

41
New cards

Exception Management

Quy trình giám sát chặt chẽ các hệ thống không thể vá lỗi, buộc phải loại trừ khỏi quá trình quét lỗ hổng.

42
New cards

True Negative

Không có cảnh báo được tạo ra vì không tồn tại lỗ hổng trên hệ thống.

43
New cards

False Negative

Không có cảnh báo được tạo ra dù lỗ hổng thực sự tồn tại trên hệ thống.

44
New cards

Impact of False Negatives

False negative khiến lỗ hổng hoặc bản vá bị thiếu không được phát hiện, tạo rủi ro bảo mật nghiêm trọng.

45
New cards

Reducing False Negatives

Các biện pháp giảm false negative:

  • Chạy quét lặp lại (repeated scans)

  • Sử dụng nhiều loại scan khác nhau

  • Thay đổi mức độ sensitivity

  • Sử dụng scanner khác

46
New cards

Validating Scan Reports

Quá trình xác thực kết quả quét vì scanner có thể hiểu sai phản hồi từ các probe.

47
New cards

Reconciling Results

Đối chiếu và hợp nhất kết quả vì mỗi scanner có thể diễn giải dữ liệu khác nhau.

48
New cards

Correlating Scan Results

Liên kết kết quả quét với log hệ thống và log mạng để xác nhận tính chính xác.

49
New cards

Best Practice Comparison

So sánh kết quả quét với best practices để xác định lỗ hổng là ưu tiên cao hay rủi ro thấp.

50
New cards

Identifying Exceptions

Xác định các phát hiện mà rủi ro đã được chấp nhận hoặc chuyển giao (risk accepted / risk transferred).

51
New cards

🧠 Mẹo thi CySA+ (rất hay ra)

  • False Positive → tốn công

  • False Negative → nguy hiểm

  • Không validate report = sai quyết định

  • Exception ≠ bỏ qua → vẫn phải giám sát

52
New cards

Nessus

Một commercial vulnerability scanner do Tenable phát triển, dùng để quét lỗ hổng cho on-premisecloud environments.

53
New cards

Nessus Home

Phiên bản miễn phí cho người dùng cá nhân (home users), thường dùng cho học tập và lab, không dùng cho mục đích thương mại.

54
New cards

Purpose of Nessus

Dùng để phát hiện lỗ hổng, cấu hình sai, và hệ thống chưa vá lỗi trên host, server, network device và ứng dụng.

55
New cards

Nessus Plug-ins

Các module kiểm tra lỗ hổng được Nessus sử dụng để phát hiện vulnerabilities cụ thể trên hệ thống mục tiêu.

56
New cards

NASL (Nessus Attack Scripting Language)

Ngôn ngữ kịch bản dùng để viết và tùy chỉnh Nessus plug-ins nhằm kiểm tra các lỗ hổng mới hoặc đặc thù.

57
New cards

Advantage of NASL

Cho phép tùy biến, mở rộng và cập nhật nhanh các bài kiểm tra lỗ hổng mà không cần chờ vendor cập nhật.

58
New cards

Nessus in Vulnerability Management

Nessus hỗ trợ các giai đoạn:

  • Vulnerability identification

  • Risk prioritization (CVSS)

  • Reporting & remediation tracking

59
New cards

🧠 Mẹo thi CySA+

  • Nessus = Tenable

  • Commercial tool nhưng có bản Home

  • Plug-ins viết bằng NASL

  • Rất hay được nhắc cùng CVE / CVSS / vulnerability scanning

60
New cards

Nessus (Origin)

Nessus ban đầu là một dự án mã nguồn mở, sau đó được chuyển sang mô hình commercial bởi Tenable.

61
New cards

OpenVAS

Một open-source vulnerability scanner được phát triển từ codebase của Nessus khi Nessus trở thành phần mềm thương mại.

62
New cards

Purpose of OpenVAS

Dùng để phát hiện lỗ hổng bảo mật trên hệ thống, host và ứng dụng, phù hợp cho môi trường không yêu cầu công cụ thương mại.

63
New cards

OpenVAS vs Nessus

  • OpenVAS: Open-source, cộng đồng phát triển

  • Nessus: Commercial, hỗ trợ chính thức, nhiều plug-in nâng cao

64
New cards

Qualys

Một cloud-based vulnerability management solution dùng để phát hiện, đánh giá và quản lý lỗ hổng bảo mật.

65
New cards

Qualys Architecture

Qualys sử dụng sensor agents được cài trong mạng nội bộ, thu thập dữ liệu và upload lên cloud platform để phân tích.

66
New cards

Advantage of Qualys

  • Không cần hạ tầng scanning on-premise

  • Quản lý tập trung trên cloud

  • Phù hợp với enterprise và môi trường phân tán

67
New cards

OpenVAS vs Qualys

  • OpenVAS: On-premise, open-source

  • Qualys: Cloud-based, commercial, agent-driven

68
New cards

When to Use Qualys

Khi tổ chức cần continuous vulnerability management, báo cáo tập trung và khả năng mở rộng lớn.

69
New cards

🧠 Mẹo thi CompTIA CySA+

  • OpenVAS = open-source kế thừa Nessus

  • Qualys = cloud-based + sensor agents

  • Câu hỏi thi hay hỏi: on-premise vs cloud, agent vs server-based

Explore top flashcards

flashcards
2B Vocab
68
Updated 180d ago
0.0(0)
flashcards
Immune and Epidemiology
35
Updated 1067d ago
0.0(0)
flashcards
APUSh 5.5-5.8 terms
22
Updated 496d ago
0.0(0)
flashcards
S2 Law and Society Final
212
Updated 1035d ago
0.0(0)
flashcards
Spanska v40
20
Updated 901d ago
0.0(0)
flashcards
2B Vocab
68
Updated 180d ago
0.0(0)
flashcards
Immune and Epidemiology
35
Updated 1067d ago
0.0(0)
flashcards
APUSh 5.5-5.8 terms
22
Updated 496d ago
0.0(0)
flashcards
S2 Law and Society Final
212
Updated 1035d ago
0.0(0)
flashcards
Spanska v40
20
Updated 901d ago
0.0(0)