CompTIA PenTest+の出題範囲に現れる用語の一覧とその用語の説明です。 試験の出題範囲の詳細は「PT0-001 出題範囲 (pdf)」をご確認ください。
https://www.comptia.jp/pdf/CompTIA%20PenTest+(PT0-001)%20Exam%20Objectives_JA.pdf
あくまで備忘録程度のまとめで、内容の正確性は保証しませんのでご注意ください。
1.0 計画とスコープ
1.1 エンゲージメントを計画することの重要性を説明することができる。
- ターゲットオーディエンスの理解 : 何をどのようにテストし、どのような結果が期待されているか。
- 活動規約(Rules of engagement) : 交戦規約。テスト範囲や権限の制限などの一連のルール。 作業範囲記述書(Statement of Work: SOW)などに含まれる。
- コミュニケーション・エスカレーションパス : 何を誰に連絡するか事前に決める。問題発生時はエスカレーションする。
-
リソースと要件 : テスターが使用できるリソースと、侵入に必要な要件(機器や実装)を決める。
- 調査結果の機密性 : 対象の組織を守るために調査結果は機密にしなければならない。
- 既知と未知 : 事前に知っている要件だけではなく、調査中に発見する要件もある。
- 予算 : テストに費やせる予算
- 影響分析と改善のタイムライン : テスト実施に対するリスクを軽減するため(ロックアウトやDoS攻撃など)
-
免責事項 : ペネトレの結果でセキュリティの保障があると解釈されないようにするため
- 基準時点アセスメント(Point-in-timeアセスメント) : テスト結果はテストを実施したときの環境を表すが、テストの前後ではないことを説明する。
- 包括性 : テストされた環境内に存在する可能性のあるすべての弱点をテストで見つけることができないことを説明する。
- 技術的制約 : 技術的制約によるテストへの影響は説明する必要がある。
-
サポートリソース : テスト計画を作るために役立つリソース
- WSDL/WADL : Webサービス・Webアプリを記述するXML文書。サービスの場所、ポート、アプリのユーザなど
- SOAPプロジェクトファイル : サービスが期待するメッセージのフォーマットがWSDLで記述されている。
- SDKのドキュメント : バックエンドのプログラミング言語などの特定
- Swaggerドキュメント : ソースコードから自動生成したAPIドキュメント
- XSD : XMLスキーマ記述ファイル。XMLの要素名と型やデフォルト値を定義する
- サンプルアプリケーションリクエスト : リクエストのサンプルはアプリケーションの動作が理解しやすくなる
- アーキテクト図 : システム構成やデータフロー図。各部品のつながりが理解しやくすなる
1.2 主要な法的概念を説明することができる。
-
契約
- SOW : 作業範囲記述書 (Statement Of Work)
- MSA : マスターサービス契約 (Master Service Agreement)。一般的な条件など
- NDA : 秘密保持契約 (Non-Disclosure Agreement)
-
環境の違い : 国の法律や対象企業の法律、規則、規制に準拠していること
- 輸出規制 : アメリカの暗号技術の輸出規制
- 地方自治体および政府の規制 : 特定の攻撃やツールを禁止する法律や規制
- 企業ポリシー : ロックアウトやDoS攻撃禁止など
-
書面による承認 : ペネトレの要件は全て文書化して承認してもらうこと
- 適切な機関から署名を取得する : ペンテスターを保護するため
- 必要に応じた第三者プロバイダの承認 : クラウドサービス上のシステムのペネトレをするときは、クラウド企業の承認も必要
1.3 エンゲージメントに対する適切なスコープの重要性を説明することができる。
-
評価のタイプ
- 目標ベース/目的ベース : 特定の目標を達成するためのペネトレ
- コンプライアンスベース : 法律、規則、規制で定められた条件にしたがったペネトレ
- レッドチーム : 疑似攻撃を行い、環境内で検出されないようにする
-
特別なスコープの考慮事項
- 合併 : 合併前テストでは、合併によって現れる脆弱性を洗い出す
- サプライチェーン : サプライチェーンテストでは、ビジネスプロセスの流れるデータを調べる
-
ターゲット選択
-
ターゲット
- 内部 : 内部からアクセスできる
- オンサイトとオフサイト : 現地でテストするかリモートからテストするか
- 外部 : 外部からアクセスできる
- 当事者でのホストと第三者でのホスト : システムが別の企業でホスティングされている場合は、追加で承認を得ること。
- 物理的 : USBやドアロックなど
-
ユーザー
- SSID : WLAN (Wireless LAN) の識別子
- アプリケーション : クレジットカードなどの機密情報を持っている
-
考慮事項
- ホワイトリストとブラックリスト : アクセス許可リストと拒否リスト
- セキュリティの例外 : 例外を作るとシステムは脆弱になる
- IPS/WAFホワイトリスト : ネットワーク通信・HTTPの通信内容の許可リスト
- NAC : ネットワークアクセス制御
- 証明書のピンニング : 最初に受け入れた公開鍵を記録し、一定期間はその鍵しか受け入れないことで中間者攻撃から守る。しかし、証明書の失効などの妨げになるため、推奨されない。
- 会社のポリシー : セキュリティの例外を設けることによるリスクを受け入れているか
-
ターゲット
-
戦略 :
- ブラックボックス : システムの詳細を知らずに行うテスト
- ホワイトボックス : システムの詳細を知って行うテスト
- グレーボックス : システムの一部分を知っている、もしくは権限の低いユーザを与えられて行うテスト
- リスク受容 : 受容、回避、転嫁、軽減
- インパクト耐性 : ペネトレが与える業務影響など
- スケジューリング : インパクト耐性を考慮して業務時間外に実施するなど
- スコープクリープ : SOW署名後に起こるプロジェクトのスコープの変化
-
脅威アクター : 危害を加えることを意図して組織を攻撃する人
-
敵対者層
- APT : 豊富な資金、金銭的利益、スパイ行為
- スクリプトキディ : サービス中断、評判の低下
- ハクティビスト : 評判の低下
- インサイダー脅威 : データ盗難、評判の低下、金銭的利益
- 能力 : スキルと資金
- 攻撃者の意図 : 金銭的利益、評判の低下など
- 脅威モデル : リスクの定量化のため
-
敵対者層
1.4 コンプライアンスに基づく評価の重要な側面について説明することができる。
-
コンプライアンスに基づく評価、制限や注意事項 :
- 評価を完了するためのルール : CoBIT, CISQ, FedRAMP, ISO, NISTなどのコンプライアンスフレームワークを使って決める
- パスワードポリシー : ポリシーを満たしていないパスワードを使用していないかテストする
- データの分離 : データが境界を超えて盗み出されたり送信されたりしないこと (PCI-DSS)
- 鍵管理 : パスワードや秘密鍵を安全ではない状態で保存・送信していないかテストする
-
制限事項 :
- ネットワークアクセスの制限 : テスト範囲の制限
- ストレージアクセスの制限 : テスト期間終了後に機密情報などの証拠を保存しないこと
- 規制に基づいた明確な目標 : PCI-DSS、SOX、HIPAA、ISO、DISA-STIGなどのコンプライアンスに基づいてテストの目標を定義すること
2.0 情報収集と脆弱性の識別
2.1 与えられたシナリオに基づき、適切な手法を用いて情報収集を行うことができる。
- スキャン : 65536個のTCP/UDPポートのスキャン。任意のパケットを送るとエラー処理が適切にできずにサービスが停止する場合があるので要注意
-
列挙 : Enumeration
- ホスト : DNSやNetBIOSでホスト名
- ネットワーク : システム間の接続方法。ARPキャッシュやルーティングテーブルを調査する
- ドメイン : 組織が使用しているドメイン名。ゾーン転送や公開DB、検索エンジンなどで調査する
- ユーザー : システムのユーザ一覧を取得
- グループ : ユーザーの権限範囲を確認するため
- ネットワーク共有 : 何にアクセス可能か、書き込み可能か、IPC$から接続種類の特定
- ウェブページ : DirBusterなどで公開コンテンツを見つける
- アプリケーション : バナーグラビングでバージョン特定
- サービス : バナーグラビングでバージョン特定
- トークン : セッションID、ワンタイムパスワード、Kerberosチケットなど
- ソーシャルネットワーキングサイト : 従業員の一覧
- パケットの作成 : ファイアウォールの有効性の評価、検出の回避などに役立つ
- パケットの検査 : IPS, IDS
- フィンガープリンティング : サーバのバージョン、稼働しているアプリやサービスの特定
-
暗号手法 : 暗号プロトコルの種類。中間者攻撃が可能か
- Certificate inspection : 証明書の有効期限や署名アルゴリズムなどのチェック
-
盗聴
- RF通信の監視 (Radio Frequency) : Bluetooth、スマホ、NFC、スマートメータなど
-
スニッフィング : ネットワーク通信の盗聴
- 有線
- ワイヤレス
- デコンパイル : リバースエンジニアリングで元のプログラムに近いものを生成する
- デバッグ : GDB, Windgb, Ollydbg, Immunity debugger, Ida Pro などのデバッガー
-
オープンソース情報収集 : OSINT
-
リサーチのソース
- CERT : Computer Emergency Response Team (Carnegie Mellon大学)
- NIST : 米国標準技術研究所
- JPCERT/CC : 日本のCERT
- CAPEC : セキュリティ攻撃パターンを網羅的に分類・カタログ化したもの
- Full disclosure : 脆弱性のエクスプロイトの詳細が記載されたメーリングリスト
-
CVE : MITREが管理する共通脆弱性識別子 (Common Vulnerabilities and Exposures)
- CWE : 共通脆弱性タイプ一覧、階層構造図 (Common Weakness Enumeration)
-
リサーチのソース
2.2 与えられたシナリオに基づき、脆弱性スキャンを実行することができる。
- クレデンシャルとノンクレデンシャルの違い : 権限のあるアカウントを与えられた状態でスキャンしたほうが精度が高い
-
スキャンの種類
- ディスカバリースキャン : ARPスキャン、ICMPスキャン
- フルスキャン : Nmapでフルポートスキャン&複数のNSEスクリプト
- ステルススキャン : TCP SYNスキャン
- コンプライアンススキャン : コンプライアンスに基づいてスキャン
-
コンテナのセキュリティ : ハイパーバイザー上で実行される仮想マシンとは異なり、コンテナはホスト上で実行されるため、脆弱性がある場合は横展開が簡単になる
- コンテナは高い権限でホスト上で実行されるため、コンテナ内でroot権限を奪取できるとホストを完全に制御できる
- Dockerfilesがセキュリティで保護されていない状態でコンテナ内に配置されるのは危険
- 1つのコンテナが安全ではないと、同じホスト上の全てのコンテナが悪用される可能性がある
- コンテナ内はログの監視などがホストOSより緩い(ログファイルに保存していないなどがある)ため、攻撃の検知を回避しやすい
-
アプリケーションスキャン : サービスの特定、期待される送信データの改ざん、悪用可能な機能など
- 動的分析と静的分析 : 改ざんデータを送信するのは動的分析
-
脆弱性スキャンの考慮事項 :
- スキャンを実行する時間 :
- 使用されたプロトコル :
- ネットワークトポロジー :
- 帯域幅の限界 :
- クエリスロットリング :
- 脆弱なシステム/非伝統的資産 :
2.3 与えられたシナリオに基づき、脆弱性スキャン結果を分析することができる。
- アセットの分類 :
-
判断 :
- フォールス・ポジティブ :
- 脆弱性の優先順位付け :
-
共通テーマ :
- 脆弱性 :
- 観察 :
- ベストプラクティスの欠如 :
2.4 エクスプロイトの準備に情報を活用するプロセスを説明することができる。
- 潜在的なエクスプロイトに脆弱性をマッピングする :
- ペネトレーションテストのための準備活動の優先順位付け :
-
攻撃を完了するための共通テクニックを説明する :
- クロスコンパイルコード :
- エクスプロイトの修正 :
- エクスプロイトの連鎖 :
- Proof-of-concept開発(エクスプロイト開発) :
- ソーシャルエンジニアリング :
- クレデンシャル総当たり :
- 辞書攻撃 :
- レインボーテーブル :
- デセプション :
2.5 特化したシステムに関連する弱点を説明することができる。
- ICS :
- SCADA :
- モバイル :
- IoT :
- 組み込み :
- POSシステム :
- 生体認証 :
- アプリケーションコンテナ :
- RTOS :
3.0 攻撃とエクスプロイト
3.1 ソーシャルエンジニアリング攻撃を比較対照することができる。
-
フィッシング :
- スピアフィッシング
- SMSフィッシング
- ボイスフィッシング
- ホエーリング
-
誘導質問 :
- ビジネスメール詐欺
- 尋問 :
- なりすまし :
- ショルダーサーフィン :
- USBキードロップ :
-
モチベーションテクニック :
- 権威 (Authority)
- 希少性 (Scarcity)
- 社会的証明 (Social proof)
- 緊急性 (Urgency)
- 類似性 (Likeness)
- 恐れ (Fear)
3.2 与えられたシナリオに基づき、ネットワークベースの脆弱性を利用することができる。
-
名前解決のエクスプロイト :
- NETBIOSネームサービス
- LLMNR
- SMBエクスプロイト :
- SNMPエクスプロイト :
- SMTPエクスプロイト :
- FTPエクスプロイト :
- DNSキャッシュポイズニング :
- Pass-the-hash攻撃 :
-
中間者攻撃 :
- ARPスプーフィング
- リプレイ攻撃
- リレー
- SSLストリッピング
- ダウングレード攻撃
- DoS /ストレステスト :
- NACバイパス :
- VLANホッピング :
3.3 与えられたシナリオに基づき、ワイヤレスとRFベースの脆弱性を利用することができる。
-
エビルツイン :
- Karma攻撃
- ダウングレード攻撃
- 認証解除攻撃 :
- フラグメンテーション攻撃 :
- クレデンシャルハーベスティング :
- WPS実行の弱点 :
- ブルージャッキング :
- ブルースナーフィング :
- RFIDクローニング :
- ジャミング :
- 繰り返し :
3.4 与えられたシナリオに基づき、アプリケーションベースの脆弱性を利用することができる。
-
インジェクション :
- SQL
- HTML
- コマンド
- コード
-
認証 :
- クレデンシャル総当たり
- セッションハイジャッキング
- リダイレクト
- デフォルトクレデンシャル
- 脆弱なクレデンシャル
- Kerberosのエクスプロイト
-
認可 :
- パラメータ汚染
- 不安定なダイレクトオブジェクトのリファレンス
-
クロスサイトスクリプティング (XSS) :
- 保存済み/永続性
- 反射
- DOM
- クロスサイトリクエストフォージェリ (CSRF/XSRF) :
- クリックジャッキング :
-
セキュリティミスコンフィギュレーション :
- ディレクトリトラバーサル
- Cookieの操作
-
ファイルのインクルード :
- ローカル
- リモート
-
安全でないコードプラクティス :
- ソースコード内のコメント
- エラー処理の欠如
- 過度に冗長なエラー処理
- ハードコードのクレデンシャル
- 競合状態
- 関数/保護されていないAPIの不正使用
- 隠れた要素
- DOMの機密情報
- コード署名の欠如
3.5 与えられたシナリオに基づき、ローカルホストの脆弱性を利用することができる。
-
OSの脆弱性 :
- Windows
- Mac OS
- Linux
- Android
- iOS
- セキュアでないサービスとプロトコルの設定 :
-
特権エスカレーション :
- Linux固有
- SUID/SGIDプログラム
- 安全でないSUDO
- Ret2libc
- スティッキービット
- Windows固有
- Cpassword
- LDAPのクリアテキストクレデンシャル
- Kerberoasting
- LSASSのクレデンシャル
- 無人インストール
- SAMデータベース
- DLLハイジャック
- エクスプロイト可能なサービス
- 引用されていないサービスパス
- 書き込み可能なサービス
- セキュアでないファイル/フォルダのアクセス許可
- キーロガー
- スケジュールされたタスク
- カーネルエクスプロイト
- Linux固有
- デフォルトのアカウント設定 :
-
サンドボックスエスケープ :
- シェルのアップグレード
- VM
- コンテナ
-
物理的なデバイスのセキュリティ :
- コールドブート攻撃
- JTAGデバッグ
- シリアルコンソール
3.6 施設に関連する物理的なセキュリティ攻撃を要約することができる。
- ピギーバック/テールゲート :
- フェンスジャンプ :
- ダンプスターダイビング :
- ロックピッキング :
- ロックバイパス :
- 出口センサー :
- バッジクローン化 :
3.7 与えられたシナリオに基づき、エクスプロイト後のテクニックを実行することができる。
-
Lateral movement :
- RPC / DCOM
- PsExec
- WMI
- スケジュールされたタスク
- PSリモーティング/ WinRM
- SMB
- RDP
- Apple Remote Desktop
- VNC
- Xサーバ転送
- Telnet
- SSH
- RSH/Rlogin
- RPC / DCOM
-
持続性 :
- スケジュールされたジョブ
- スケジュールされたタスク
- デーモン
- バックドア
- トロイの木馬
- 新しいユーザー作成
- 痕跡を削除する :
4.0 ペネトレーションテストツール
4.1 与えられたシナリオに基づき、Nmapを使って情報収集演習を実施することができる。
- SYNスキャン (-sS) と全接続スキャン (-sT) :
- ポートの選択 (-p) :
- サービスID (-sV) :
- OSフィンガープリンティング (-O) :
- pingの無効化 (-Pn) :
- ターゲット入力ファイル (-iL) :
- タイミング (-T) :
-
出力パラメータ :
- oA
- oN
- oG
- oX
4.2 さまざまなツールの使用例を比較対照することができる。
(**この出題範囲は、特定ベンダーの機能をテストすることではありません。)
-
用途 :
- 偵察
- 列挙
- 脆弱性スキャン
- クレデンシャル攻撃
- オフラインパスワードクラッキング
- ブルートフォースサービス
- 持続性
- 構成の準拠
- 回避
- デコンパイル
- フォレンジック
- デバッグ
- ソフトウェア保証
- ファジー化
- SAST
- DAST
-
ツール :
- スキャナー
- Nikto
- OpenVAS
- SQLマップ
- Nessus
- クレデンシャルテストツール
- Hashcat
- Medusa
- Hydra
- Cewl
- John the Ripper
- Cain and Abel
- Mimikatz
- Patator
- Dirbuster
- W3AF
- デバッガ
- OLLYDBG
- Immunity debugger
- GDB
- WinDBG
- IDA
- ソフトウェア保証
- Findbugs/findsecbugs
- Peach
- AFL
- SonarQube
- YASCA
- OSINT
- Whois
- Nslookup
- Foca
- Theharvester
- Shodan
- Maltego
- Recon-NG
- Censys
- ワイヤレス
- Aircrack-NG
- Kismet
- WiFite
- Webプロキシ
- OWASP ZAP
- Burp Suite
- ソーシャルエンジニアリングツール
- SET
- BeEF
- リモートアクセスツール
- SSH
- NCAT
- NETCAT
- Proxychain
- ネットワーキングツール
- Wireshark
- Hping
- モバイルツール
- Drozer
- APKX
- APK studio
- MISC
- Searchsploit
- Powersploit
- Responder
- Impacket
- Empire
- Metasploit framework
- スキャナー
4.3 与えられたシナリオに基づき、ペネトレーションテストに関連するツールからのアプトプットやデータを分析することができる。
- パスワードクラッキング :
- Pass-the-hash攻撃 :
- バインドシェルの設定 :
- リバースシェルの取得 :
- 接続のプロキシ :
- Webシェルのアップロード :
- インジェクション :
4.4 与えられたシナリオに基づき、基本的なスクリプト(Bash、Python、Ruby、PowerShellに限る)を分析することができる。
-
ロジック :
- ルーピング
- フローコントロ―ル
-
I/O :
- ファイルとターミナルとネットワーク
- 置換 :
- 変数 :
-
共通操作 :
- 文字列操作
- 比較
- エラーハンドリング :
- 配列 :
- エンコード/デコード :
5.0 報告とコミュニケーション
5.1 与えらえたシナリオに基づき、レポートの作成とベストプラクティスを使用することができる。
- データの正規化 :
-
発見と改善の報告書 :
- エグゼクティブサマリー
- 方法論
- 所見と改善
- 指標と対策
- リスク評価
- 終了時
- リスクアペタイト :
- レポートの保存時間 :
- レポートの安全な取り扱いと処分 :
5.2 レポート後の実施アクティビティを説明することができる。
-
エンゲージメント後のクリーンアップ :
- シェルの取り外し
- テスターが作成した証明書を削除する
- ツールを削除する
- クライアントの受け入れ :
- 教訓の管理 :
- フォローアップ活動/再テスト :
- 調査結果の証明 :
5.3 与えられたシナリオに基づき、発見された脆弱性に対する軽減戦略を提案することができる。
-
ソリューション :
- 人物
- プロセス
- テクノロジー
-
調査結果 :
- 共有ローカル管理者のクレデンシャル
- パスワードの複雑さが弱い
- プレーンテキストのパスワード
- マルチファクタ認証なし
- SQLインジェクション
- 不要なオープンサービス
-
改善 :
- クレデンシャル/LAPSをランダム化する
- 最小限のパスワード要件/パスワードフィルタ
- パスワードを暗号化する
- マルチファクタ認証を実装する
- ユーザ入力のサニタイズ/クエリのパラメータ化
- システムハードニング
5.4 ペネトレーションテストのプロセスにおけるコミュニケーションの重要性を説明することができる。
- コミュニケーションパス :
-
コミュニケーショントリガ :
- 重要な発見
- ステージ
- 事前妥協の指標
-
コミュニケーションの理由 :
- 状況認識
- エスカレーションの解消
- 競合の解消
- 目標の再設定 :
CompTIA PenTest+略語
- ACL : Access Control List
- ADFS : Active Directory Federation Services
- AP : Access Point
- API : Application Programming Interface
- APNS : Apple Push Notification Service
- APT : Advanced Persistent Threat
- ASLR : Address Space Layout Randomization
- BPA : Business Partnership Agreement
- CA : Certificate Authority CAPEC Common Attack Patterns
- Enumeration : Classification
- CERT : Computer Emergency Response Team
- CGI : Common Gateway Interface
- CIFS : Common Internet File System
- CIRT : Computer Incident Response Team
- CORS : Cross-Origin Request Scripting
- COTS : Commercial Off-The-Shelf
- CRL : Certificate Revocation List
- CSRF : Cross-Site Request Forgery
- CVE : Common Vulnerabilities and Exposures
- CVSS : Common Vulnerability Scoring System
- CWE : Common Weakness Enumeration
- DAST : Dynamic Application Security Testing
- DCOM : Distributed Component Object Model
- DFD : Data Flow Diagram
- DLL : Dynamic Link Library
- DNS : Domain Name Service
- DOM : Document Object Model
- DoS : Denial of Service
- DTP : Dynamic Trunking Protocol
- ECDSA : Elliptic Curve Digital Signature Algorithm
- EULA : End User License Agreement
- FTP : File Transfer Protocol
- GPO : Group Policy Object
- GPP : Generic Packetized Protocol
- GRE : Generic Routing Encapsulation
- HSTS : HTTP Strict Transport Security
- HTML : HyperText Markup Language
- I/O : Input/Output
- ICMP : Internet Control Message Protocol
- ICS : Industrial Control Systems
- IDOR : Indirect Object Reference
- IoT : Internet of Things
- IPS : Intrusion Prevention System
- IV : Initialization Vector
- JPCERT : Japan Computer Emergency Response Team
- JTAG : Joint Test Action Group
- LAPS : Local Administrator Password Solution
- LFI : Local File Inclusion
- LLMNR : Link-Local Multicast Name Resolution
- LSASS : Local Security Authority Subsystem Service
- MDM : Mobile Device Management
- MFA : Multifactor Authentication
- MITM : Man-in-the-Middle
- MSA : Master Service Agreement
- NAC : Network Access Control
- NBNS : Net Bios Name Service
- NDA : Non-Disclosure Agreement
- NFC : Near-Field Communication
- NIST : National Institute of NStandards and Technology
- NOP : No Operation
- NSE : Network Service Engine
- OS : Operating System
- OSINT : Open Source Intelligence
- OWASP : Open Web Application Security Project
- PII : Personally Identifiable Information
- POS : Point of Sale
- PS : PowerShell
- RCE : Remote Code Executionl
- RDP : Remote Desktop Protocol
- RFI : Remote File Inclusion
- RFID : Radio Frequent ID
- RFP : Request for Proposal
- ROE : Rules of Engagement
- RPC : Remote Procedure Call
- RSH : Remote Shell
- RTOS : Real Time Operating System
- SAM : Security Account Manager
- SAN : Subject Alternative Name
- SAST : Static Application Security Testing
- SCADA : Supervisory Control and Data Acquisition
- SCEP : Simple Certificate Enrollment Protocol
- SCP : Secure Copy
- SDK : Software Development Kit
- SGID : Set Group ID
- SID : Secure Identifier
- SIEM : Security Incident Event Manager
- SLA : Service Level Agreement
- SMB : Server Message Block
- SMTP : Simple Mail Transfer Protocol
- SNMP : Simple Network Management Protocol
- SOAP : Simple Object Access Protocol
- SOC : Security Operation Center
- SOW : Statement of Work
- SPN : Service Principle Name
- SQL : Structured Query Language
- SSH : Secure Shell
- SSL : Secure Sockets Layer
- STP : Spanning Tree Protocol
- SUID : Set User ID
- TCP : Transmission Control Protocol
- TLS : Transport Layer Security
- TOTP : Time-Based One-Time Password
- TPM : Trusted Platform Module
- TTP : Tactics, Techniques and Procedures
- UDP : User Diagram Protocol
- VLAN : Virtual Local Area Network
- VM : Virtual Machine
- VNC : Virtual Network Connection
- VPN : Virtual Private Network
- WADL : Web Application Description Language
- WAF : Web Application Firewall
- WAR : Web Application Archive
- WEP : Wired Equivalency Protocol
- WinRM : Windows Remote Management
- WMI : Windows Management Instrumentation
- WPAD : Web Proxy Auto-Discovery
- WPS : WiFi Protected Setup
- WSDL : Web Services Description Language
- XSD : XML Schema Document
- XSS : Cross-Site Scripting
- XST : Cross-Site Tracing
- XXE : External Entity