CompTIA CySA+ (CSO-003) exam
with precise detailed solutions
Host Related IOC's - ...,.🔹VERIFIED ANSWER **✔✔Memory consumption, processor
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
consumption, and drive capacity consumption |||||| |||||| |||||| ||||||
Lockheed Martin Cyber Kill Chain - ...,.🔹VERIFIED ANSWER **✔✔linear progression of an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
attack:
||||||
|||||| Reconnaissance - what the network looks like |||||| |||||| |||||| |||||| |||||| ||||||
o Weaponization - creating malware but not running it yet
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
o Delivery - how are they going to deliver the malware
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
o Exploitation - leverages vulnerability to execute main attack
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
o Installation - achieve persistence on the system
|||||| |||||| |||||| |||||| |||||| |||||| ||||||
o C2 - establishes control (channel) of the network and system
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
o Action on objectives - accomplish their original goal
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Diamond Model of Intrusion Analysis - ...,.🔹VERIFIED ANSWER **✔✔focuses on the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
relationship between four main elements of an attack: adversary, infrastructure, victim, and |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
capability, rather than the stages of an attack. |||||| |||||| |||||| |||||| |||||| |||||| ||||||
MITRE ATT&CK Framework - ...,.🔹VERIFIED ANSWER **✔✔detail a variety of tactics,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
techniques, and procedures used by attackers |||||| |||||| |||||| |||||| ||||||
Stages:
Initial access ||||||
,Execution
Persistence
Privilege escalation ||||||
Defense evasion ||||||
Credential access ||||||
Discovery
Lateral movement ||||||
Collection and exfiltration |||||| ||||||
Command and control |||||| ||||||
Forensic analysis - ...,.🔹VERIFIED ANSWER **✔✔involves a meticulous examination of all
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
evidence related to an incident to understand its origin, extent, and impact. |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Root cause analysis - ...,.🔹VERIFIED ANSWER **✔✔seeks to identify the initial cause of an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
issue and provide insight into security controls' effectiveness and identify improvement areas
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Lessons Learned - ...,.🔹VERIFIED ANSWER **✔✔involves a thorough review after an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
incident to identify what happened, what was done well, and what needs to be improved to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
prevent similar incidents in the future |||||| |||||| |||||| |||||| ||||||
Open IOC - ...,.🔹VERIFIED ANSWER **✔✔depth of research on APTs but does not
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
integrate the detections and mitigation strategy. |||||| |||||| |||||| |||||| ||||||
SOAR - ...,.🔹VERIFIED ANSWER **✔✔designed to collect and analyze security threat data
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
and automate responses, making them an effective solution for dealing with multiple,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
persistent cyberattacks ||||||
,Joe Sandbox - ...,.🔹VERIFIED ANSWER **✔✔Allows a security research or cybersecurity
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
analyst to analyze and understand the behavior of malware samples in a safe and
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
controlled environment ||||||
Insecure direct object references (IDOR) - ...,.🔹VERIFIED ANSWER **✔✔a cybersecurity |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
issue that occurs when a web application developer uses an identifier for direct access to an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
internal implementation object but provides no additional access control and/or
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
authorization checks. An attacker could change the userid number and directly access any |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
user's profile page in this scenario. |||||| |||||| |||||| |||||| ||||||
SHA-256 - ...,.🔹VERIFIED ANSWER **✔✔SHA-256 and other hashing algorithms are used |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
to ensure the data integrity of a file has not been altered
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Cross-site scripting (XSS) - ...,.🔹VERIFIED ANSWER **✔✔type of computer security |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
vulnerability typically found in web applications. |||||| |||||| |||||| |||||| |||||| ||||||
Inject malicious code into web pages viewed by others can be a specifically crafted URL that
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
includes attack code (after a ?). |||||| |||||| |||||| |||||| ||||||
focuses on user, not database or server |||||| |||||| |||||| |||||| |||||| ||||||
Network Access Control (NAC) - ...,.🔹VERIFIED ANSWER **✔✔prevents unauthorized |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
users from connecting to a network
|||||| |||||| |||||| |||||| ||||||
Base64 - ...,.🔹VERIFIED ANSWER **✔✔obfuscate technique, long string A-Z, a-z, 1-9
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Incident Response Plan - ...,.🔹VERIFIED ANSWER **✔✔A plan that an organization uses to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
categorize a security threat, determine the cause, preserve any evidence, and also get the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
systems back online so the organization can resume business. |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
, OWASP Testing Guide - ...,.🔹VERIFIED ANSWER **✔✔providing framework for web |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
application security testing |||||| ||||||
Compensating Controls - ...,.🔹VERIFIED ANSWER **✔✔Controls that substitute for the |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
loss of primary controls and mitigate risk down to an acceptable level.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Write Blocker - ...,.🔹VERIFIED ANSWER **✔✔Forensic tool to prevent the capture or
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
analysis device or workstation from changing data on a target disk or media. Can be hardware
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
or software.
||||||
SQL Injection - ...,.🔹VERIFIED ANSWER **✔✔exploits web applications.......
|||||| |||||| |||||| |||||| |||||| |||||| ||||||
requires the use of " ' " to escape built in sql query |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
parameterized query - ...,.🔹VERIFIED ANSWER **✔✔A technique that defends against |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
SQL injection by incorporating placeholders in a SQL query.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
XCCDF - ...,.🔹VERIFIED ANSWER **✔✔language that is used in creating checklists for
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
reporting results. ||||||
HEAD / HTTP/1.1 - ...,.🔹VERIFIED ANSWER **✔✔Using Telnet - requests the document
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
header from the server and provides information such as the server software version and the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
server's operating system |||||| ||||||
Vulnerability reports should include - ...,.🔹VERIFIED ANSWER **✔✔both the physical |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
hosts and the virtual hosts on the target network.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Process Monitor - ...,.🔹VERIFIED ANSWER **✔✔advanced monitoring tool for Windows
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
that shows real-time file system, Registry, and process/thread activity
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
with precise detailed solutions
Host Related IOC's - ...,.🔹VERIFIED ANSWER **✔✔Memory consumption, processor
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
consumption, and drive capacity consumption |||||| |||||| |||||| ||||||
Lockheed Martin Cyber Kill Chain - ...,.🔹VERIFIED ANSWER **✔✔linear progression of an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
attack:
||||||
|||||| Reconnaissance - what the network looks like |||||| |||||| |||||| |||||| |||||| ||||||
o Weaponization - creating malware but not running it yet
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
o Delivery - how are they going to deliver the malware
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
o Exploitation - leverages vulnerability to execute main attack
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
o Installation - achieve persistence on the system
|||||| |||||| |||||| |||||| |||||| |||||| ||||||
o C2 - establishes control (channel) of the network and system
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
o Action on objectives - accomplish their original goal
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Diamond Model of Intrusion Analysis - ...,.🔹VERIFIED ANSWER **✔✔focuses on the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
relationship between four main elements of an attack: adversary, infrastructure, victim, and |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
capability, rather than the stages of an attack. |||||| |||||| |||||| |||||| |||||| |||||| ||||||
MITRE ATT&CK Framework - ...,.🔹VERIFIED ANSWER **✔✔detail a variety of tactics,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
techniques, and procedures used by attackers |||||| |||||| |||||| |||||| ||||||
Stages:
Initial access ||||||
,Execution
Persistence
Privilege escalation ||||||
Defense evasion ||||||
Credential access ||||||
Discovery
Lateral movement ||||||
Collection and exfiltration |||||| ||||||
Command and control |||||| ||||||
Forensic analysis - ...,.🔹VERIFIED ANSWER **✔✔involves a meticulous examination of all
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
evidence related to an incident to understand its origin, extent, and impact. |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Root cause analysis - ...,.🔹VERIFIED ANSWER **✔✔seeks to identify the initial cause of an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
issue and provide insight into security controls' effectiveness and identify improvement areas
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Lessons Learned - ...,.🔹VERIFIED ANSWER **✔✔involves a thorough review after an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
incident to identify what happened, what was done well, and what needs to be improved to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
prevent similar incidents in the future |||||| |||||| |||||| |||||| ||||||
Open IOC - ...,.🔹VERIFIED ANSWER **✔✔depth of research on APTs but does not
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
integrate the detections and mitigation strategy. |||||| |||||| |||||| |||||| ||||||
SOAR - ...,.🔹VERIFIED ANSWER **✔✔designed to collect and analyze security threat data
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
and automate responses, making them an effective solution for dealing with multiple,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
persistent cyberattacks ||||||
,Joe Sandbox - ...,.🔹VERIFIED ANSWER **✔✔Allows a security research or cybersecurity
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
analyst to analyze and understand the behavior of malware samples in a safe and
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
controlled environment ||||||
Insecure direct object references (IDOR) - ...,.🔹VERIFIED ANSWER **✔✔a cybersecurity |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
issue that occurs when a web application developer uses an identifier for direct access to an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
internal implementation object but provides no additional access control and/or
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
authorization checks. An attacker could change the userid number and directly access any |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
user's profile page in this scenario. |||||| |||||| |||||| |||||| ||||||
SHA-256 - ...,.🔹VERIFIED ANSWER **✔✔SHA-256 and other hashing algorithms are used |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
to ensure the data integrity of a file has not been altered
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Cross-site scripting (XSS) - ...,.🔹VERIFIED ANSWER **✔✔type of computer security |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
vulnerability typically found in web applications. |||||| |||||| |||||| |||||| |||||| ||||||
Inject malicious code into web pages viewed by others can be a specifically crafted URL that
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
includes attack code (after a ?). |||||| |||||| |||||| |||||| ||||||
focuses on user, not database or server |||||| |||||| |||||| |||||| |||||| ||||||
Network Access Control (NAC) - ...,.🔹VERIFIED ANSWER **✔✔prevents unauthorized |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
users from connecting to a network
|||||| |||||| |||||| |||||| ||||||
Base64 - ...,.🔹VERIFIED ANSWER **✔✔obfuscate technique, long string A-Z, a-z, 1-9
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Incident Response Plan - ...,.🔹VERIFIED ANSWER **✔✔A plan that an organization uses to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
categorize a security threat, determine the cause, preserve any evidence, and also get the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
systems back online so the organization can resume business. |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
, OWASP Testing Guide - ...,.🔹VERIFIED ANSWER **✔✔providing framework for web |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
application security testing |||||| ||||||
Compensating Controls - ...,.🔹VERIFIED ANSWER **✔✔Controls that substitute for the |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
loss of primary controls and mitigate risk down to an acceptable level.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Write Blocker - ...,.🔹VERIFIED ANSWER **✔✔Forensic tool to prevent the capture or
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
analysis device or workstation from changing data on a target disk or media. Can be hardware
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
or software.
||||||
SQL Injection - ...,.🔹VERIFIED ANSWER **✔✔exploits web applications.......
|||||| |||||| |||||| |||||| |||||| |||||| ||||||
requires the use of " ' " to escape built in sql query |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
parameterized query - ...,.🔹VERIFIED ANSWER **✔✔A technique that defends against |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
SQL injection by incorporating placeholders in a SQL query.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
XCCDF - ...,.🔹VERIFIED ANSWER **✔✔language that is used in creating checklists for
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
reporting results. ||||||
HEAD / HTTP/1.1 - ...,.🔹VERIFIED ANSWER **✔✔Using Telnet - requests the document
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
header from the server and provides information such as the server software version and the
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
server's operating system |||||| ||||||
Vulnerability reports should include - ...,.🔹VERIFIED ANSWER **✔✔both the physical |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
hosts and the virtual hosts on the target network.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Process Monitor - ...,.🔹VERIFIED ANSWER **✔✔advanced monitoring tool for Windows
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
that shows real-time file system, Registry, and process/thread activity
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||