iPAS 資訊安全工程師 考試重點

IS211 作業系統安全
主題分類
1
權限與存取控制
3
惡意程式與威脅
5
強化與組態設定
6
修補與更新管理
7
Linux/Windows 特定安全
#1
★★★★
Linux 檔案存取權限
核心概念
Linux 作業系統中,檔案的基礎存取權限主要分為三種:
  • 可讀 (Read, r):允許查看檔案內容列出目錄內容
  • 可寫 (Write, w):允許修改檔案內容或在目錄中建立/刪除檔案
  • 可執行 (Execute, x):允許執行檔案(如果是程式)或進入目錄
沒有「測試」(Test) 這種標準的檔案存取權限分類。當判斷檔案是否可刪除時,是看該檔案所在的目錄是否具有可寫 (w) 權限(資料來源:111初級-技術概論 Q8, 113初級-技術概論 Q18)
#2
★★★
Linux 密碼儲存檔案
核心概念
在現代 Linux 系統中,使用者帳號的密碼雜湊值 (Password Hash) 通常儲存在 /etc/shadow 檔案中。
  • /etc/shadow:儲存加密後的密碼及密碼原則資訊,只有 root 使用者有權限讀取
  • /etc/passwd:儲存使用者帳號基本資訊,不儲存密碼雜湊,所有使用者皆可讀取。
(資料來源:111初級-技術概論 Q24, 108初級-技術概論 Q16)
#3
★★★★
提權攻擊 (Privilege Escalation)
核心概念
提權是指攻擊者利用系統漏洞配置錯誤,將其較低權限提升至更高權限(如系統管理員root),以獲得對系統的完全控制權(資料來源:110初級-技術概論 Q23, 108初級-技術概論 Q18, 113初級-技術概論 Q22)
#4
★★★★
作業系統強化 (Operating System Hardening)
核心概念
作業系統強化是透過設定變更來減少攻擊面,提升安全性。措施包括關閉不必要的服務、遵循最小權限原則、安裝防毒軟體、定期安全更新修補等。滲透測試是評估而非強化機制。(資料來源:109初級-技術概論 Q26, 108初級-技術概論 Q17, 113初級-技術概論 Q15)
#5
★★★★
惡意程式類型 (Malware Types)
核心概念
不同惡意程式的行為:
  • 蠕蟲 (Worm):自我複製並透過網路傳播。
  • 病毒 (Virus):需依附宿主程式/檔案,透過宿主執行觸發。
  • 木馬程式 (Trojan Horse):偽裝成合法程式誘騙執行惡意行為。
  • 後門程式 (Backdoor):提供攻擊者遠端存取的隱藏通道。
寄生或附著電腦病毒的特徵。(資料來源:111初級-技術概論 Q13, 110初級-技術概論 Q14, 108初級-技術概論 Q13, 112初級-技術概論 Q32)
#6
★★
Windows 執行檔類型
核心概念
Windows 常見執行檔:.EXE, .COM, .BAT, .SCR, .MSI
.ELF (Executable and Linkable Format) 是 Linux/Unix-like 系統的格式。(資料來源:111初級-技術概論 Q11)
#7
★★★
作業系統核心模式 & Intel x86 特權等級
核心概念
Intel x86 特權等級 (Ring):
  • Ring 0最高權限核心 / 核心模式 運行於此。
  • Ring 3最低權限應用程式 / 使用者模式 運行於此。
作業系統的核心模式運行在Ring 0(資料來源:109初級-技術概論 Q16, 112初級-技術概論 Q14)
#8
★★
Linux 使用者登入歷史記錄
核心概念
Linux 系統中:
  • /var/log/wtmp:記錄成功登入和登出,使用 `last` 查看。
  • ~/.bash_history:記錄使用者下過的指令,使用 `history` 查看。
(資料來源:111初級-技術概論 Q42, 109初級-技術概論 Q17)
#9
★★★
記憶體保護機制
核心概念
作業系統記憶體保護機制:
  • 資料執行保護 (DEP - Data Execution Prevention):記憶體區域標記為不可執行
  • 位址空間佈局隨機化 (ASLR - Address Space Layout Randomization):隨機化記憶體載入位置,使攻擊者難以預測位址。
  • 可執行空間保護 (ESP - Executable Space Protection):確保僅可執行的記憶體區域能執行程式碼。
  • 安全例外狀況處理常式 (SEH/SAFESEH - Structured Exception Handling / SafeSEH):保護例外處理機制。
ASLR 透過隨機化位址增加攻擊難度。(資料來源:109初級-技術概論 Q15)
#10
★★★
作業系統安全措施
核心概念
基本安全措施:定期更新安裝防毒關閉不必要服務、啟用防火牆等。更新應先測試。防毒無法完全防禦。關閉不必要服務是正確的。關閉內建防火牆增加風險(資料來源:109初級-技術概論 Q17, 113初級-技術概論 Q17)
#11
★★
記憶體洩漏 (Memory Leaks)
核心概念
記憶體洩漏指應用程式請求記憶體後未能釋放,導致可用記憶體減少。 (資料來源:109初級-技術概論 Q18)
#12
作業系統更新指令
核心概念
更新指令因系統而異:
  • Windows: wuauclt.exe (舊), PowerShell (新)。
  • Debian/Ubuntu: apt update/upgrade
  • CentOS/RHEL: yum/dnf update
`update` 不是通用指令。(資料來源:111初級-技術概論 Q12)
#13
★★★
存取控制模型 (Access Control Models)
核心概念
常見模型:DAC (擁有者決定), MAC (系統強制標籤), RBAC (角色), ABAC (屬性)。SELinux 屬於 MAC(資料來源:108初級-技術概論 Q17)
#14
★★
Windows 使用者帳戶控制 (UAC - User Account Control)
核心概念
UAC 限制應用程式權限,高權限操作需使用者確認。目的是防止惡意軟體擅自修改系統訪客帳號權限最低(資料來源:110初級-技術概論(11月) Q16)
#15
★★★
預防性控制 (Preventive Control)
核心概念
預防性控制的目的是在事件發生前阻止不希望的情況。
例子:強制性密碼原則防毒軟體即時偵測定期安全性更新。
定期檢視安全記錄檔屬於偵測性控制 (Detective Control)。(資料來源:110初級-技術概論 Q17, 108初級-技術概論 Q17)
沒有找到符合條件的重點。