CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of...

39
CyBOK Mapping Reference Issue . Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol Awais Rashid University of Bristol

Transcript of CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of...

Page 1: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

CyBOK Mapping ReferenceIssue 1.1Joseph Hallett University of Bristol

Lata Nautiyal University of Bristol

Benjamin Shreeve University of Bristol

Awais Rashid University of Bristol

Page 2: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

COPYRIGHT© Crown Copyright, The National Cyber Security Centre 2020. This information is licensedunder the Open Government Licence v3.0. To view this licence, visit:http://www.nationalarchives.gov.uk/doc/open-government-licence/

When you use this information under the Open Government Licence, you should include thefollowing attribution: CyBOK © Crown Copyright, The National Cyber Security Centre 2018, li-censed under the Open Government Licence: http://www.nationalarchives.gov.uk/doc/open-government-licence/.The CyBOK project would like to understand how the CyBOK is being used and its uptake.The project would like organisations using, or intending to use, CyBOK for the purposes ofeducation, training, course development, professional development etc. to contact it at [email protected] to let the project know how they are using CyBOK.

CyBOK Mapping Reference | February 2020 Page 1

Page 3: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

INTRODUCTIONThis index provides a guide to where various topics are discussed within CyBOK. Referenceterms are presented alphabetically, with the knowledge areas most likely to contain the termshown in red. If a term is likely to be found in multiple knowledge areas, then all are listed.Note that this document is just a guide. It was produced by analysing the terms used inother professional bodies of knowledge. We do not claim that it is complete, nor do weguarantee that the knowledge areas we refer to discuss the terms in detail—just that if theyare discussed in CyBOK this is where you’ll most likely find it.For brevities sake we refer to the knowledge areas through acronyms. The acronyms areexpanded below:

Acronym Knowledge AreaAAA Authentication, Authorisation & AccountabilityAB Adversarial BehavioursC CryptographyCPS Cyber-Physical Systems SecurityDSS Distributed Systems SecurityF ForensicsHF Human FactorsHS Hardware SecurityLR Law & RegulationMAT Malware & Attack TechnologyNS Network SecurityOSV Operating Systems & VirtualisationPLT Physical Layer & Telecommunications SecurityPOR Privacy & Online RightsRMG Risk Management & GovernanceSOIM Security Operations & Incident ManagementSS Software SecuritySSL Secure Software LifecycleWAM Web & Mobile Security

CyBOK Mapping Reference | February 2020 Page 2

Page 4: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

0-9*-PROPERTY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA.NET ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA3-DES (TRIPLE DES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C3G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT4G (LTE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT5G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLT

AABAC (ATTRIBUTE-BASED ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAABSOLUTE ADDRESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSABSTRACT INTERPRETATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSABSTRACTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLABUSE CASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLACCEPTABLE INTERRUPTION WINDOW (AIW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMACCEPTABLE RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGACCEPTABLE USE POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFACCEPTANCE TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLACCEPTED WAYS FOR HANDLING RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL (AC) - LOGICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS - ABAC (ATTRIBUTE-BASED ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS APPLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA OSVACCESS CONTROL - ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - CBAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - DAC (DISCRETIONARY ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - DAC (DISCRETIONARY ACCESS CONTROL) - POLICYIMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - DAC (DISCRETIONARY ACCESS CONTROL) - RSBAC . . . . . . . . . . . AAAACCESS CONTROL - DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAACCESS CONTROL - LOGICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAACCESS CONTROL - LOGICAL - EXECUTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - LOGICAL - READ AND WRITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - LOGICAL - READ ONLY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - MAC (MANDATORY ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - MANAGERIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - MANAGERIAL - GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGACCESS CONTROL - MANAGERIAL - POLICY DOCUMENTS . . . . . . . . . . . . . . . . . . . . . . . . . RMGACCESS CONTROL - MANAGERIAL - POLICY LIFECYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGACCESS CONTROL - MANAGERIAL - PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGACCESS CONTROL - MANAGERIAL - STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGACCESS CONTROL - MATRIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - NDAC (NON-DISCRETIONARY ACCESS CONTROL) . . . . . . . . . . . . . AAAACCESS CONTROL - OBJECTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - OPERATIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVACCESS CONTROL - PUBLIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - ROLE-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL - SUBJECTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAACCESS CONTROL - TRBAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL IN DISTRIBUTED SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAACCESS CONTROL LIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL LIST (ACL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVACCESS CONTROL LISTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVACCESS CONTROL LOGICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL MATRIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAACCESS CONTROL MATRIX - BELL-LAPADULA MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS CONTROL TABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS METHOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMACCESS NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSACCESS PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVACCESS REMOTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSACCESS RIGHTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA OSVACCESS SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCESS/ADMISSION CONTROL & ID MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSACCOUNT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCOUNT VALIDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVACCOUNTABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA RMGACCOUNTABILITY - EXTERNAL PROGRAM DRIVERS FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRACCOUNTABLE/ACCOUNTABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACCREDITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA RMGACCREDITATION - MEASURING NUMBER OF SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGACCREDITATION - SYSTEM AUTHORIZATION AUTHORITY . . . . . . . . . . . . . . . . . . . . . . . . . SOIMACCREDITATION BOUNDARIES - ESTABLISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGACCURACY AS RECOVERY TEST METRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FACHIEVABLE GOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGACL (ACCESS CONTROL LIST) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACPO (ASSOCIATION OF CHIEF POLICE OFFERS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRACPO GOOD PRACTICE GUIDE FOR DIGITAL EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FACQUISITION LIFECYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMACQUISITION/DEVELOPMENT PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMACQUISITIONS STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMACT (HIPAA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRACTION PLAN - FOR IMPLEMENTATION OF INFORMATION SECURITY GOVERNANCERMGACTION PLAN - FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMACTION PLAN - GAP ANALYSIS AS BASIS FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMACTIONS ON OBJECTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB MATACTIVE ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB

ACTIVE DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSACTIVE DIRECTORY DOMAIN SERVICES (ADDS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAACTIVE FAULT ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSACTIVEX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL WAMACTOR-ORIENTED APPROACHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGACTS OF WAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSAD HOC MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSADAPTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABADAPTATIONS OF SECURE SOFTWARE LIFECYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLADDRESS - BUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVADDRESS - RESOLUTION PROTOCOL (ARP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSADDRESS - SPACE LAYOUT RANDOMIZATION (ASLR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVADDRESS BAR MANIPULATION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMADDRESS RESOLUTION PROTOCOL (ARP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSADDRESS SPACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSADDRESS VARIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSADDRESSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSADDRESSING - IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSADDS (ACTIVE DIRECTORY DIRECTORY SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVADHERENCE TO USE CASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMADMINISTRATION OF SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMADMINISTRATIVE ACTIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMADMINISTRATIVE ACTIVITIES - ACCEPTABLE USE POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . HFADMINISTRATIVE ACTIVITIES - CULTURE AND REGIONAL VARIANCES . . . . . . . . . . . . . . . . LRADMINISTRATIVE ACTIVITIES - ETHICS AS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF LRADMINISTRATIVE ACTIVITIES - FOR INFORMATION SECURITY FRAMEWORK . . . . . . . RMGADMINISTRATIVE ACTIVITIES - LEGAL AND REGULATORY REQUIREMENTS AS . . . . . . . LRADMINISTRATIVE ACTIVITIES - PLAN-DO-CHECK-ACT AS . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMADMINISTRATIVE ACTIVITIES - PROGRAM DEVELOPMENT AS . . . . . . . . . . . . . . . . . . . . . RMGADMINISTRATIVE ACTIVITIES - PROGRAM MANAGEMENT EVALUATION . . . . . . . . . . . RMGADMINISTRATIVE ACTIVITIES - RISK MANAGEMENT AS . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGADMINISTRATIVE ACTIVITIES - SECURITY AWARENESS TRAINING AND EDUCATION . HFADMINISTRATIVE ACTIVITIES - SECURITY PROBLEM MANAGEMENT . . . . . . . . . . . . . . . RMGADMINISTRATIVE CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMADMINISTRATIVE REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGADMISSION INTO EVIDENCE OF ELECTRONIC DOCUMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . LRADOPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMADS-B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTADVANCE FEE FRAUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABADVANCED ENCRYPTION STANDARD (AES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CADVANCED NETWORK SECURITY TOPICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSADVANCED PERSISTENT THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATADVANCED PERSISTENT THREATS (APTS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABADVANCED PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CADWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATADWARE - BOTNETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATAEAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CAES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CAES (ADVANCED ENCRYPTION STANDARD) - CCMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CAES (ADVANCED ENCRYPTION STANDARD) - RIJNDAEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CAFFILIATE PROGRAMMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABAFTP (ANONYMOUS FILE TRANSFER PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAGGREGATED RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGAGGREGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVAGILE AND DEVOPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLAGREEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA DSSAGREEMENTS - INITIATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAH (AUTHENTICATION HEADER) PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAICPA SERVICE ORGANIZATION (SOC) REPORTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGAICPA/CICA TRUST SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGAIR TRAFFIC COMMUNICATION NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTAIW (ACCEPTABLE INTERRUPTION WINDOW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAIW (ALLOWABLE INTERRUPTION WINDOW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMALARM FATIGUE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFALE (ANNUALIZED LOSS EXPECTANCY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGALERT CORRELATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMALERT MESSAGE LAYERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMALERT SITUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMALERTS IN SECURITY INFORMATION AND EVENT MANAGEMENT . . . . . . . . . . . . . . . . . SOIMALGEBRAIC ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C HSALGORITHMS - ASYMMETRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALGORITHMS - CONFIDENTIAL MESSAGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALGORITHMS - DIFFIE-HELLMAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALGORITHMS - ECC (ELLIPTIC CURVE CRYPTOGRAPHY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALGORITHMS - EL GAMAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALGORITHMS - ELLIPTIC CURVE CRYPTOSYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALGORITHMS - ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALGORITHMS - OPEN MESSAGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALGORITHMS - RIJNDAEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALGORITHMS - RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALGORITHMS - SYMMETRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CALIASING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSALIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAALLOWABLE INTERRUPTION WINDOW (AIW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMALPHA TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLALTERNATE FACILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMALTERNATE PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMALTERNATE ROUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSALTERNATE SITE SELECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMALTERNATIVE PROCESSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMALTERNATIVE ROUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSAMBIGUITY ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLAMERICAN NATIONAL STANDARDS INSTITUTE (ANSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGAMOUNT AS RECOVERY TEST METRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FANALYSE: ANALYSIS METHODS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMANALYSING THE EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAANALYSIS - NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FANALYSIS - SOFTWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FANALYSIS ENVIRONMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATANALYSIS TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT

CyBOK Mapping Reference | February 2020 Page 3

Page 5: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

ANALYTIC ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CANCHORING IN INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFANNUAL LOSS EXPECTANCY (ALE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGANNUALIZED LOSS EXPECTANCY (ALE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGANOMALY DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM OSVANOMALY MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMANOMALY-BASED IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSANONYMISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORANONYMOUS COMMUNICATIONS NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORANONYMOUS FILE TRANSFER PROTOCOL (AFTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORANONYMOUS FILE TRANSFER PROTOCOL (ANONYMOUS FTP) . . . . . . . . . . . . . . . . . . . . . . NSANONYMOUS PETITIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORANTI-ANALYSIS AND EVASION TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATANTI-COLLISION PROTOCOL (RFID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSANTI-MALWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVANTI-MALWARE - POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATANTI-MALWARE - SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMANTI-MALWARE SOFTWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATANTI-MALWARE SYSTEMS INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMANTI-PHISHING TRAINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMANTI-SPAM SOFTWARE INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMANTI-VIRUS SOFTWARE INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATANTIVIRUS ENGINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMANTIVIRUS SOFTWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATAPI DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSAPI USABAILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFAPI VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSAPP DEVELOPMENT AND VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFAPPIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMAPPLE TALK - DATA STREAM PROTOCOL (ADSP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAPPLE TALK - SESSION PROTOCOL (ASP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAPPLET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMAPPLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMAPPLICATION - AVAILABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAPPLICATION - PROGRAMMING INTERFACE (API) - SECURITY . . . . . . . . . . . . . . . . . . . . . . . . SSAPPLICATION ARTIFACTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAPPLICATION CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLAPPLICATION DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLAPPLICATION FORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAPPLICATION GATEWAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAPPLICATION ISOLATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMAPPLICATION LAYER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAPPLICATION LAYER (OSI) - PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAPPLICATION LAYER (OSI) - WEB-BASED LAYER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAPPLICATION LAYER INTERPRETATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAPPLICATION LOGS: WEB SERVER LOGS AND FILES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAPPLICATION PROGRAMMING INTERFACE (API) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSAPPLICATION SECURITY CONTROL DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLAPPLICATION SERVICE PROVIDER (ASP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSAPPLICATION SPECIFIC INTEGRATED CIRCUIT (ASIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSAPPLICATION STORES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMAPPLICATION SYSTEM TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLAPPLICATION WHITELISTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVAPPLICATION-LAYER PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAPPLICATION-LAYER SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSAPPLICATION-LEVEL PROXIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMAPPLICATION-SPECIFIC INTEGRATED CIRCUITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAPPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVAPPLICATIONS - ACCESS CONTROL AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVAPPLICATIONS - VIRTUALIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVAPPLICATIONS DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLAPPLYING LAW TO CYBERSPACE AND INFORMATION TECHNOLOGIES . . . . . . . . . . . . . . . LRAPPROACHES TO API BASED RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAPPROVED CRYPTOGRAPHIC ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSAPPROVING AUTHORITY - RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGAPPROXIMATE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FAPTS (ADVANCED PERSISTENT THREATS) ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABARCHICTECTURE - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMARCHICTECTURE - DYNAMIC INTERCONNECTIONS WITH . . . . . . . . . . . . . . . . . . . . . . . . . SOIMARCHICTECTURE - IN INFORMATION SECURITY APPROACH . . . . . . . . . . . . . . . . . . . . . . . RMGARCHICTECTURE - MEASUREMENT OF TECHNICAL SECURITY . . . . . . . . . . . . . . . . . . . . SOIMARCHICTECTURE - OF SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMARCHICTECTURE - OF TECHNICAL CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMARCHITECTURAL PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMARCHITECTURAL THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLARCHITECTURE (SABSA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGARCHITECTURE - BELL-LAPADULA MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAARCHITECTURE - BIBA MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAARCHITECTURE - BREWER-NASH MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAARCHITECTURE - CHINESE WALL MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAARCHITECTURE - CLARK-WILSON MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAARCHITECTURE - DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMARCHITECTURE - DESIGN - ACCOUNTABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAARCHITECTURE - DESIGN - AUTHORIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAARCHITECTURE - DESIGN - CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLARCHITECTURE - DESIGN - DEFENSE-IN-DEPTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLARCHITECTURE - DESIGN - DOCUMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLARCHITECTURE - DESIGN - LEAST PRIVILEGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLARCHITECTURE - DESIGN - RISK-BASED CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLARCHITECTURE - DESIGN - SEPARATION OF DUTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLARCHITECTURE - ENTERPRISE ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLARCHITECTURE - GRAHAM-DENNING MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAARCHITECTURE - HARRISON-RUZZO-ULLMAN MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAARCHITECTURE - INFORMATION SYSTEMS ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . SSLARCHITECTURE - NETWORK ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSARCHITECTURE - TRUST ARCHITECTURE - DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSARCHITECTURE - TRUST ARCHITECTURE - EXTRANETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSARCHITECTURE - TRUST ARCHITECTURE - INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMARCHITECTURE - TRUST ARCHITECTURE - INTRANETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSARCHIVING PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM

ARCHTECTURAL RISK ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLARM TRUSTZONE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS OSVARP (ADDRESS RESOLUTION PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSARP SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSARPSCAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSARREST OF NATURAL PERSONS IN STATE TERRITORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRARTIFACT ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FARTIFACTS AND FRAGMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FAS/NZS 4360 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGASLR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS OSVASLR (ADDRESS SPACE LAYOUT RANDOMIZATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVASP (APPLICATION SERVICE PROVIDER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSASSERTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSASSESS THE SECURE SOFTWARE LIFECYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLASSESSING THE EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAASSESSMENT AND DECISION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGASSESSMENT CRITERIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFASSESSMENT FOCUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMASSESSMENTS (US NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY) . . . RMGASSET CLASSIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGASSET IDENTIFICATION - IN INFORMATION RISK MANAGEMENT PROGRAM . . . . . . . RMGASSET IDENTIFICATION - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGASSET IDENTIFICATION - IN RISK MANAGEMENT PROCESS . . . . . . . . . . . . . . . . . . . . . . . . RMGASSET MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMASSET OWNERSHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMASSET SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMASSET SEIZURE AND FORFEITURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRASSET VALUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGASSET VALUATION - INTANGIBLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGASSET VALUATION - TANGIBLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGASSETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA SSL RMGASSISTANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGASSOCIATION CONTROL SERVICE ELEMENT (ACSE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSASSURANCE EVALUATION CRITERIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVASSURANCE INTERNET PROTOCOL ENCRYPTOR (HAIPE) . . . . . . . . . . . . . . . . . . . . . . . . . . C NSASSURANCE INTERNET PROTOCOL ENCRYPTOR (HAIPE) - WORK FACTOR . . . . . . . . . . . . CASSURANCE PROCESS INTEGRATION - AS OUTCOME OF SECURITY PROGRAMS . . SOIMASSURANCE PROCESS INTEGRATION - AS RESULT OF INFORMATION SECURITYGOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGASSURANCE PROCESS INTEGRATION - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . SOIMASSURANCE PROCESS INTEGRATION - IN INFORMATION SECURITY GOVERNANCE RMGASSURANCE PROVIDERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGASYMMETRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CASYMMETRIC ADVANTAGES AND DISADVANTAGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CASYMMETRIC ALGORITHM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CASYMMETRIC ALGORITHM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CASYMMETRIC CRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CASYMMETRIC ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CASYMMETRIC KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CASYMMETRIC KEY ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CASYMMETRIC MODE MULTIPROCESSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CASYNCHONOUS TRANSFER MODE (ATM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSASYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C DSSASYNCHRONOUS TOKEN GENERATING METHOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAASYNCHRONOUS ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSASYNCHRONOUS PASSWORD TOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAASYNCHRONOUS TIME DIVISION MULTIPLEXING (ATDM) . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTASYNCHRONOUS TOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAASYNCHRONOUS TRANSFER MODE (ATM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSATOMICITY CONSISTENCY ISOLATION AND DURABILITY (ACID) . . . . . . . . . . . . . . . . . . . . OSVATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK ATTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMATTACK DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK GRAPHS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABATTACK RESISTANCE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLATTACK SIGNATURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK SURFACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVATTACK TREES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB RMGATTACK TYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSATTACK(S) 802.LQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) ACCESS CONTROL (AC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAATTACK(S) - ALGEBRAIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACK(S) - ANALYTIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACK(S) - ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - BAITING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABATTACK(S) - BETWEEN-THE-LINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSATTACK(S) - BIRTHDAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACK(S) - CHOSEN-CIPHERTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CATTACK(S) - CHOSEN-PLAIN TEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACK(S) - CIPHERTEXT-ONLY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACK(S) - CROSS-SITE SCRIPTING (XSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATATTACK(S) - CRYPTANALYTIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACK(S) - DICTIONARY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACK(S) - DOUBLE-ENCAPSULATED 802.LQ/NESTED VLAN . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - FRAGGLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATATTACK(S) - IP FRAGMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - IP FRAGMENTATION - NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - IP FRAGMENTATION - OVERLAPPING FRAGMENT . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - IP FRAGMENTATION - SMURF AND FRAGGLE . . . . . . . . . . . . . . . . . . . . . . . . . .MATATTACK(S) - KNOWN-PLAINTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACK(S) - MAC FLOODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - MAN IN THE MIDDLE (MITM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACK(S) - MULTICAST BRUTE FORCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - PARKING LOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABATTACK(S) - PASSIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABATTACK(S) - PHISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABATTACK(S) - PRETEXTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABATTACK(S) - PREVENTATIVE MEASURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - RANDOM FRAME STRESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - REPLAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSATTACK(S) - SIDE-CHANNEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C SS

CyBOK Mapping Reference | February 2020 Page 4

Page 6: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

ATTACK(S) - SMURF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - SOCIAL ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABATTACK(S) - SOURCE CODE MALFORMED INPUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSATTACK(S) - SPANNING-TREE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - STATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSATTACK(S) - STATISTICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACK(S) - SURFACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - SYN FLOODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATATTACK(S) - TAGGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATATTACK(S) - TAILGATING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABATTACK(S) - TCP SEQUENCE NUMBER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSATTACK(S) - TIME-OF-CHECK/TIME-OF-USE (TOC/TOU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSATTACK(S) - TREE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACK(S) - WORMHOLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATATTACKABILITY IMPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSATTACKER MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVATTACKING P2P SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS HS POR PLT C SSATTACKS - ACTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABATTACKS - ALGEBRAIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACKS - ANALYTIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CATTACKS - BIRTHDAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACKS - CHOSEN-CIPHERTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACKS - CHOSEN-PLAINTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CATTACKS - CIPHERTEXT-ONLY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CATTACKS - CREATE OR IMPORT A CODESIGNING CERTIFICATE . . . . . . . . . . . . . . . . OSV MATATTACKS AGAINS CPSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSATTACKS ON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATATTACKS ON DIGITAL ASSISTANTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSATTACKS ON ETHERNET SWITCHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSATTACKS ON PHYSICAL LAYER IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTATTACKS ON QUALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSATTESTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA HSATTRIBUTE BASED ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAATTRIBUTE BASED CREDENTIALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORATTRIBUTE-BASED ACCESS CONTROL (ABAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAATTRIBUTE-BASED ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAATTRIBUTES - ABAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAATTRIBUTING ACTION TO A STATE UNDER INTERNATIONAL LAW . . . . . . . . . . . . . . . . . . . . LRATTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB MATAUDIT APPROACH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMAUDIT CHARTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGAUDIT DOCUMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGAUDIT EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUDIT FINDINGS TRACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUDIT HOOKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLAUDIT METHODOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGAUDIT OBJECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUDIT PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUDIT POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUDIT PROGRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMAUDIT REPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGAUDIT RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGAUDIT STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUDIT TRAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA RMGAUDIT TRAILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUDIT TRAILS TECHNICAL CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUDIT(S) - INTERNAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUDIT(S) - LOGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM AAAAUDIT(S) - RECORDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUDIT(S) - THIRD-PARTY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUDIT-BASED TRANSPARENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORAUDITING SPECIFICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORAUDITOR - RESPONSIBILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUDITOR - USE OF RISK REMEDIATION PLAN BY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMAUDITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM SSL LRAUDITS - AND INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMAUDITS - IN INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUTH (AUTHENTICATION MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVAUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA WAMAUTHENTICATION AUTHORIZATION - ACLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAAUTHENTICATION - BIOMETRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - BIOMETRICS - BEHAVIORAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - BIOMETRICS - BIOMETRIC STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - BIOMETRICS - IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - BIOMETRICS - PHYSICAL USE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - BIOMETRICS - PHYSIOLOGICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - CERTIFICATE-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - CHARACTERISTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSAUTHENTICATION - COMPUTER RECOGNITION SOFTWARE . . . . . . . . . . . . . . . . . . . . . . . . .AAAAUTHENTICATION - CONTINUOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - DUAL CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAAUTHENTICATION - E-MAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMAUTHENTICATION - HEADER (AH) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - IDENTIFICATION - ACCESS LEVEL REVIEW . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - IDENTIFICATION - ACCOUNT NUMBER . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - IDENTIFICATION - CLEARANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - IDENTIFICATION - METHODS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - IDENTIFICATION - PIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - IDENTIFICATION - USER ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - IDENTIFICATION - USER REGISTRATION . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - KERBEROS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - KNOWLEDGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAAUTHENTICATION - MULTIFACTOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - OTP (ONE-TIME PASSWORD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - OUT-OF-BAND VERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAAUTHENTICATION - OWNERSHIP - PASSWORDS DYNAMIC . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - OWNERSHIP - RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSAUTHENTICATION - OWNERSHIP - SMART CARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA HSAUTHENTICATION - OWNERSHIP - TOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA

AUTHENTICATION - PASSWORD-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - PASSWORDS STATIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - PERIODIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - PERIPHERAL DEVICE RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - REVERSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAAUTHENTICATION - SMARTCARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAUTHENTICATION - TECHNICAL CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - TOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION - VULNERABILITIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION AND IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVAUTHENTICATION AND IDENTITY MANANGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLAUTHENTICATION AUTHORIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION AUTHORIZATION - ACCESS CONTROL MATRIX . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION AUTHORIZATION - DIRECTORIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION AUTHORIZATION - SSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION AUTHORIZATION - SYSTEM ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION FOR CREDIT OR RESPONSIBILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAAUTHENTICATION HEADERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSAUTHENTICATION IN DISTRIBUTED SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICATION PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C PLTAUTHENTICATION TOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAAUTHENTICATION VS VERIFIED ASSOCIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICITY/AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHENTICODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHORISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHORITATIVE SERVER DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSAUTHORITY IN INFORMATION RISK MANAGEMENT PROGRAM . . . . . . . . . . . . . . . . . . . . RMGAUTHORITY TO OPERATE (ATO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGAUTHORIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHORIZATION - ACCESS CONTROL MATRIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHORIZATION - ACLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHORIZATION - DIRECTORIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAAUTHORIZATION - DIT (DIRECTORY INFORMATION TREE) . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAAUTHORIZATION - LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL) . . . . . . . . . AAAAUTHORIZATION - RDN (RELATIVE DISTINGUISHED NAME) . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHORIZATION - SSO (SINGLE SIGN-ON) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHORIZATION - SYSTEM ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHORIZATION - VULNERABILITIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHORIZATION ADVOCATE RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGAUTHORIZATION TIMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMAUTHORIZED USERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAAUTHORIZING OFFICIALS (AOS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGAUTHORIZING OFFICIALS - RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGAUTHORIZING OFFICIALS - ROLE OF IN CONTINUOUS MONITORING . . . . . . . . . . . . . . . SOIMAUTO-SPREADING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATAUTOMATED SOFTWARE DIVERSITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSAUTOMATED TESTING TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATAUTOMATIC LOGOUTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFAUTOMATIC UPDATES IN APPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMAUTOMATIC UPDATES IN BROWSERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMAVAILABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM MAT DSSAVALANCHE EFFECT - ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CAWARENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF RMGAWARENESS - FOR ACTION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGAWARENESS - IN INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGAWARENESS - MEASUREMENT OF ORGANIZATIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFAWARENESS - OF INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFAWARENESS - OF RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFAWARENESS - OF SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFAWARENESS AND EDUCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFAWARENESS METRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG

BBACKDOOR TROJANS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATBACKGROUND INTELLIGENT TRANSFER SERVICE (BITS) . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBACKUP - CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBACKUP - DIFFERENTIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBACKUP - ELECTRONIC VAULTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMBACKUP - FULL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMBACKUP - INCREMENTAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMBACKUP - OFF-SITE STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBACKUP - STORAGE STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBACKUP - SYSTEM/DATA AVAILABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBACKUP CENTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMBALANCED SCORECARD (BSC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBALLOT SECRECY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORBANDWIDTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBARE-METAL MACHINE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATBASE REGISTERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVBASEBAND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTBASELINE CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLBASELINE SECURITY - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLBASELINE SECURITY - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBASELINE SECURITY - IN RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBASELINE SECURITY CONFIGURATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBASELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMBASIC BLOCKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATBASIC SECURITY DEFINITIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBASTION - HOST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBASTION - OF DEFENSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBASTION HOST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBAYESIAN ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGBCP (BUSINESS CONTINUITY PLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBEAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS

CyBOK Mapping Reference | February 2020 Page 5

Page 7: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

BEHAVIOR AS ENABLERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFBEHAVIOR BLOCKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVBEHAVIORAL BIOMETRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABEHAVIOURAL AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABEHAVIOURAL DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSBELL-LAPADULA (BLP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABELL-LAPADULA MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA OSVBENEFITS OF INDEPENDENT FORENSIC RECONSTRUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . FBENEFITS OF RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBEST FIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBEST PRACTICES - IPAD/IPOD/IPHONE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMBEST PRACTICES - MOBILE DEVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMBEST PRACTICES MINIMUM SECURITY BASELINE . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGBETA TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLBGP (BORDER GATEWAY PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBGP DENIAL-OF-SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBGP HIJACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBGP ROUTE HIJACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSBGPSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBIA (BUSINESS IMPACT ANALYSIS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBIASED ASSIMILATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFBIASED EVALUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFBIBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIBA MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVBIBAL MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIG DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSBIG DATA SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSBIOMETRIC READERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA WAMBIOMETRICS - BEHAVIORAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS - BIOMETRIC STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS - CROSSOVER ACCURACY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAABIOMETRICS - FAILURE RATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS - FALSE REJECTION/ACCEPTANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAABIOMETRICS - IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS - PHYSICAL USE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS - PHYSIOLOGICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAABIOMETRICS - PHYSIOLOGICAL - FACIAL RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS - PHYSIOLOGICAL - FINGERPRINT VERIFICATION . . . . . . . . . . . . . . . . . . . . . .AAABIOMETRICS - PHYSIOLOGICAL - GEOMETRY RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS - PHYSIOLOGICAL - HAND GEOMETRY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS - PHYSIOLOGICAL - IRIS SCAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS - PHYSIOLOGICAL - RETINAL SCAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS - PHYSIOLOGICAL - VASCULAR PATTERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIOMETRICS - STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAABIOMETRICS - TECHNOLOGY COMPARISON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABIRTHDAY ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBIRTHDAY PARADOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBIT-STREAM IMAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FBITS (BACKGROUND INTELLIGENT TRANSFER SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBLACK BOX TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMBLACK HAT SEARCH ENGINE OPTIMISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABBLACK SWAN EVENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBLACK-BOX FUZZING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSBLACKLISTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMBLENDED MISUSE AND ANOMALY DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBLIND ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMBLIND SIGNATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C PORBLIND SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBLIND-SIGNATURE-BASED SCHEMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORBLOCK CIPHERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CBLOCK CIPHERS - AES (ADVANCED ENCRYPTION STANDARD) . . . . . . . . . . . . . . . . . . . . . . . . CBLOCK CIPHERS - BLOCK SIZE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CBLOCK CIPHERS - BLOWFISH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBLOCK CIPHERS - IV (INITIALIZATION VECTORS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBLOCK CIPHERS - KEY LENGTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBLOCK CIPHERS - MODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBLOCK CIPHERS - RC2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CBLOCK CIPHERS - RC6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CBLOCK DEVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FBLOCK DEVICE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FBLOCK SIZE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBLOCK-LEVEL ACQUISITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FBLOCK-LEVEL ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FBLOCKCHAINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABLOCKCHAINS/CRYPTOCURRENCIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSBLOCKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FBLOWFISH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBLUETOOTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS PLTBMIS (BUSINESS MODEL FOR INFORMATION SECURITY) . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGBOARD LEVEL SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSBOOT CHECKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVBOOT SECTOR VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATBOOTKIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVBORDER CONTROL GATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABORDER GATEWAY PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBORDER GATEWAY PROTOCOL (BGP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBOTNET AS A SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABBOTNET DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATBOTNET MALWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATBOTNETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS DSSBOTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATBOTTOM-UP PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FBOUNDARY DEFINITION - SOFTWARE APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLBOUNDARY ROUTERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBOW TIE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBREACH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMBREACH OF CONTRACT AND REMEDIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRBREACHES ARE COSTLY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLBREWER-NASH MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAABRIDGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS

BRIDGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTBRIDGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORBRING YOUR OWN DEVICE (BYOD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMBROAD NETWORK ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSBROADBAND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTBROADCAST NETWORK TRANSMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBROADCAST TRANSMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSBROWSER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMBRUTE FORCE ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB MATBRUTE FORCE ATTACKS - DICTIONARY ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATBRUTE FORCE ATTACKS - SEARCH ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATBRUTE FORCE ATTACKS - TULE-BASED SEARCH ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . MATBS EN ISO/IEC 17020:2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FBS EN ISO/IEC 17025:2005 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FBSIMM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLBUDGET - DEVELOPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGBUFFER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVBUFFER MAP CHEATING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSBUFFER OVERFLOW - SECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSBUG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSBUILD CASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FBULK POWER SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSBULLETPROOF HOSTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABBUMB-IN-THE-WIRE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSBUS TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSBUSINESS CASE - FOR INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . .RMGBUSINESS CONTINUITY (BC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBUSINESS CONTINUITY (BC) - PLANNER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBUSINESS CONTINUITY MANAGEMENT (BCM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBUSINESS CONTINUITY MANAGEMENT/PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGBUSINESS CONTINUITY PLAN (BCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBUSINESS CONTINUITY PLAN - AND INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . SOIMBUSINESS CONTINUITY PLAN - AND RECOVERY TIME OBJECTIVE . . . . . . . . . . . . . . . . . SOIMBUSINESS CONTINUITY PLAN - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBUSINESS CONTINUITY PLAN - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . SOIMBUSINESS CONTINUITY PLAN - TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBUSINESS CONTINUITY PLANNING (BCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBUSINESS CONTINUITY: INCIDENT RESPONSE AND RECOVERY PLANNING . . . . . . . . RMGBUSINESS IMPACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGBUSINESS IMPACT ANALYSIS (BIA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGBUSINESS IMPACT ANALYSIS - AND INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . .SOIMBUSINESS IMPACT ANALYSIS - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGBUSINESS IMPACT ANALYSIS - FOR INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . . .SOIMBUSINESS IMPACT ANALYSIS - IN CURRENT RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . RMGBUSINESS IMPACT ANALYSIS - IN INFORMATION ASSET CLASSIFICATION . . . . . . . . . RMGBUSINESS IMPACT ANALYSIS - IN INFORMATION SECURITY STRATEGY . . . . . . . . . . . . RMGBUSINESS IMPACT ANALYSIS - IN SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . RMGBUSINESS IMPACT ANALYSIS RANKING OF CRITICALITY . . . . . . . . . . . . . . . . . . . . . SOIM RMGBUSINESS INTERRUPTION (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBUSINESS MANAGERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGBUSINESS MODEL FOR INFORMATION SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBUSINESS MODEL FOR INFORMATION SECURITY (BMIS) . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGBUSINESS MODEL FOR INFORMATION SECURITY - CONVERGENCE . . . . . . . . . . . . . . . . RMGBUSINESS MODEL FOR INFORMATION SECURITY - DETERMINING RISK CAPACITY ANDACCEPTABLE RISK IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBUSINESS MODEL FOR INFORMATION SECURITY - GOVERNANCE RISK MANAGEMENTAND COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGBUSINESS MODEL FOR INFORMATION SECURITY - SCOPE AND CHARTER OF . . . . . . RMGBUSINESS OBJECTIVES/GOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBUSINESS RECOVERY PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMBUSINESS RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBUSINESS RISK STRUCTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBUSINESS UNIT MANAGER RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGBYTEWISE APPROXIMATE MATCHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FBYTEWISE MATCHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FBYZANTINE FAULT TOLERANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSS

CC4.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCA (CERTIFICATE AUTHORITY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCA (CERTIFICATION AUTHORITY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCABLE MODEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCABLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCACHE-POISONING ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCAESAR CIPHER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCAIN & ABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCALL-TRACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCAN-SPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABCAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMG DSSCAPABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVCAPABILITY MATURITY MODEL (CMM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCAPABILITY MATURITY MODEL INTEGRATION (CMMI) . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGCAPABILITY MATURITY MODEL INTEGRATION (CMMI) - MODEL . . . . . . . . . . . . . . . . . . . SOIMCAPABILITY MATURITY MODEL INTEGRATION (CMMI) - STEPS . . . . . . . . . . . . . . . . . . . . SOIMCAPABILITY TABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVCAPACITY MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCAPACITY PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSCAPEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCAPTCHA SOLVING SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCAPTCHAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFCARD READERS CONTACTLESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSCARD SKIMMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCARD TYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSCARDHOLDER UNIQUE IDENTIFIER (CHUID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCARO (COMPUTER ANTIVIRUS RESEARCH ORGANIZATION) . . . . . . . . . . . . . . . . . . . . . . . . MAT

CyBOK Mapping Reference | February 2020 Page 6

Page 8: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

CARRIER SENSE MULTIPLE ACCESS (CSMA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCARRIER SENSE MULTIPLE ACCESS WITH COLLISION AVOIDANCE (CSMA/CA) . . . . . .PLTCARRIER SENSE MULTIPLE ACCESS WITH COLLISION DETECTION (CSMA/CD) . . . . . . PLTCARRIER SENSE MULTIPLE ACCESS/COLLISION DETECTION (CSMA/CD) . . . . . . . . . . . . NSCARVING TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCASBS (CLOUD ACCESS SECURITY BROKERS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACASCADING RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCASCADING STYLE SHEETS (CSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMCASE STUDY - INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCASE STUDY - INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCASE STUDY - RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCATALOGUE OF INTELLECTUAL PROPERTY RIGHTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCATEGORIES OF VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSCAUSAL CONSISTENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCBAC (CONTEXT-BASED ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCBC (CIPHER BLOCK CHAINING) BLOCK CIPHER MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCBC-MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCBK - APPLYING SECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCBK - ASSESSING SECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCBK - AUTHORIZING INFORMATION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCBK - CATEGORIZATION OF INFORMATION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGCBK - MONITORING SECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCCMP (CIPHER BLOCK CHAINING MESSAGE AUTHENTICATION CODE PROTOCOL) . . . .CCDAC (CONTENT-DEPENDENT ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACDM (CONTINUOUS DIAGNOSTICS AND MITIGATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCEF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCELL LAYOUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSCELLULAR DIGITAL PACKET DATA (CDPD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTCELLULAR NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCENSORSHIP RESISTANCE AND FREEDOM OF SPEECH . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORCENTER FOR INTERNET SECURITY (CIS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCENTRAL IRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCENTRALIZED APPROACH TO INFORMATION SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCERT/CC (COMPUTER EMERGENCY RESPONSE TEAM COORDINATION CENTER) . . SOIMCERTIFICATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACERTIFICATE (CERTIFICATION) AUTHORITY (CA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCERTIFICATE AUTHORITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCERTIFICATE AUTHORITY (CA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCERTIFICATE REVOCATION LIST (CRL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCERTIFICATE TRANSPARENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACERTIFICATE(S) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCERTIFICATE(S) - CERTIFICATE AUTHORITY (CA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCERTIFICATE(S) - CERTIFICATE AUTHORITY (CA) - HIERARCHIES . . . . . . . . . . . . . . . . . AAA CCERTIFICATE(S) - CHAINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CCERTIFICATE(S) - CLIENT SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACERTIFICATE(S) - ISSUING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA CCERTIFICATE(S) - MANAGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CCERTIFICATE(S) - OBJECT-SIGNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACERTIFICATE(S) - REPLACEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCERTIFICATE(S) - REVOCATION LIST (CRL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCERTIFICATE(S) - S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACERTIFICATE(S) - SERVER SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACERTIFICATE-BASED AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACERTIFICATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCERTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCERTIFICATION - AUTHORITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCERTIFICATION - PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCERTIFICATION - TEST PLAN DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCERTIFICATION AND ACCREDITATION (C&A) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCERTIFICATION AUTHORITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCERTIFICATION LEVELS OF EFFORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCERTIFICATION PACKAGE - RESPONSIBILITY OF CISO FOR CONTENTS OF . . . . . . . . . RMGCERTIFICATION PRACTICE STATEMENT (CPS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCERTIFICATION TEST PLAN DEVELOPMENT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCERTIFICATION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCERTIFICATION TESTING - CREATION OF RISK REMEDIATION PLANS FOLLOWING .SOIMCERTIFICATION TESTING - DOCUMENTING RESULTS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCERTIFICATION TESTING - EXECUTION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCERTIFICATION TESTING - ROLE OF HOST ORGANIZATION . . . . . . . . . . . . . . . . . . . . . . . . SOIMCERTIFICATION TESTING - SCOPE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCERTIFYING AGENT - INDEPENDENCE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCERTIFYING AGENT - RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCERTIFYING PUBLIC KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCFB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCFB (CIPHER FEEDBACK) BLOCK CIPHER MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCHAIN OF CUSTODY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCHAIN OF EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCHALLENGE RESPONSE TOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAACHALLENGE/RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACHALLENGES OF LIVE FORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCHANGE - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCHANGE CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCHANGE MANAGEMENT DOCUMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCHANGE PERMISSIONS PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVCHANGE RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCHANGEOVER TECHNIQUE - ABRUPT CHANGEOVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCHANGEOVER TECHNIQUE - PARALLEL CHANGEOVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCHANGEOVER TECHNIQUE - PHASED CHANGEOVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCHANGEOVER TECHNIQUE/GO-LIVE TECHNIQUE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCHANGES - RESPONDING TO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCHANGES - TRACKING IN THE ENVIRONMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCHANNEL - OF ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCHANNEL SERVICE UNIT/DIGITAL SERVICE UNIT (CSU/DSU) . . . . . . . . . . . . . . . . . . . . . . . . PLTCHARACTERISATION OF ADVERSARIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCHARACTERISTIC EXAMPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCHARACTERISTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS DSSCHARACTERISTICS OF GOOD METRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCHECK DIGIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA

CHECKING COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCHECKLIST TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCHECKSUM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCHIEF EXECUTIVE OFFICER RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCHIEF INFORMATION OFFICER (CIO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCHIEF INFORMATION SECURITY OFFICER (CISO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCHIEF RISK OFFICER (CRO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCHIEF SECURITY OFFICER (CSO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCHIEF TECHNOLOGY OFFICER (CTO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCHILD PREDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCHILDREN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFCHINESE WALL MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAACHIP-OFF TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FCHIRPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCHOSEN CIPHERTEXT ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCHOSEN MESSAGE ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCHOSEN PLAINTEXT ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCHOSEN-CIPHERTEXT ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCHOSEN-PLAINTEXT ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIA TRIAD (CONFIDENTIALITY INTEGRITY AVAILABILITY) . . . . . . . . . . . . . . . . . . . . . . . . . . MATCICUIT LEVEL TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSCIDR (CLASSLESS INTER-DOMAIN ROUTING) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCIFS (COMMON INTERNET FILE SYSTEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVCIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCIO RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCIPHER(S) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCIPHER(S) - BLOCK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - BLOCK - MODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - BLOCK - MODES - CHAINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - BLOCK - MODES - COUNTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - BLOCK - MODES - FEEDBACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - BLOCK - MODES - FEEDBACK - OUTPUT FEEDBACK . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - BLOCK - MODES - STREAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - MONOALPHABETIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCIPHER(S) - NULL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - PLAYFAIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - POLYALPHABETIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - RUNNING KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - SCYTALE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - STREAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - STREAM-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - SUBSTITUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHER(S) - TRANSPOSITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHERTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHERTEXT - CHOSEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHERTEXT-ONLY ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCIPHERTEXT-POLICY ATTRIBUTE-BASED ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACIRCUIT-LEVEL GATEWAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCIRCUIT-SWITCHED NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSCIRCUIT-SWITCHED NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCIRCULAR A-130 - SENSITIVITY DEFINITION IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCIRCUMVENTING COPYRIGHT TECHNOLOGICAL PROTECTION MEASURES . . . . . . . . . . LRCIS (CENTER FOR INTERNET SECURITY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCIS SECURITY METRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCISM CERTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCISO - CREATION OF SECURITY PROCEDURES LIBRARY BY; 194 . . . . . . . . . . . . . . . . . . . . RMGCISO - DEFINITION OF CERTIFICATION PACKAGE REQUIREMENTS BY . . . . . . . . . . . . . . RMGCISO - DEVELOPMENT OF PROGRAM DOCUMENTATION BY . . . . . . . . . . . . . . . . . . . . . . . . RMGCISO - DEVELOPMENT OF SYSTEM AUTHORIZATION WORK GROUP . . . . . . . . . . . . . . . . RMGCISO - ESTABLISHING ACCREDITATION BOUNDARIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCISO - MANAGING PROGRAM ACTIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCISO - MEASURING PROGRAM PROGRESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCISO - MONITORING COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCISO - PROGRAM INTEGRATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCISO - PROGRAM OVERSIGHT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCISO - PROVIDING ADVICE AND ASSISTANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGCISO - RESPONDING TO CHANGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCISO - RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCISO - ROLE OF IN CONTINUOUS MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCISO - SYSTEM INVENTORY PROCESS RESPONSIBILITY OF . . . . . . . . . . . . . . . . . . . . . . . . RMGCISO - SYSTEM INVENTORY VALIDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGCISO - WORKING WITH UPPER MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCISOS AND ANALYSTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCISSP CERTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCIVIL LAW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRCIVIL LIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCLARK-WILSON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACLARK-WILSON MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACLASSES OF DISRUPTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLASSES OF DISTRIBUTED SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSCLASSES OF VULNERABILITIES & THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLASSIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCLASSIFICATIONS OF JAMMERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCLASSIFY INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCLASSLESS INTERDOMAIN ROUTING (CIDR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCLEARING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCLEARTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCLICK FRAUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCLICK FRAUD BOTNETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB MATCLICKJACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMCLIENT SIDE STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMCLIENT SIDE VULNERABILITIES AND MITIGATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMCLIENT-BASED VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCLIENT-SERVER MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLIENT-SERVER MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLIENT-SIDE VALIDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMCLOAD-NATIVE ARTIFACTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCLOCK SKEW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCLOSED TRADING AND PAYMENT SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCLOSEST VECTOR PROBLEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCLOUD - COMPUTING - SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSS

CyBOK Mapping Reference | February 2020 Page 7

Page 9: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

CLOUD ACCESS SECURITY BROKERS (CASBS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACLOUD COMPUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL DSSCLOUD COMPUTING - CLASSIFICATION OF DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCLOUD COMPUTING - CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSCLOUD COMPUTING - DEPLOYMENT MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - DLP (DATA LEAKAGE PREVENTION) . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - ENCRYPTION AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - ENCRYPTION AND - ALTERNATIVES . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - EVENTS - ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCLOUD COMPUTING - EVENTS - LOGGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - EVENTS - SOURCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - EVENTS - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCLOUD COMPUTING - LEGAL CONCERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCLOUD COMPUTING - NETWORK ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - P&DP (PRIVACY AND DATA PROTECTION) . . . . . . . . . . . . . . . . . . . . . LRCLOUD COMPUTING - PRIVACY CONCERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORCLOUD COMPUTING - RESOURCE POOLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - SERVICE MODELS - IAAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - SERVICE MODELS - PAAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - SERVICE MODELS - SAAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - STORAGE - THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSCLOUD COMPUTING - TRANSMISSION OF DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD COMPUTING - VIRTUALIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVCLOUD CONTROL MATRIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCLOUD FORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCLOUD MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD SERVICE PROVIDERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLOUD-NATIVE ARTIFACTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCLOUDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLUSTER COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCLUSTERING TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORCM (CONFIGURATION MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLCM (CONFIGURATION MANAGEMENT) - ACCOUNTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCM (CONFIGURATION MANAGEMENT) - AUDITING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCM (CONFIGURATION MANAGEMENT) - CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCM (CONFIGURATION MANAGEMENT) - DNSSEC (DOMAIN NAME SYSTEM SECURITYEXTENSIONS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSCM (CONFIGURATION MANAGEMENT) - IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCM (CONFIGURATION MANAGEMENT) - SSH (SECURE SHELL) . . . . . . . . . . . . . . . . . . . . SOIMCM (CONFIGURATION MANAGEMENT) - TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCMAC (CIPHER MESSAGE AUTHENTICATION CODE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCME (COMMON MALWARE ENUMERATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCMM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCMMI (CAPABILITY MATURITY MODEL INTEGRATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCNSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCNSS - NATIONAL SECURITY SYSTEM REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOAXIAL CABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCOBIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) . RMGCOBIT - AS INFORMATION SECURITY METRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOBIT - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOBIT - FOR CLOUD COMPUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOBIT - FOR INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCOBIT - FOR RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOBIT - FOR RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOBIT - FOR SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOBIT - IN INFORMATION SECURITY STRATEGY DEVELOPMENT . . . . . . . . . . . . . . . . . . . RMGCOBIT - SECURITY ARCHITECTURE FRAMEWORK OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOBIT 4.1 AND EARLIER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCOCOMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCODE AND DATA INTEGRITY CHECKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVCODE CORRUPTION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSCODE EMULATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCODE GENERATORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSCODE OF CONDUCT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFCODE OF ETHICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORCODE REPOSITORIES - SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCODE REPOSITORIES - SECURITY - OPERATIONAL SECURITY . . . . . . . . . . . . . . . . . . . . . . SOIMCODE REPOSITORIES - SECURITY - SOFTWARE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCODE REPOSITORIES - SECURITY - SYSTEM SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVCODE REVIEW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCODE REVIEW (TOOLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCODE-BASED ACCESS COTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACODECS HOSTILE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCODES OF CONDUCT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCODING GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCODING PRACTICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCODING STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCOGNITIVE PASSWORDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACOGNITIVE TASK MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCOHERENT AND UNMODIFIED MESSAGE CONTENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTCOHERENT BUT MODIFIED MESSAGE CONTENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCOLD SITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOLLABORATIVE COMPUTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORCOLLECTABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTCOLLISION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCOLLISIONS - ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCOLLUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCOLLUSION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOMMAND AND CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB MATCOMMAND AND CONTROL INFRASTRUCTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCOMMAND AND CONTROL TAKEDOWN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCOMMAND INJECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMCOMMAND INJECTION VULNERABILITIIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOMMERCIAL LIABILITY (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMMIT PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOMMITMENT CONCURRENCY AND RECOVERY (CCR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSCOMMITTED INFORMATION RATE (CIR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOMMITTEE OF SPONSORING ORGANIZATIONS (COSO) . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOMMITTEE OF SPONSORING ORGANIZATIONS OF THE TREADWAY COMMISSION

(COSO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOMMON - INTERNET FILE SYSTEM (CIFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCOMMON - MANAGEMENT INFORMATION PROTOCOL (CMIP) . . . . . . . . . . . . . . . . . . . . . . . NSCOMMON - OBJECT REQUEST BROKER ARCHITECTURE (COREA) . . . . . . . . . . . . . . . . . . . . SSCOMMON CONTROL PROVIDER (CCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGCOMMON CONTROL PROVIDER - RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCOMMON CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMMON CONTROLS - IDENTIFICATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMMON CRITERIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLCOMMON CRITERIA AND EMVCO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSCOMMON GATEWAY INTERFACE (CGI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMCOMMON LOG FORMAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMMON NETWORK ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCOMMON OBJECT REQUEST BROKER ARCHITECTURE (CORBA) . . . . . . . . . . . . . . . . . . . . DSSCOMMON REFERENCE STRINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCOMMON VULNERABILITIES AND EXPOSURES (CVE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMMUNICATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCOMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCOMMUNICATION (H.245) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCOMMUNICATION - AND RISK MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOMMUNICATION - FOR INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMMUNICATION - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMMUNICATION - INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMMUNICATION - MEASUREMENT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMMUNICATION - OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOMMUNICATION - RISK OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOMMUNICATION CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMPARTMENTALISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOMPARTMENTALIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMPENSATING CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMPLETENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGCOMPLIANCE - ENFORCEMENT OF IN INFORMATION SECURITY STRATEGY . . . . . . . SOIMCOMPLIANCE - IN GOVERNANCE RISK MANAGEMENT AND COMPLIANCE . . . . . . . . . RMGCOMPLIANCE - IN SECURILY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMPLIANCE - IN SECURITY INFORMATION AND EVENT MANAGEMENT . . . . . . . . . . SOIMCOMPLIANCE - LEGISLATIVE AND REGULATORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCOMPLIANCE - MEASUREMENT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HF RMGCOMPLIANCE - MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMPLIANCE - MONITORING AND ENFORCEMENT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMPLIANCE - PRIVACY REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCOMPLIANCE - SECURITY PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMPLIANCE BUDGET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFCOMPLIANCE FATIGUE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFCOMPLIANCE TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMPONENT VS SYSTEMS PRESPECTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOMPONENTS OF NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSCOMPREHENSIVE GOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOMPRESSION VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCOMPROMISE OF ACCESS/ADMISSION CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOMPROMISE OF BROKER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOMPROMISE OF COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOMPROMISE OF RESOURCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOMPROMISE OF SCHEDULER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOMPROMISE OF VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSCOMPROMISE ON MONITORING AND ACCOUNTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOMPROMISING INTERENT-CONNECTED DEVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABCOMPUTER CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCOMPUTER ETHICS INSTITUTE (CEI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFCOMPUTER FORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCOMPUTER MISUSE ACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCOMPUTER SECURITY ACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCOMPUTER SECURITY INCIDENT RESPONSE TEAM (CSIRT) . . . . . . . . . . . . . . . . . . . . . . . SOIMCOMPUTER-AIDED SOFTWARE ENGINEERING (CASE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCOMPUTER/CYBER CRIME - CHILD PORNOGRAPHY SCAREWARE . . . . . . . . . . . . . . . . . . MATCOMPUTER/CYBER CRIME - CITADEL RANSOM WARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCOMPUTER/CYBER CRIME - CRYPTOLOCKER RANSOM WARE . . . . . . . . . . . . . . . . . . . . . . MATCOMPUTER/CYBER CRIME - FAKE OR ROGUE ANTI-VIRUS SOFTWARE . . . . . . . . . . . . . . MATCOMPUTING - CLOUD - CHARACTERISTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOMPUTING - GRID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCONCEALMENT CIPHER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCONCENTRATORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCONCEPTUAL MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCONCOLIC EXECUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCONCURRENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCONCURRENCY BUGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSCONCURRENCY BUGS AND DOUBLE FETCH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVCONDUCT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCONDUCTING THE BUSINESS IMPACT ANALYSIS (BIA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONFIDENTIAL DATA DISPOSAL OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORCONFIDENTIAL DATA SENSITIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORCONFIDENTIALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POR MATCONFIDENTIALITY INTEGRITY AND AVAILABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCONFIDENTIALITY LEVEL (CL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAACONFIGURATION MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM SSLCONFIGURATION MANAGEMENT/CONFIGURATION CONTROL . . . . . . . . . . . . . . . . . . . . . . SSLCONFIRMATION BIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFCONFLICT OF LAW – CONTRACTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCONFLICT OF LAW – ELECTRONIC SIGNATURES AND TRUST SERVICES . . . . . . . . . . . . . . LRCONFUSED DEPUTY ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMCONFUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCONSENSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA DSSCONSERVATIVE CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSCONSISTENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCONSTANT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTCONSTANT TIME EXECUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSCONSTITUENCY FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONSTRAINED DELEGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACONSTRAINED RBAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACONSTRAINING ACTUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSCONSTRAINTS IN INFORMATION SECURITY STRATEGY DEVELOPMENT . . . . . . . . . . . SOIM

CyBOK Mapping Reference | February 2020 Page 8

Page 10: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

CONSTRUCTIONS BASED ON ELLIPTIC CURVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCONSTRUCTIONS BASED ON RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCONSTRUCTIVE COST MODEL (COCOMO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCONSUMER CHOICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSCONTACTLESS CARD READERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSCONTAINERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVCONTAINMENT IN INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTENT - DISTRIBUTION NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCONTENT FILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMCONTENT GENERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCONTENT ISOLATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMCONTENT SECURITY POLICY (CSP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMCONTENT-BASED ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACONTEXT-BASED ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACONTEXTUAL INQUIRY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFCONTINGENCY PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTINUITY MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCONTINUOUS AND INTERMITTENT SIMULATION (CIS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCONTINUOUS AUDITING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCONTINUOUS AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACONTINUOUS MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTINUOUS MONITORING - CONFIGURATION MANAGEMENT/CONFIGURATIONCONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTINUOUS MONITORING - INFORMATION SECURITY CONTINUOUS MONITORING(ISCM) STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRCONTRACTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCONTRIBUTION OF SIEM TO ANALYSIS AND DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM POR CPS RMGCONTROL ACTIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCONTROL ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCONTROL CENTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL FLOW INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS HSCONTROL FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL MATRIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAACONTROL MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL OBJECTS FOR INFORMATION AND RELATED TECHNOLOGY (COBIT) . . . . RMGCONTROL RECOMMENDATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCONTROL REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGCONTROL RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCONTROL SELF-ASSESSMENT (CSA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL TECHNOLOGY CATEGORIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVCONTROL TYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - ADMINISTRATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - ASSESSMENT/MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - COMPENSATING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - CORRECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - DATA SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - DETECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - DETERRENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - DIRECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - FRAMEWORKS - COMPREHENSIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACONTROL(S) - FRAMEWORKS - CONSISTENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - FRAMEWORKS - MEASURABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - FRAMEWORKS - MODULAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACONTROL(S) - FRAMEWORKS - STANDARDIZED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - LAYER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCONTROL(S) - LOGICAL (TECHNICAL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - PREVENTATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCONTROL(S) - RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROL(S) - SERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCONTROL(S) - TYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCONTROL-FLOW HIJACK ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSCONTROL-FLOW INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVCONTROL-FLOW RESTRICTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVCONTROLLER AND PROCESSOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRCONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM SSLCONTROLS - ANALYSIS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - AS STRATEGY IMPLEMENTATION RESOURCES . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - CATEGORIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCONTROLS - FOR INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - FOR SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - FUNCTIONALITY VERSUS EFFECTIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCONTROLS - IN RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCONTROLS - MODIFICATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - OPERATIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - PREVENTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCONTROLS - RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCONTROLS - TECHNICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - TECHNICAL - AUDIT TRAILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACONTROLS - TECHNICAL - AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACONTROLS - TECHNICAL - IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACONTROLS - TECHNICAL - LOGICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACONTROLS - TECHNICAL - PUBLIC ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAACONTROLS - TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - VALIDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS - WITH ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONTROLS POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCONVERGED COMMUNICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSCONVERGED COMMUNICATIONS - FCOE (FIBRE CHANNEL OVER ETHERNET) . . . . . . . .NSCONVERGED COMMUNICATIONS - ISCSI (INTERNET SMALL COMPUTER SYSTEMINTERFACE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSCONVERGED COMMUNICATIONS - MPLS (MULTI-PROTOCOL LABEL SWITCHING) . . . . NSCOOKIE-BASED TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORCOOKIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM FCOORDINATED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT

COORDINATED CLUSTERING ACROSS DISTRIBUTED RESOURCES AND SERVICES . . . DSSCOORDINATED RESOURCES CLUSTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOORDINATED SPREAD SPECTRUM TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCOORDINATING IRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCOORDINATION CLASSES AND ATTACKABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOORDINATION OF RESOURCES VS COORDINATION OF RESOURCES . . . . . . . . . . . . . . . DSSCOORDINATION PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOPYRIGHT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCORE CONCEPTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAACORE REGULATORY PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCORPORATE GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCORPORATE NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSCORPORATE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCORPORATE SECURITY POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCORRECT IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCORRECT USE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSCORRECTIVE ACTION - INCLUSION OF IN RISK REMEDIATION PLAN . . . . . . . . . . . . . . . SOIMCORRECTIVE ACTION - VALIDATING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCORRECTIVE CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLCORRELATION BETWEEN ALERTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCORRELATION BETWEEN ALERTS AND EXTERNAL SERVICES . . . . . . . . . . . . . . . . . . . . . SOIMCORRELATION BETWEEN ALERTS AND THE ENVIRONMENT . . . . . . . . . . . . . . . . . . . . . . . SOIMCORRELATION IN SECURITY INFORMATION AND EVENT MANAGEMENT . . . . . . . . . . SOIMCORRESPONDENCE PROPERTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAACOSO (COMMITTEE OF SPONSORING ORGANIZATIONS) . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOST-BENEFIT ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOST-EFFECTIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOSTS - AS INFORMATION SECURITY STRATEGY CONSTRAINT . . . . . . . . . . . . . . . . . . . . RMGCOSTS - LOWERING WITH CLOUD COMPUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSCOSTS - METRICS FOR MEASURING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOSTS - OF RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCOTTONMOUTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS MATCOUNTER MODE WITH CIPHER BLOCK CHAINING MESSAGE AUTHENTICATION CODEPROTOCOL (CCMP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCOUNTERMEASURE SELECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCOUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS PLTCOUNTERMEASURES - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATCOUNTERMEASURES - FOR INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . .SOIMCOUNTERMEASURES - FOR SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCOUNTERMEASURES - IN RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCOUNTERMEASURES - IN SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . SOIMCOVERAGE - CONDITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOVERAGE - DATA FLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOVERAGE - DECISION (BRANCH) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOVERAGE - LOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOVERAGE - MULTI-CONDITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOVERAGE - PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOVERAGE - STATEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOVERT CHANNEL(S) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOVERT CHANNEL(S) - CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSCOVERT CHANNEL(S) - STORAGE CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOVERT CHANNEL(S) - TIMING CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCOVERT CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSCPS DOMAINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSCRAFTED PACKETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCRAFTED PACKETS - SOURCE ROUTING EXPLOITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCRAMM (CCTA RISK ANALYSIS AND MANAGEMENT METHOD) . . . . . . . . . . . . . . . . . . . . RMGCRC (CYCLICAL REDUNDANCY CHECK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCREATE FILES/WRITE DATA PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVCREATE FOLDERS/APPEND DATA PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVCREATE OR IMPORT A CODESIGNING CERTIFICATE . . . . . . . . . . . . . . . . . . . . . . . . . . WAM MATCREATION OF CONFIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCREATIVE SECURITY ENGAGEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFCREDENTIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACREDENTIAL HARVESTER ATTACK METHOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCREDENTIAL MANAGEMENT SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVCREDIT CARD PROCESSORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCREDIT CARD SAFETY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCRIME - COMPUTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFCRIME - SCENE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCRIME SCRIPTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCRIMES AGAINST INFORMATION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCRIMINAL LAW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCRIMINAL LIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCRITICAL FUNCTION LAYER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCRITICAL INFORMATION INFRASTRUCTURE ACT OF 2002 . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRCRITICAL INFRASTRUCTURE INFORMATION DEFINITION OF . . . . . . . . . . . . . . . . . . . . . . . . . .LRCRITICAL PATH METHOD (CPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLCRITICAL SUCCESS FACTORS (CSFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCRITICALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCRITICALITY - ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGCRITICALITY - CHANGES IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCRITICALITY - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCRITICALITY - OF ASSETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCRITICALITY - RANKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGCRITICALITY - SYSTEM OWNER VIEW OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGCRITICALITY ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCRL (CERTIFICATE REVOCATION LIST) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRO (CHIEF RISK OFFICER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCROSS-BORDER CRIMINAL INVESTIGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCROSS-REFERENCING MALCODE NAMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCROSS-SITE REQUEST FORGERY (CSRF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMCROSS-SITE RESOURCE SHARING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACROSS-SITE SCRIPTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACROSS-SITE SCRIPTING (XSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMCROSSCUTTING SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSCROSSTALK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTCRYPTANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYSIS - DIFFERENTIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCRYPTANALYSIS - LINEAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - ALGEBRAIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C

CyBOK Mapping Reference | February 2020 Page 9

Page 11: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

CRYPTANALYTIC - BIRTHDAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - BRUTE FORCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - CIPHERTEXT CHOSEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCRYPTANALYTIC - CIPHERTEXT-ONLY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - DICTIONARY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - DIFFERENTIAL CRYPTANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - FACTORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - FREQUENCY ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - IMPLEMENTATION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - LINEAR CRYPTANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - PLAINTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - RAINBOW TABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCRYPTANALYTIC - RANDOM NUMBER GENERATORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - REPLAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - REVERSE ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - SOCIAL ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC - TEMPORARY FILES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - ALGEBRAIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - BIRTHDAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - BRUTE FORCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - CIPHERTEXT CHOSEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - CIPHERTEXT-ONLY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - DICTIONARY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - DIFFERENTIAL CRYPTANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - FACTORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - FREQUENCY ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - IMPLEMENTATION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCRYPTANALYTIC ATTACKS - LINEAR CRYPTANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - PLAINTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - RAINBOW TABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - RANDOM NUMBER GENERATORS . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - REPLAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - REVERSE ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - SOCIAL ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTANALYTIC ATTACKS - TEMPORARY FILES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOCURRENCIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCRYPTOCURRENCY MINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSCRYPTOGRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHIC - LIFECYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHIC - PROTECTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHIC - SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHIC ALGORITHM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHIC ALGORITHMS AT RTL LEVEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSCRYPTOGRAPHIC HASHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCRYPTOGRAPHIC HASHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCRYPTOGRAPHIC SECURITY MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHIC STRENGTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - HISTORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - ASYMMETRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - ASYMMETRIC - ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - ASYMMETRIC - CONFIDENTIAL MESSAGES . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - ASYMMETRIC - DIFFIE-HELLMAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCRYPTOGRAPHY - ASYMMETRIC - ECC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - ASYMMETRIC - EL GAMAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - ASYMMETRIC - OPEN MESSAGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - ASYMMETRIC - RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - DIGITAL SIGNATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - HASH FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - HASH FUNCTIONS - ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - HASH FUNCTIONS - HAVAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - HASH FUNCTIONS - MD (MESSAGE DIGEST) 2 4 AND 5 . . . . . . . . . . . . . CCRYPTOGRAPHY - HASH FUNCTIONS - RIPEMD-160 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - HASH FUNCTIONS - SHA (SECURE HASH ALGORITHM) 0 1 AND 2 . . CCRYPTOGRAPHY - HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCRYPTOGRAPHY - HYBRID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - MAC (MESSAGE AUTHENTICATION CODE) . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - MESSAGE DIGESTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - NON-REPUDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCRYPTOGRAPHY - PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - QUANTUM CRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - SYMMETRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY - SYMMETRIC - DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOGRAPHY AND ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAACRYPTOGRAPHY-BASED ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORCRYPTOJACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCRYPTOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOSYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCRYPTOVARIABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CCSA STAR CERTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCSFS (CRITICAL SUCCESS FACTORS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCSM (CONFIGURATION SETTING MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCSMA (CARRIER SENSE MULTIPLE ACCESS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTCSMA/CA (CARRIER SENSE MULTIPLE ACCESS WITH COLLISION AVOIDANCE) . . . . . .PLTCSMA/CD (CARRIER SENSE MULTIPLE ACCESS WITH COLLISION DETECTION) . . . . . . PLTCSO (CHIEF SECURITY OFFICER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCTO (CHIEF TECHNOLOGY OFFICER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGCTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCTR (COUNTER) BLOCK CIPHER MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CCULTURAL NEEDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFCULTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFCULTURE - AND SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFCULTURE - AS ENABLERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFCULTURE - AS INFORMATION SECURITY STRATEGY CONSTRAINT . . . . . . . . . . . . . . . . . . . . HFCULTURE - DYNAMIC INTERCONNECTIONS WITH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFCULTURE - IN INFORMATION SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFCULTURE - IN SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFCURRENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSCURRENT RISK STATE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGCUSTODIANSHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCUSTOMERS DON’T APPLY PATCHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL

CVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCVE (COMMON VULNERABILITIES AND EXPOSURES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCVES AND CWES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSCVSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM SSLCWE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCYBER ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCYBER CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCYBER DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FCYBER ESPIONAGE IN PEACETIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCYBER INSURANCE MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCYBER KILL CHAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATCYBER SECURITY KNOWLEDGE MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCYBER-CONFLICT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSCYBER-DEPENDENT ORGANIZED CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCYBER-ENABLED CRIME VS CYBER-DEPENDENT CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCYBER-ENABLED ORGANIZED CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCYBER-PHYSICAL SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSCYBER-THREAT INTELLIGENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCYBER-THREAT INTELLIGENCE (CTI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMCYBERBULLYING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCYBERCRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRCYBERCRIMINALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSCYBERSECURITY (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMCYBERSTALKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABCYCLICAL REDUNDANCY CHECK (CRC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C

DDAC (DISCRETIONARY ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADAMAGE ASSESSMENT TEAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDAMAGE EVALUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDANGEROUS FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSDAR (DATA AT REST) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDAS (DIRECT ATTACHED STORAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDATA - ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDATA - ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDATA - ANALOG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSDATA - AT REST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORDATA - AUDIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDATA - BREACHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM LRDATA - CENTER BRIDGING EXCHANGE PROTOCOL (DCBX) . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDATA - CLEANING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - COMMUNICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDATA - CONNECTIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSDATA - CUSTODIAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDATA - CUSTODIANSHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDATA - DEGAUSSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - DIDDLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABDATA - DIGITAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDATA - DISCLOSURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM LRDATA - DISPOSAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM LRDATA - DLP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - DLP - BLOCKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - DLP - DATA DISCOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - DLP - DETECTION/MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - DLP - LABELING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDATA - DLP - POLICY CREATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - DLP - PREVENTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - DLP - REPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - DOCUMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - ENCRYPTION KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDATA - ENCRYPTION STANDARD (DES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDATA - ENCRYPTION STANDARD (DES) - DOUBLE DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDATA - ENCRYPTION STANDARD (DES) - TRIPLE DES (3DES) . . . . . . . . . . . . . . . . . . . . . . . . . . .CDATA - ERASING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDATA - EXECUTION PREVENTION (DEP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVDATA - FLOW CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSDATA - HIDING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDATA - HISTORIAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSDATA - IN TRANSIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDATA - INFORMATION - BUSINESS OWNERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGDATA - INFORMATION - CUSTODIAN/STEWARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGDATA - IRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADATA - LEAK/LOSS PREVENTION (DLP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - LIFECYCLE CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - MINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDATA - OUTPUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FDATA - OVERWRITING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - OWNER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - OWNERSHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - PUBLISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - QUALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - REFORMATTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - REMANENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - RETENTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM LRDATA - SCRUBBING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDATA - SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDATA - STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSDATA - VULNERABILITIES - DEDUPLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA - VULNERABILITIES - DISPOSAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM LRDATA - VULNERABILITIES - ENCRYPTION KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDATA - VULNERABILITIES - IRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADATA - VULNERABILITIES - OUTPUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .F

CyBOK Mapping Reference | February 2020 Page 10

Page 12: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

DATA - VULNERABILITIES - RETENTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM LRDATA - VULNERABILITIES - SCRUBBING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORDATA - VULNERABILITIES - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSDATA ABSTRACTION LAYERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FDATA ACCESS CENSORSHIP RESISTANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDATA ACQUISITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FDATA AGGREGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDATA ANALYSIS EVENT DATA ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDATA ANALYTICS AS A SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDATA ANONYMIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDATA CENTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDATA CLASSIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADATA CLASSIFICATION - DOCUMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM PORDATA CLASSIFICATION - LLC (LOGICAL LINK CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDATA CLASSIFICATION - MAC (MEDIA ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDATA COLLECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA COLLECTION - RISK ASSESSMENT PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDATA COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDATA CONFIDENTIALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDATA CONSISTENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDATA CUSTODIAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDATA DELETION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRDATA DICTIONARY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDATA DICTIONARY/DIRECTORY SYSTEM (DD/DS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVDATA DIDDLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABDATA ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDATA ENCRYPTION AND KEY MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDATA ENCRYPTION MECHANISMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDATA ENCRYPTION STANDARD (DES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDATA FILE CONTROL PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FDATA HIDING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDATA HISTORIAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSDATA INTEGRILY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVDATA INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDATA LEAK PROTECTION (DLP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDATA LEAKAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORDATA LEAKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABDATA MASKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDATA MINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDATA NORMALIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDATA OBFUSCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDATA OWNER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR LRDATA OWNER SENSITIVITY ASSESSMENT RESPONSIBILITY OF . . . . . . . . . . . . . . . . . . . . . PORDATA PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRDATA PROTECTION DIRECTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRDATA PUBLISHING CENSORSHIP RESISTANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDATA RECOVERY & FILE CONTENT CARVING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FDATA REDUNDANCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA RETENTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRDATA SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR DSSDATA SENSITIVITY - ASSESSMENT PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA SENSITIVITY - ASSESSMENT RESPONSIBILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA SENSITIVITY - CHANGES IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDATA SENSITIVITY - RANKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA SOVEREIGNTY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRDATA STORAGE AS A SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDATA SUBJECT, PERSONAL DATA (AND PII) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRDATA TERMINAL EQUIPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSDATA TRANSPORTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDATA WAREHOUSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDATA WIPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATA-DEPENDENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTDATA-FLOW INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVDATA-ONLY-ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSDATA-TRANSFER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDATABASE - BACKUP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDATABASE - INTERFACE LANGUAGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVDATABASE - INTERFACE LANGUAGES - ONLINE ANALYTICAL PROCESSING (OLAP) . OSVDATABASE - INTERFACE LANGUAGES - OPEN DATABASE CONNECTIVITY (ODBC) . . . OSVDATABASE - MAINTENANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDATABASE - MANAGEMENT SYSTEM (DBMS) - ARCHITECTURE . . . . . . . . . . . . . . . . . . . . OSVDATABASE - MODEL - OBJECT-ORIENTED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDATABASE - SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDATABASE - VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATDATABASE ADMINISTRATOR (DBA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDATABASE MANAGEMENT SYSTEM (DBMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVDATABASE SPECIFICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDATABASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM OSV DSSDATABASES - ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDATASETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDCB (DATA CENTER BRIDGING) STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSDCB (DATA CENTER BRIDGING) STANDARDS - DCBX (DCB EXCHANGE PROTOCOL) . CPSDCB (DATA CENTER BRIDGING) STANDARDS - ETS (ENHANCED TRANSMISSIONSELECTION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSDCB (DATA CENTER BRIDGING) STANDARDS - PFC (PRIORITY-BASED FLOW CONTROL)CPSDCB (DATA CENTER BRIDGING) STANDARDS - QCN (QUANTIZED CONGESTIONNOTIFICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSDDOS (DISTRIBUTED DENIAL-OF SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDDOS (DISTRIBUTED DENIAL-OF-SERVICE) ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDDOS ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSDDOS DEFENCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDDOS DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATDE MINIMIS EXCEPTIONS TO CRIMES AGAINST INFORMATION SYSTEMS . . . . . . . . . . . . LRDE-ANONYMISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRDEADLOCK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDEADLOCKS (DOS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDEBUGGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSDECENTRALISED P2P MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDECENTRALISED POINT-TO-POINT INTERACTIONS ACROSS DISTRIBUTED ENTITIESWITHOUT A CENTRALISED COORDINATION SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS

DECENTRALIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDECIPHER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDECISION ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADECISION SUPPORT SYSTEMS (DSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDECISIONISTIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDECODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDECODING ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDECRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDECRYPTION KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDEFAULT PASSWORDS AND CREDENTIALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDEFENSE-IN-DEPTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLDEFENSE-IN-DEPTH DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDEFENSIVE PROGRAMMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSDEFINE METRICS AND COMPLIANCE REPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDEFINE SECURITY REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDEFINING INCIDENT MANAGEMENT PROCESSES (CMU/SED . . . . . . . . . . . . . . . . . . . . . . SOIMDEFINITIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F LRDEFINITIONS AND CONCEPTUAL MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FDEGAUSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSDEGAUSSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDEGRADED PERFORMANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM FDELEGATION AND REVOCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADELETE PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDELETING DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRDELIVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AB MATDELPHI METHOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG PORDELPHI METHOD - EVENT TREE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDELPHI METHOD - FAULT TREE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGDELTA RELEASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLDEMAND MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSDEMATERIALISATION OF DOCUMENTS AND ELECTRONIC TRUST SERVICES . . . . . . . . . LRDEMILITARISED ZONE (DMZ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDEMILITARIZED ZONE (DMZ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDENIAL OF AUTHORIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDENIAL OF SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS AB SOIMDENIAL OF SERVICE (DOS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSDENIAL-OF-SERVICE (DOS) ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDENSE-WAVE DIVISION MULTIPLEXERS (DWDMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDEP (DATA EXECUTION PREVENTION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDEPENDENCY MODELLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDEROGATIONS ALLOWING TRANSFERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - ADVANTAGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - ARCHITECTURE - ACCOUNTABILITY . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - ARCHITECTURE - AUTHORIZATION . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - ARCHITECTURE - CONTROLS . . . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - ARCHITECTURE - DEFENSE-IN-DEPTH . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - ARCHITECTURE - DOCUMENTATION . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - ARCHITECTURE - LEAST PRIVILEGE . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - ARCHITECTURE - RISK-BASED CONTROLS . . . . . CDES (DATA ENCRYPTION STANDARD) - ARCHITECTURE - SEPARATION OF DUTIES . . . . .CDES (DATA ENCRYPTION STANDARD) - BLOCK CIPHER MODES . . . . . . . . . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - DETAILED DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - DISADVANTAGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CDES (DATA ENCRYPTION STANDARD) - DOUBLE DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - GENERAL DESIGN DOCUMENT . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - MEET-IN-THE-MIDDLE . . . . . . . . . . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - RELEASE MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - STREAM MODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDES (DATA ENCRYPTION STANDARD) - SYMMETRIC CRYPTOGRAPHY . . . . . . . . . . . . . . . . .CDESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDESIGN AND DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDESIGN AND FABRICATION OF SILICON INTEGRATED CIRCUITS . . . . . . . . . . . . . . . . . . . . . . HSDESIGN AND USE CRYPTOGRAPHY STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDESIGN BY CONTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSDESIGN CHOICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVDESIGN PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSDESIGNATED APPROVING AUTHORITY (DAA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGDESIRED STATE FOR INFORMATION SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGDESKTOP VIRTUALIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDESTRUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDESTRUCTION - MEDIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDETAILED DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDETECT (INCIDENT MANAGEMENT PROCESSES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDETECTING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSDETECTING BOTNETS BY DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDETECTION AND REPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDETECTION OF VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSDETECTIVE CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDETENSE IN DEPTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDETERMINATION - DE VIGENERE BLAIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDETERMINATION - OF IMPACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDETERMINATION - OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDETERMINISTIC ROUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDETERRENT CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDEVELOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDEVELOP A SECURE UPGRADE PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDEVELOPERS AND PASSWORD SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFDEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDEVELOPMENT - ENDPOINT SECURITY - APPLICATION WHITELISTING . . . . . . . . . . . . . OSVDEVELOPMENT - ENDPOINT SECURITY - ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDEVELOPMENT - ENDPOINT SECURITY - HIDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSDEVELOPMENT - ENDPOINT SECURITY - HOST-BASED FIREWALLS . . . . . . . . . . . . . . . . . . . NSDEVELOPMENT - ENDPOINT SECURITY - MDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMDEVELOPMENT - ENDPOINT SECURITY - SECURE BROWSING . . . . . . . . . . . . . . . . . . . . . . WAMDEVELOPMENT - ENDPOINT SECURITY - TRUSTED PLATFORM MODULE . . . . . . . . . . . . . HSDEVELOPMENT - FORENSICS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FDEVELOPMENT - PERIPHERAL DEVICE RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADEVELOPMENT - SYNCHRONOUS TOKEN DEVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA

CyBOK Mapping Reference | February 2020 Page 11

Page 13: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

DEVELOPMENT - WATERFALL MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDEVICE CAPABILITIES AND LIMITATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFDEVICE FINGERPRINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTDEVICE METADATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORDEVICE UNDER IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDEVOPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDFRWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FDFRWS (DIGITAL FORENSIC SCIENCE RESEARCH WORKSHOP) . . . . . . . . . . . . . . . . . . . . . . . . FDHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDIACAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDIACAP - LIFE-CYCLE PHASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRDIAL-UP ACCESS CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDICTIONARY ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIFFERENCES FROM FINANCIALLY MOTIVATED ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . ABDIFFERENT PERMISSION APPROACHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMDIFFERENTIAL ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FDIFFERENTIAL BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDIFFERENTIAL CRYPTANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIFFERENTIAL POWER ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSDIFFERENTIAL PRIVACY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDIFFIE-HELLMAN ALGORITHM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIFFIE-HELLMAN KEY AGREEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIFFIE-HELLMAN PROBLEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIFFUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIFICULTY OF DEFENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDIGITAL (FORENSIC) TRACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FDIGITAL - CERTIFICATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIGITAL - RIGHTS MANAGEMENT (DRM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDIGITAL - SIGNATURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIGITAL - SUBSCRIBER LINE (DSL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTDIGITAL CERTIFICATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIGITAL CODE SIGNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIGITAL ENHANCED CORDLESS TELECOMMUNICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDIGITAL ENHANCED CORDLESS TELECOMMUNICATIONS (DECT) . . . . . . . . . . . . . . . . . . . PLTDIGITAL ENVELOPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIGITAL FORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FDIGITAL RIGHTS MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORDIGITAL RIGHTS MANAGEMENT (DRM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA PORDIGITAL SIGNATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDIGITAL SUBSCRIBER LINES (DSL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDIM (DATA IN MOTION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRDIMENSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATDIRECT ATTACHED STORAGE (DAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDIRECT INWARD DIAL (DID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDIRECT SEQUENCY SPREAD SPECTRUM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDIRECTIVE CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLDIRECTIVE ON PRIVACY AND ELECTRONIC COMMUNICATIONS . . . . . . . . . . . . . . . . . . . . . . ABDIRECTORY - ACCESS PROTOCOL (DAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADIRECTORY - INFORMATION SHADOWING PROTOCOL (DISP) . . . . . . . . . . . . . . . . . . . . . . . AAADIRECTORY - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADIRECTORY - SYSTEM PROTOCOL (DSP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAADIRECTORY - TECHNOLOGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADISABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFDISASTER - PREPAREDNESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISASTER - RECOVERY (DR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISASTER - RECOVERY (DR) - PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISASTER RECOVERY AS A SERVICE (DRAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDISASTER RECOVERY MANAGEMENT/PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISASTER RECOVERY PLAN - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISASTER RECOVERY PLAN - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISASTER RECOVERY PLAN - TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISASTER RECOVERY PLAN DESK CHECKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISASTER RECOVERY PLAN WALK-THROUGH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISASTER RECOVERY PLANNING (DRP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISASTER RECOVERY PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISASTER/BUSINESS RECOVERY DOCUMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDISCONNECTS BETWEEN DEVELOPERS AND USERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFDISCRETE LOGARITHM PROBLEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDISCRETE-TIME CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSDISCRETIONARY ACCESS CONTROL (DAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADISCRETIONARY ACCESS CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDISCRETIONARY ACCESS CONTROLS (DAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADISGRUNTLED EMPLOYEES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSDISINFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABDISK WIPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDISPLACEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABDISPOSITION PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLDISRUPTING MALWARE OPERATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATDISTANCE BOUNDING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDISTANCE BOUNDING AND SECURE POSITIONING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDISTANCE BOUNDING PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDISTANCE FRAUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDISTANCE HIJACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDISTANCE MEASUREMENT TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTDISTRIBUTED - CONTROL SYSTEMS (DCS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDISTRIBUTED - DENIAL OF SERVICE (DDOS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSDISTRIBUTED - DENIAL OF SERVICE (DDOS) - ZOMBIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDISTRIBUTED - SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDISTRIBUTED - TRANSACTION PROCESSING (DTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDISTRIBUTED COMPUTING ENVIRONMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDISTRIBUTED COMPUTING ENVIRONMENT (DCE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDISTRIBUTED DENIAL-OF-SERVICE (DDOS) ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDISTRIBUTED HASH TABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDISTRIBUTED IRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDISTRIBUTED LEDGERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDISTRIBUTED LOGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADIT (DIRECTORY INFORMATION TREE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAADITSCAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDITSCAP - LIFE-CYCLE PHASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRDIU (DATA IN USE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDIVERSE ROUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS

DLLS (DYNAMIC LINK LIBRARIES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSDLP (DATA LEAK PROTECTION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDLP (DATA LEAKAGE PREVENTION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVDMZ (DEMILITARIZED ZONE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDN (DISTINGUISHED NAME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDNS (DOMAIN NAME SYSTEM) - CACHE-POISONING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSDNS (DOMAIN NAME SYSTEM) - DDOS (DISTRIBUTED DENIAL-OF- SERVICE) . . . . . . . . . NSDNS (DOMAIN NAME SYSTEM) - DOS (DENIAL-OF-SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEM) - FAST FLUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEM) - REGISTRATION TAKE OVER . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEM) - TUNNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSDNS (DOMAIN NAME SYSTEM) - ZONE ENUMERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSDNS (DOMAIN NAME SYSTEMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - ATTACKS - CACHE-POISONING . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - ATTACKS - DDOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - ATTACKS - DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - ATTACKS - FAST FLUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSDNS (DOMAIN NAME SYSTEMS) - ATTACKS - QUERY INTERCEPTION . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - ATTACKS - QUERY REDIRECTION . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - ATTACKS - REGISTRATION TAKE OVER . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - ATTACKS - TUNNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - ATTACKS - ZONE ENUMERATION . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - AUTHORITATIVE SERVER . . . . . . . . . . . . . . . . . . . . . . . . . .NSDNS (DOMAIN NAME SYSTEMS) - FQDN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - HIERARCHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - QUERY MANIPULATION . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - RECURSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - RECURSIVE RESOLVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - RESOLUTION PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - RESOLVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - RR (RESOURCE RECORD) . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - WEB-BASED ATTACKS AND . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - ZONE TRANSFERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS (DOMAIN NAME SYSTEMS) - ZONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS AS DDOS AMPLIFIER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDNS ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS FAST-FLUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATDNS HIJACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS QUERIES - MANIPULATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB OSVDNS SECURITY EXTENSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNS SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NSDNSSEC (DOMAIN NAME SYSTEM SECURITY EXTENSIONS) . . . . . . . . . . . . . . . . . . . . . . . . . NSDNSSEC (DOMAIN NAME SYSTEM SECURITY EXTENSIONS) - DC1 - CONFIGURATION NSDNSSEC (DOMAIN NAME SYSTEM SECURITY EXTENSIONS) - DC1 - TRUST ANCHORS NSDNSSEC (DOMAIN NAME SYSTEM SECURITY EXTENSIONS) - DC1 - ZONE SIGNING . . NSDNSSEC (DOMAIN NAME SYSTEM SECURITY EXTENSIONS) - DNS1 CONFIGURATION NSDNSSEC (DOMAIN NAME SYSTEM SECURITY EXTENSIONS) - HARDWAREREQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDNSSEC (DOMAIN NAME SYSTEM SECURITY EXTENSIONS) - SOFTWAREREQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDOCUMENTATION - AS POSTINCIDENT ACTIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDOCUMENTATION - CERTIFICATION TEST PLAN PROCEDURES . . . . . . . . . . . . . . . . . . . . SOIMDOCUMENTATION - FOR RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFDOCUMENTATION - IN RISK MANAGEMENT FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . RMGDOCUMENTATION - REVIEW OF DURING CERTIFICATION TESTING . . . . . . . . . . . . . . . . .SOIMDOCUMENTATION - RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDOCUMENTATION - ROLES AND RESPONSIBILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGDOCUMENTATION - SECURITY AUDITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDOCUMENTATION - SYSTEM SECURITY PLANS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDODAF (DEPT OF DEFENSE ARCHITECTURE FRAMEWORK) . . . . . . . . . . . . . . . . . . . . . . . . SOIMDOLEV-YAO ADVERSARIAL MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSDOMAIN - LITIGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABDOMAIN FLUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABDOMAIN-NAME GENERATION ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATDOS (DENIAL-OF-SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSDOS (DENIAL-OF-SERVICE) ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDOUBLE FILE EXTENSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABDOWNLOADED FILES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FDOWNTIME REPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDOXING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABDRAAS (DISASTER RECOVERY AS A SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSDRAWBACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDRIVE-BY DOWNLOAD ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABDRIVE-BY-DOWNLOAD ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMDRIVER SIGNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDRM (DIGITAL RIGHTS MEASUREMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDROPPERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATDRP (DISASTER RECOVERY PLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDRUG DEALING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABDSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDUAL CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADUAL CONTROL AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADUAL-HOMED FIREWALL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSDUE - CARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMDUE DILIGENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGDUE PROFESSIONAL CARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGDUMMY ADDITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORDUMPSTER DIVING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABDUMPZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABDUPLICATE SITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMDYNAMIC - LINK LIBRARIES (DLLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVDYNAMIC ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATDYNAMIC CHECKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSDYNAMIC DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSDYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDYNAMIC PACKET FILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDYNAMIC PASSWORDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA

CyBOK Mapping Reference | February 2020 Page 12

Page 14: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

DYNAMIC PASSWORDS - SYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAADYNAMIC QUERIES VULNERABILITIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSDYNAMIC ROUTING TABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSDYNAMIC SUBSYSTEMS NIST SP 800-37 REVISION 1 GUIDANCE ON . . . . . . . . . . . . . . . RMGDYNAMIC SYMBOLIC EXECUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSDYNAMICALLY UPDATABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT

EE-COMMERCE SUPPORTING TRANSACTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSE-GOVERNMENT ACT OF 2002 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRE-MAIL - PHISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAME-MAIL - SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAME2EE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POREAVESDROPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F ABECB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CECB (ELECTRONIC CODE BOOK) BLOCK CIPHER MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CECC (ELLIPTIC CURVE CRYPTOGRAPHY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CECIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CECLIPSE ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSECOMMERCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL WAMECOMMERCE ARCHITECTURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMECOMMERCE REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMECOMMERCE RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGEDUCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF RMGEDUCATION - IN INFORMATION SECURITY FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFEFFECTIVE GOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGEFFECTIVE INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEFFECTIVE INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGEFFECTIVE INFORMATION SECURITY GOVERNANCE - AND BUSINESS GOALS ANDOBJECTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGEFFECTIVE INFORMATION SECURITY GOVERNANCE - ASSURANCE PROCESSINTEGRATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGEFFECTIVE RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGEFFECTIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFEFFECTS OF CONTRACT ON NON-CONTRACTING PARTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . LREFFICIENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF CPSEFFICIENCY CONCERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POREFFORT DETERMINATION OF LEVEL OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGEGRESS MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMEISA (ENTERPRISE INFORMATION SECURITY ARCHITECTURE) . . . . . . . . . . . . . . . . . . . . . RMGEL CARNAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CEL GAMAL ALGORITHM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CELASTICITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSELECTRIC POWER GRIDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSELECTRO-MAGNETIC RADIATION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSELECTROMAGNETIC INTERFERENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSELECTROMAGNETIC INTERFERENCE (EMI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTELECTRONIC DATA INTERCHANGE (EDD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSELECTRONIC DESIGN AUTOMATION (EDA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSELECTRONIC FUNDS TRANSFER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMELECTRONIC PAYMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABELECTRONIC SIGNATURES AND INDENTITY TRUST SERVICES . . . . . . . . . . . . . . . . . . . . . . . . LRELECTRONIC VAULTING BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMELECTRONIC VOTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORELEMENTS OF A MALICIOUS OPERATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABELEMENTS OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGELIGIBILITY VERIFIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORELLIPTIC CURVE CRYPTOGRAPHY (ECC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CEMAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMEMAIL REGULATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABEMAIL SPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABEMBEDDED AUDIT MODULES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGEMBEDDED SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSEMBRACING SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVEMERGENCY - MANAGEMENT ORGANIZATION (EMO) . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGEMERGENCY - NOTIFICATION LIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEMERGENCY ACTION TEAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEMERGENCY MANAGEMENT TEAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEMERGENCY MANAGEMENT TEAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEMERGING THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEMPLOYEES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFENACTING SECURITY POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGENCAPSULATING SECURITY PAYLOAD (ESP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSENCAPSULATING SECURITY PAYLOAD (ESP) - PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . NSENCAPSULATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS OSVENCAPSULATION SECURITY PAYLOAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C NSENCAPSULATION SECURITY PAYLOAD (ESP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSENCIPHERK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CENCODING ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCOURAGING SECURITY STANDARDS VIA CONTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRENCRYPTED EMAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM CENCRYPTION - AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - ALGORITHMS - CHARACTERISTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - ALGORITHMS - EVALUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - ASYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - AVALANCHE EFFECT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - BLOCK CIPHERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - BLOWFISH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - CA (CERTIFICATE AUTHORITY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - CIPHERTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - CLEARTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - CLOUD COMPUTING AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS

ENCRYPTION - COLLISIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - CONCEPTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - CONFUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - CRYPTANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - CRYPTOGRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - CRYPTOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - CRYPTOSYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - CRYPTOVARIABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - DATABASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - DECODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - DECRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - DES (DATA ENCRYPTION STANDARD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - DIFFUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - DIGITAL CERTIFICATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - DIGITAL SIGNATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - ENCODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - END-TO-END . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - ENDPOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - HASH FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - IV (INITIALIZATION VECTOR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - ASYMMETRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - AUTOMATED GENERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - CERTIFICATE REPLACEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - CERTIFICATE REVOCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - CLUSTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - DESTRUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - DISTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - DUTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - ESCROW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - KEYS - FINANCIAL INSTITUTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - KEY ENCRYPTING KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - LENGTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - PUBLIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - RANDOMNESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - KEYS - RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FENCRYPTION - KEYS - SPACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - WEB OF TRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - WRAPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - X-KISS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - X-KRSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - KEYS - XKMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - KIMP (KEY MANAGEMENT INTEROPERABILITY PROTOCOL) . . . . . . . . . . . CENCRYPTION - LINK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - NONREPUIDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - PERMUTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - PLAINTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - PUBLIC KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - RA (REGISTRATION AUTHORITY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - RC2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - RC6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - SP-NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - STREAM-BASED CIPHERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - SUBSTITUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - SYMMETRIC-KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - SYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - TOOLS - FILE ENCRYPTION SOFTWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - TOOLS - MEDIA ENCRYPTION SOFTWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - TOOLS - SELF-ENCRYPTING USE DRIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSENCRYPTION - TRANSPOSITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - VULNERABILITIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENCRYPTION - WORK FACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION - WORK FACTOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CENCRYPTION CONCERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FENCRYPTION-BASED PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CEND POINT SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFEND-TO-END ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENDPOINT SECURITY - DEVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSENDPOINT SECURITY - ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CENDURING GOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGENFORCEABLE POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAENFORCEMENT – REMEDIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRENFORCEMENT AND PENALTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRENFORCEMENT JURISDICTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRENFORCEMENT OF PRIVACY LAWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRENFORCING ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAENGINEERING LIFE CYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLENHANCED - SIMPLE MAIL TRANSFER PROTOCOL (ESMTP) . . . . . . . . . . . . . . . . . . . . . . .WAMENHANCED - TRANSMISSION SELECTION (ET S) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSENHANCED INTERIOR GATEWAY ROUTING PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP) . . . . . . . . . . . . . . . . . . . . . PLTENISA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMENRICH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FENTERPRISE ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGENTERPRISE ARCHITECTURE (EA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLENTERPRISE DATA FLOW ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGENTERPRISE GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGENTERPRISE INFORMATION SECURITY ARCHITECTURE (EISA) . . . . . . . . . . . . . . . . . . . . . RMGENTERPRISE RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGENTERPRISE RISK MANAGEMENT (ERM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGENTERPRISE RISK MANAGEMENT STRATEGY - INFORMATION SYSTEM LEVEL (TIER 3)SOIM RMGENTERPRISE RISK MANAGEMENT STRATEGY - MISSION/BUSINESS PROCESS LEVEL(TIER 2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGENTERPRISE RISK MANAGEMENT STRATEGY - ORGANIZATION LEVEL (TIER 1) . . . . RMGENTERPRISE SECURITY ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM

CyBOK Mapping Reference | February 2020 Page 13

Page 15: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

ENTERPRISE SECURITY AUTHORIZATION PROGRAM - DEFINITION . . . . . . . . . . . SOIM RMGENTERPRISE SECURITY AUTHORIZATION PROGRAM - SPECIAL ISSUES . . . . . . . . . . . SOIMENTERPRISE SYSTEM AUTHORIZATION POLICY SAMPLE . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMENTERPRISE SYSTEM AUTHORIZATION PROGRAM - EXPERT SYSTEMS . . . . . . . . . . . SOIMENTERPRISE SYSTEM AUTHORIZATION PROGRAM - KEY ELEMENTS OF . . . . . . . . . . . RMGENTROPY GENERATING BUILDING BLOCKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSENVIRONMENT CONDITIONS (ABAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAENVIRONMENTAL CRIMINOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABENVIRONMENTAL THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMENVIRONMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATEQUAL ERROR RATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAEQUIPMENT LIFECYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMERADICATION (INCIDENT RESPONSE PLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMERADICATION INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMERASING DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMERRONEOUS EXECUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSERROR HANDLING VULNERABILITIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSERRORS AND OMISSIONS (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMESCALATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMESCALATION PROCESS FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMESCROW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMESMTP (ENHANCED SIMPLE MAIL TRANSFER PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . NSESP (ENCAPSULATING SECURITY PAYLOAD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSESPIONAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABESTABLISH A STANDARD INCIDENT RESPONSE PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . SSLESTABLISH DESIGN REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLESTABLISH INCIDENT RESPONSE CAPABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGESTABLISHMENT PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTETERNITY SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORETHERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS PLTETHERNET (IEEE 802.3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSETHICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF LRETHICS - (ISC)2 CODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFETHICS - AS INFORMATION SECURITY STRATEGY CONSTRAINT . . . . . . . . . . . . . . . . . . . . PORETHICS - CODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFETHICS - COMPUTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFETHICS - FALLACIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFETHICS - HACKER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFETHICS - IN SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORETHICS - PROFESSIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFETSI TS 103 645 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSEUROPEAN - NETWORK AND INFORMATION SECURITY AGENCY (ENISA) . . . . . . . . . . RMGEUROPEAN - UNION (EU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LREUROPEAN PAYMENT SERVICES DIRECTIVE 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMEVALUATION ASSURANCE LEVEL (EAL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLEVALUATION ASSURANCE LEVEL (EAL) - EAL-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLEVALUATION ASSURANCE LEVEL (EAL) - EAL-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLEVALUATION ASSURANCE LEVEL (EAL) - EAL-3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLEVALUATION ASSURANCE LEVEL (EAL) - EAL-4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLEVALUATION ASSURANCE LEVEL (EAL) - EAL-5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLEVALUATION ASSURANCE LEVEL (EAL) - EAL-6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLEVALUATION ASSURANCE LEVEL (EAL) - EAL-7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLEVALUTATION - DAMAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEVASION AND COUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATEVENT DATA ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEVENT TREE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGEVENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEVENTS - ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEVENTS - LOGGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMEVENTS - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEVENTUAL CONSISTENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSEVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FEVIDENCE - CHAIN OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FEVIDENCE - LEGAL ASPECTS OF FORENSIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FEVIDENCE - REQUIREMENTS FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FEVIDENCE AND PROOF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LREVIDENCE COLLECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FEXECUTABLE CODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVEXECUTE: MITIGATION AND COUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEXECUTION MONITORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAEXECUTIVE MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGEXECUTIVE MANAGEMENT - COMMUNICATE RISKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGEXECUTIVE MANAGEMENT RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGEXPERT-BSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEXPLOIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FEXPLOIT KITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABEXPLOITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AB MATEXPLOITATION FRAMEWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATEXPLORE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FEXPORT ADMINISTRATION REGULATIONS (EAR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LREXPOSURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CEXTENDABLE OUTPUT FUNCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CEXTENDED COMMON LOG FORMAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEXTENSIBLE - ACCESS CONTROL MARKUP LANGUAGE (XACML) . . . . . . . . . . . . . . . . . . . AAAEXTENSIBLE - MARKUP LANGUAGE (XML) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMEXTENSIBLE - MESSAGING AND PRESENCE PROTOCOL (XMPP) . . . . . . . . . . . . . . . . . . .WAMEXTENSIBLE AUTHENTICATION PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSEXTERIOR GATEWAY PROTOCOL (EGP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSEXTERNAL AUDITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEXTERNAL DATA SOURCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FEXTERNAL PROGRAM DRIVERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LREXTERNAL PROJECTS TRACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMEXTERNAL SUBSYSTEMS NIST SP 800-37 REVISION 1 GUIDANCE ON . . . . . . . . . . . . . . RMGEXTRA EXPENSE (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMEXTRADITION OF NATURAL PERSONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LREXTRANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSEYE FEATURES (BIOMETRICS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA

FFABRIC SHORTEST PATH FIRST (FSPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSFACETS OF AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFACIAL IMAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAFACIAL RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFACILITATED RISK ANALYSIS PROCESS (FRAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFACILITATING AND ACTING ON VULNERABILITY DISCLOSURE . . . . . . . . . . . . . . . . . . . . . . . .LRFACILITY MANAGER RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFACTOR ANALYSIS OF INFORMATION RISK (FAIR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFACTORING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CFACTORIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CFAIL SAFE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFAIL-OVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMFAILURE - MODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLFAILURE - MODES AND EFFECT ANALYSIS (FMEA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLFAILURE TO CAPTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFAILURE-TO-ENROLL RATE (FER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFAIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFAKE ACCOUNTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABFALL-THROUGH LOGIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSFALLBACK (ROLLBACK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFALSE ACCEPTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAFALSE REJECTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFALSE-REJECTION RATE (FRR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFAST FLUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABFAULT - TOLERANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMFAULT - TREE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLFAULT TOLERANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSFAULT TREE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLFAULT-INJECTION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSFC (FUNCTION CONTROL MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVFC OVER IP (FCIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFCOE (FIBRE CHANNEL OVER ETHERNET) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFCP (FIBER CHANNEL PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSFDDI (FIBER DISTRIBUTED DATA INTERFACE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFEAR UNCERTAINTY AND DOUBT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFFEASIBILITY STUDY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFEATURE REPLAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTFEATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTFEDERAL - INFORMATION PROCESSING STANDARDS (FIPS) . . . . . . . . . . . . . . . . . . . . . . . RMGFEDERAL RISK AND AUTHORIZATION MANAGEMENT PROGRAM (FEDRAMP) . . . . . . RMGFEDERATED ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFEDERATED IDENTITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFEDERATED IDENTITY - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAFEDERATED IDENTITY MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSFEEDBACK-BASED TRANSPARENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORFEEDTHROUGH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS MATFEISTEL NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CFF (FILE FLAG MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVFIBER - DISTRIBUTED DATA INTERFACE (FDDI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTFIBER-OPTIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTFIBRE CHANNEL OVER ETHERNET (FCOE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFIDELITY COVERAGE (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMFIDO UAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFIELD PROGRAMMABLE GATA ARRAY (FPGA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSFIELDBUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSFIELDBUS PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSFILE - CONTENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFILE - TRANSFER ACCESS AND MANAGER (FTAM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFILE - TRANSFER PROTOCOL (FTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFILE - TRANSFER PROTOCOL (FTP) - ANONYMOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFILE EXTENSIONS MALCODE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATFILE INFECTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATFILE INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFILE INTEGRITY CHECKERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CFILE SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFILE SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FFILE TRANSFER PROTOCOL (FTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFILES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFILES AND DOCUMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFILESYSTEM ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFILTERING - DYNAMIC PACKET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSFILTERING - STATIC PACKET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFIN SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFINANCIAL MALWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABFINE-GRAINED ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFINE-GRAINED RANDOMISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVFINGERPRINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA FFINGERPRINT VERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFINGERPRINTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATFIPS - HIGH-WATER MARK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORFIPS 140-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSFIPS 199 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORFIPS 199 - CATEGORIZATION OF INFORMATION AND INFORMATION SYSTEMS . . . . . PORFIPS 199 - SECURITY CONTROL DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORFIPS 200 MINIMUM SECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFIPS PUBLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG PORFIREWALK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATFIREWALL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMFIREWALLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM NSFIREWALLS - DUAL-HOMED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFIREWALLS - DYNAMIC PACKET FILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMFIREWALLS - FILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSFIREWALLS - HOST-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFIREWALLS - NAT (NETWORK ADDRESS TRANSLATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFIREWALLS - PAT (PORT ADDRESS TRANSLATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSFIREWALLS - PERSONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM

CyBOK Mapping Reference | February 2020 Page 14

Page 16: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

FIREWALLS - STATEFUL INSPECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMFIREWALLS - STATIC PACKET FILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMFIREWALLS - TUNNELING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFIREWALLS CERTIFICATION TESTING AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFIRMWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HS OSVFIRST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFIRST-RESPONDER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFISMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRFISMA - GUIDANCE ON COMPLEX SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRFISMA - SENSITIVITY DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRFITTING THE TASK TO THE HUMAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFFLAT RBAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAFLIP-FLOPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSFLOODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFLOORPLANS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSFLOW OF CAPITAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABFMEA (FAILURE MODES AND EFFECT ANALYSIS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLFOLLOW UP: POST INCIDENT ACTIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMFOREIGN KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CFOREING RECOGNITION AND ENFORCEMENT OF CIVIL JUDGMENTS . . . . . . . . . . . . . . . . .LRFORENSIC CHALLENGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSIC COPY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FFORENSIC EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSIC EXAMINATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FFORENSIC SCIENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FFORENSICS (INCIDENT RESPONSE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM FFORENSICS (INCIDENT RESPONSE) - AAFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - ACPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - CRIME SCENES . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM FFORENSICS (INCIDENT RESPONSE) - DFRWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - EMBEDDED DEVICE ANALYSIS . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - EVIDENCE GATHERING . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - EVIDENCE IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - FINDINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - HARDWARE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - IOCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - NETWORK ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - SOFTWARE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORENSICS (INCIDENT RESPONSE) - SWGDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM FFORENSICS AS A SERVICE (FRAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORESHADOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSFORESIGHT LACK OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGFORM DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFORM SIGNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMFORM-BASED AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMFORMAL METHODS-BASED APPROACHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORFORMAL VERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVFORMALLY VERIFIED DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLFORMAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFORWARD SECRECY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CFOUNDATIONAL CONCEPTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CFQDN (FULLY QUALIFIED DOMAIN NAME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSFRAGGLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFRAGGLE ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFRAGMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FFRAGMENTATION IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFRAME RELAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFRAMEWORK - ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFRAMEWORK - AUDIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFRAMEWORK - CORE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFRAMEWORK - IMPLEMENTATION TIERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFRAMEWORK - INTEGRATED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFRAMEWORK - OPEN GROUP ARCHITECTURE FRAMEWORK (TOGAF) . . . . . . . . . . . . . . RMGFRAMEWORK - PROFILE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFRAMEWORK - RISK MANAGEMENT FRAMEWORK (RMF) . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFRAMEWORK - RISK MANGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFRAMEWORK - SENDER POLICY FRAMEWORK (SPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMFRAMEWORK - SHERWOOD APPLIED BUSINESS SECURITY ARCHITECTURE (SABSA)RMGFRAMEWORK - ZACHMAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFRAP (FACILITATED RISK ANALYSIS PROCESS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFREEBSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVFREEDOM OF CONTRACT AND ITS LIMITATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRFREENET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORFREQUENCY ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CFREQUENCY DIVISION MULTIPLEXING (FDM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTFREQUENCY HOPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTFREQUENT SOFTWARE UPDATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMFRIENDLY JAMMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTFRONT-END PROCESSORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSFTP (FILE TRANSFER PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSFULL BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFULL CONTROL PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVFULL DOMAIN HASH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CFULL DUPLEX CONNECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTFULL INTERRUPTION TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFULL INTERRUPTION TESTING RECOVERY PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFULL OPERATIONAL TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFULL-INTERRUPTION TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFULLY HOMOMORPHIC ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CFULLZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABFUNCTION POINT ANALYSIS (FPA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLFUNCTIONAL ELEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSFUNCTIONAL MANAGERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGFUNCTIONAL REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLFUNCTIONALITY VERSUS EFFECTIVENESS OF CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFUNDAMENTAL CONCEPTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMFUNDAMENTAL CONCEPTS AND APPROACHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM

FUZZING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL SS MATFVC-ONGOING (FINGERPRINT RECOGNITION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA

GGALILEO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTGAMES FOR THREAT MODELLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLGAP ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGGAP ANALYSIS - AS BASIS FOR ACTION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMGAP ANALYSIS - AS BASIS FOR INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . .SOIM RMGGAP ANALYSIS - AS BASIS OF ACTION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGGAP ANALYSIS - IN RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGGARBAGE COLLECTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVGATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSGATEWAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSGATEWAY TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSGATHER EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGGATHERING EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMGDPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL LRGENERAL AUDIT PROCEDURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGGENERALISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORGENERALIZED AUDIT SOFTWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMGENERATING RELEVANT EXECUTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSGEOMETRY RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAGIGABYTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSGLOBAL POSITIONING SYSTEM (GPS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTGLOBAL SYSTEM FOR MOBILE COMMUNICATIONS (GSM) . . . . . . . . . . . . . . . . . . . . . . . NS PLTGNSS SECURITY AND SPOOFING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTGNUTELLA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSGO-LIVE TECHNIQUE/CHANGEOVER TECHNIQUE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMGOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORGOALS AND TASKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFGOOD RANDOM NUMBER GENERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CGOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGGOVERNANCE - DYNAMIC INTERCONNECTIONS WITH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGGOVERNANCE - IN GOVERNANCE RISK MANAGEMENT AND COMPLIANCE . . . . . . . . RMGGOVERNANCE MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGGOVERNANCE OF ENTERPRISE IT (GEIT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGGOVERNANCE RISK MANAGEMENT AND COMPLIANCE (GRC) . . . . . . . . . . . . . . . . . . . . . RMGGOVERNING BOARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGGPRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTGRAHAM-DENNING MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAGRAPH-BASED MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMGRAPHICAL IDENTIFICATION AND AUTHENTICATION (GINA) . . . . . . . . . . . . . . . . . . . . . . . OSVGRAPHICAL PASSWORDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMGREY BOX TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMGREYLISTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMGROUND, AIR, AND SEA VEHICLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSGROUP MEMBERSHIP AND CONSISTENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSGROUP SIGNATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CGRSECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVGSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTGUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG

HH.245 (CALL CONTROL PROTOCOL FOR MULTIMEDIA COMMUNICATION) . . . . . . . . . . . .NSHACK-BACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRHACKER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABHACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFHACKTIVISTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABHAIPE (HIGH ASSURANCE INTERNET PROTOCOL ENCRYPTOR) . . . . . . . . . . . . . . . . . . . . . . NSHALF DUPLEX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTHAND GEOMETRY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAHANDLE: ACTUAL INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMHANDLING - REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMHANDSHAKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSHARD PROBLEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHARD TOKEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAHARDENED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLHARDWARE - SEGMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVHARDWARE - FORENSICS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FHARDWARE - INSIDER THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB HSHARDWARE - NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSHARDWARE - SEGMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSHARDWARE - VULNERABILITIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSHARDWARE DESIGN CYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSHARDWARE DESIGN FOR CRYPTOGRAPHIC ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . HSHARDWARE DESIGN PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSHARDWARE SECURITY MODULE (HSM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSHARDWARE SHADOW STACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSHARDWARE SUPPORT FOR SOFTWARE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSHARRISON, RUZO AND ULLMAN MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAHARRISON-RUZZO-ULLMAN MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAHASH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHASH ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSHASH FUNCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHASH FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHASH FUNCTIONS - ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHASH FUNCTIONS - BIRTHDAY PARADOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHASH FUNCTIONS - HAVAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C

CyBOK Mapping Reference | February 2020 Page 15

Page 17: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

HASH FUNCTIONS - MD (MESSAGE DIGEST) 2 4 AND 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHASH FUNCTIONS - RIPEMD-160 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHASH FUNCTIONS - SALTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHASH FUNCTIONS - SHA (SECURE HASH ALGORITHM) 0 1 AND 2 . . . . . . . . . . . . . . . . . . . . . CHASH-CHAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAHASHED MESSAGE AUTHENTICATION CODE (HMAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHAVAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHAYSTACK AND NIDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMHEAD OF AGENCY RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGHEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT (HIPAA) . . . . . . . . . . . . . LRHEARTBLEED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMHEURISITIC STATIC DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSHEURISTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATHIDING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSHIDS (HOST-BASED IDS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMHIERARCHICAL DATABASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVHIERARCHICAL FILESYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVHIERARCHICAL P2P PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSHIERARCHICAL RBAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAHIERARCHIES - DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSHIGH AVAILABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMHIGH PERFORMANCE COMPUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSHIGH-AVAILABILITY CONSIDERATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVHIGH-LEVEL DATA LINK CONTROL (HDLC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTHIGH-PROFILE REAL-WORLD ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSHIGHER-ORDER INJECTION VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSHINFO (HOST INFORMATION RECORDS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSHISTORICAL ANOMALIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSHISTORICAL SIGNATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATHISTORY-CENTRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FHMAC (HASHED MAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CHMI (HUMAN-MACHINE INTERFACE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSHOAXES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATHOLISTIC APPROACHES TO LEGAL RISK ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRHOMOMORPHIC ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR OSVHOMOMORPHIC ENCRYPTION SCHEMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSHOMOMORPHIC ENCRYPTION-BASED SCHEMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORHONEYNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMHONEYPOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMHONEYPOTS AND HONEYNETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMHOST INTRUSION DETECTION SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSHOST-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATHOST-BASED FIREWALLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSHOST-BASED INTRUSION DETECTION SYSTEM (HIDS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVHOSTING ORGANIZATION ROLE OF IN CERTIFICATION - TESTING . . . . . . . . . . . . . . . . . SOIMHOSTING ORGANIZATION ROLE OF IN CERTIFICATION - TESTING - CT ANALYSIS . . .RMGHOSTNAMES DNS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSHOSTS FILES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVHOT PRODUCTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABHOT SITES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMHOT SPOTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABHTML5 LOCAL STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FHTML5-BASED STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMHTTP (HYPERTEXT TRANSFER PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSHTTP AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMHTTP/HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSHTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSHTTPS MISCONFIGURATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMHUBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSHUMAN BIASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFHUMAN CAPABILITIES AND LIMITATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFHUMAN ERROR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL HFHUMAN FACTORS AND RISK COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGHUMAN FACTORS IN INFORMATION SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFHUMAN FACTORS: INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMHUMAN RIGHTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRHUMAN SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABHUMAN-MACHINE INTERFACE (HMI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSHWAM (HARDWARE ASSET MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMHYBRID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSHYBRID CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMHYBRID CRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CHYBRID EXECUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATHYBRID MICROKERNEL ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVHYBRID P2P PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSHYBRID SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSHYPERTEXT MARKUP LANGUAGE (HTML) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMHYPERTEXT TRANSFER PROTOCOL (HTTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM NSHYPERTEXT TRANSFER PROTOCOL (HTTP) - PROXYING . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMHYPERTEXT TRANSFER PROTOCOL (HTTP) - TUNNELING . . . . . . . . . . . . . . . . . . . . . . . . . WAMHYPERVISOR SUPPORTED INTROSPECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVHYPERVISORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSV

IIAAA MODEL OF ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIAAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F DSSIAAS (INFRASTRUCTURE AS A SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSIBM 4758 SECURE COPROCESSOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSICMP (INTERNET CONTROL MESSAGE PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSICMP REDIRECT ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSICS AND CNI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CIDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA PLTIDENTIFICATION AND AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIDENTIFICATION METHODS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIDENTIFICATION METHODS - ACCOUNT NUMBER/PIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIDENTIFICATION METHODS - IP ADDRESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIDENTIFICATION METHODS - MAC ADDRESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIDENTIFICATION METHODS - RADIO FREQUENCY IDENTIFICATION (RFID) . . . . . . . . . . AAAIDENTIFICATION METHODS - USER ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIDENTIFICATION SIGNALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTIDENTIFYING THE PRESENCE OF MALWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATIDENTITY - AS A SERVICE (IDAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIDENTITY - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIDENTITY AS A SERVICE (IDAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIDENTITY BASED ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIDENTITY MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAIDENTITY THEFT BOTNETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATIDENTITY-BASED ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CIDMEF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMIDPS (INTRUSION DETECTION AND PREVENTION SYSTEMS) . . . . . . . . . . . . . . . . . . . . . . SOIMIDPS (INTRUSION DETECTION AND PREVENTION SYSTEMS) - IDSES (INTRUSIONDETECTION SYSTEMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIDPS (INTRUSION DETECTION AND PREVENTION SYSTEMS) - INCIDENT RESPONSE ANDSOIMIDPS (INTRUSION DETECTION AND PREVENTION SYSTEMS) - NETWORK TAPS . . . . . . NSIDPS (INTRUSION DETECTION AND PREVENTION SYSTEMS) - NETWORKS . . . . . . . . . . . NSIDPS (INTRUSION DETECTION AND PREVENTION SYSTEMS) - SCANNERS . . . . . . . . . . . NSIDPS (INTRUSION DETECTION AND PREVENTION SYSTEMS) - SEM (SECURITY EVENTMANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIDPS (INTRUSION DETECTION AND PREVENTION SYSTEMS) - SIEM (SECURITYINCIDENT AND EVENT MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMIDPS (INTRUSION DETECTION AND PREVENTION SYSTEMS) - WIRELESS NETWORKS NSIDS (INTRUSION DETECTION SYSTEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIDS ANALYSIS ENGINE METHODS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIDSES (INTRUSION DETECTION SYSTEMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIDSES (INTRUSION DETECTION SYSTEMS) - HIDS (HOST-BASED IDS) . . . . . . . . . . . . . . . . .NSIDSES (INTRUSION DETECTION SYSTEMS) - IDPS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIDSES (INTRUSION DETECTION SYSTEMS) - INCIDENT RESPONSE AND . . . . . . . . . . . SOIMIDSES (INTRUSION DETECTION SYSTEMS) - MOTION ACTIVATED CAMERAS . . . . . . SOIMIEC 104 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSIEC 31010:2009 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIEC 62351 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSIED (INTELLIGENT ELECTRONIC DEVICES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSIEEE 802.1AE (MACSEC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIEEE 802.1AR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSIEEE 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIEEE 802.LAE (MACSEC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIEEE 802.LAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIEEE CENTER FOR SECURE DESIGN PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLIGMP (INTERNET GROUP MANAGEMENT PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIKE (INTERNET KEY EXCHANGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CIM (INSTANT MESSAGING) ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAM MATIMAP (INTERNET MESSAGE ACCESS PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMIMAP (INTERNET MESSAGE ACCESS PROTOCOL) - NETWORK MAPPING AND . . . . . WAMIMMUNIZER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATIMMUTABLE STATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSIMPACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIMPACT - AS KEY RISK INDICATOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIMPACT - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIMPACT - RISK LIKELIHOOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIMPACT ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIMPACT ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIMPACT OF USER RATINGS AND REVIEWS ON APPLICATION SECURITY . . . . . . . . . . . WAMIMPERSONATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS ABIMPLANTABLE MEDICAL DEVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSIMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIMPLEMENTATION - FASTER WITH CLOUD COMPUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSIMPLEMENTATION - IN RISK MANAGEMENT FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . RMGIMPLEMENTATION - OF INFORMATION SECURITY GOVERNANCE ACTION PLAN FORRMGIMPLEMENTATION - OF RESPONSE AND RECOVERY STRATEGIES . . . . . . . . . . . . . . . . . SOIMIMPLEMENTATION - OF RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGIMPLEMENTATION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSIMPLEMENTATION PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLIMPORT/EXPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRIMPROPER ACCESS TO A SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRIMPROPER INTERCEPTION OF COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRIMPROPER INTERFERENCE WITH DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRIMPROPER INTERFERENCE WITH SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRIMPROVEMENTS MEASURING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIMPROVING MEMORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFIN-LINE REFERENCE MONITORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIN-SPECIFICAITON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTINBOUND TRANSACTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINCENTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSINCENTIVES AND REGULATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSINCIDENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT AND INFORMATION EXCHANGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT HANDLING AND RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CPS

CyBOK Mapping Reference | February 2020 Page 16

Page 18: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

INCIDENT MANAGEMENT - BUSINESS CONTINUITY PLANS . . . . . . . . . . . . . . . . . . SOIM RMGINCIDENT MANAGEMENT - CURRENT STATE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT - DEFINITION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT - DISASTER RECOVERY PLANS . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINCIDENT MANAGEMENT - IN ORGANIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT - INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT - INCIDENT RESPONSE PROCEDURES . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT - METRICS FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT - OBJECTIVES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT - OVERVIEW OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT - POSTINCIDENT ACTIVITIES AND INVESTIGATION . . . . . SOIMINCIDENT MANAGEMENT - PROCEDURES FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT - SELF-ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT - TESOURCES FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT - TESTING INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT MANAGEMENT SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - ANTI-MALWARE SYSTEMS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINCIDENT RESPONSE - AS OPERATIONAL ACTIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - COMMUNICATION - LAW ENFORCEMENT . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - COMMUNICATION - MEDIA AND . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - COMMUNICATION - OFFICIAL ORGANIZATIONS/AGENCIES SOIMINCIDENT RESPONSE - COMMUNICATION - PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - COMMUNICATION - PUBLIC RELATIONS AND . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - CONTAINMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - COUNTERMEASURES IMPLEMENTATION . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINCIDENT RESPONSE - DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINCIDENT RESPONSE - ERADICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - FORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FINCIDENT RESPONSE - FORENSICS - CRIME SCENES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FINCIDENT RESPONSE - FORENSICS - EMBEDDED DEVICE ANALYSIS . . . . . . . . . . . . . . . . . . . .FINCIDENT RESPONSE - FORENSICS - EVIDENCE GATHERING . . . . . . . . . . . . . . . . . . . . . . . . . . . FINCIDENT RESPONSE - FORENSICS - EVIDENCE IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . FINCIDENT RESPONSE - FORENSICS - FINDINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FINCIDENT RESPONSE - FORENSICS - GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FINCIDENT RESPONSE - FORENSICS - HARDWARE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . FINCIDENT RESPONSE - FORENSICS - INVESTIGATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM FINCIDENT RESPONSE - FORENSICS - MEDIA ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FINCIDENT RESPONSE - FORENSICS - NETWORK ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FINCIDENT RESPONSE - FORENSICS - PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FINCIDENT RESPONSE - FORENSICS - SOFTWARE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . FINCIDENT RESPONSE - IDSES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - IN SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - INDICATORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - IPSS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - NIST GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINCIDENT RESPONSE - NVD (NATIONAL VULNERABILITY DATABASE) . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - PHASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - PRECURSORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - RECOVERY - BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - RECOVERY - CONTINUITY AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINCIDENT RESPONSE - RECOVERY - DISASTER RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - RECOVERY - PLAN TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - SIEM SOLUTIONS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FINCIDENT RESPONSE - TEAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINCIDENT RESPONSE - TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE - USER REPORTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE PLAN (IRP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINCIDENT RESPONSE PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINCIDENT RESPONSE TEAMS (IRTS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINCIDENTS AND FEEDBACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLINCOMPLETE PARAMETER CHECK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSINCREMENTAL BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINDENTIFYING THE ANALYSIS ENVIRONMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATINDEPENDENT AUDITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINDICATORS OF COMPROMISE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINDIRECT BRANCH TRACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVINDISTINGUISHABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CINDUSTRIAL CONTROL SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSINDUSTRIAL CONTROL SYSTEMS (ICS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSINDUSTRIAL ESPIONAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABINDUSTRY PRACTICES AND STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSINDUSTRY-SPECIFIC REGULATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRINERTIAL RESETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSINFECTED FACTORY BUILDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABINFECTION VECTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABINFERENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB PORINFERRED CHARACTERISTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTINFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGINFORMATION - DISCLOSURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM ABINFORMATION - GATHERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABINFORMATION - INFRASTRUCTURE - AS A SERVICE (IAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . DSSINFORMATION - INFRASTRUCTURE - MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINFORMATION - SECURITY CONTINUOUS MONITORING (ISCM) . . . . . . . . . . . . . . . . . . . . RMGINFORMATION - SECURITY EFFORTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINFORMATION - SECURITY MANAGEMENT SYSTEM (ISMS) . . . . . . . . . . . . . . . . . . . . . . . SOIMINFORMATION - SECURITY OFFICER - RESPONSIBILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGINFORMATION - SECURITY STRATEGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION - SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION - SYSTEMS - AUDITOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINFORMATION - SYSTEMS - SECURITY - EVALUATION MODELS . . . . . . . . . . . . . . . . . . . . . .SSLINFORMATION - SYSTEMS - SECURITY - PROFESSIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINFORMATION - TECHNOLOGY (IT) - SECURITY EVALUATION CRITERIA (ITSEC) . . . . SOIMINFORMATION AS A SERVICE (IAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSINFORMATION ASSET CLASSIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGINFORMATION ASSURANCE (IA) CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLINFORMATION CATEGORIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .POR

INFORMATION DISCLOSURE SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABINFORMATION FLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSINFORMATION FLOW ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS HSINFORMATION GATHERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABINFORMATION HIDING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVINFORMATION LEAK ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSINFORMATION LEAKIS IN ANDROID APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMINFORMATION OWNER/CUSTODIAN RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION OWNER/STEWARD RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION OWNERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION PROCESSING FACILITY (IPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSINFORMATION RECONCILIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTINFORMATION SECURITY ARCHITECT RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION SECURITY ARCHITECT RESPONSIBILITIES OF - M) STRATEGY NISTGUIDANCE ON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION SECURITY GOVERNANCE - ACTION PLAN FOR IMPLEMENTATION OFRMGINFORMATION SECURITY GOVERNANCE - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION SECURITY GOVERNANCE - DETERMINING CURRENT STATE OF . . . . . RMGINFORMATION SECURITY GOVERNANCE - EFFECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION SECURITY GOVERNANCE - METRICS FOR . . . . . . . . . . . . . . . . . . . . .SOIM RMGINFORMATION SECURITY GOVERNANCE - OVERVIEW OF . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGINFORMATION SECURITY GOVERNANCE - PROGRAM OBJECTIVES . . . . . . . . . . . . . . . . SOIMINFORMATION SECURITY GOVERNANCE - RISK MANAGEMENT ROLES ANDRESPONSIBILITIES IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION SECURITY GOVERNANCE - ROLES AND RESPONSIBILITIES IN . . . . . . .RMGINFORMATION SECURITY GOVERNANCE - SELF-ASSESSMENT . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION SECURITY GOVERNANCE - STRATEGY CONSTRAINTS . . . . . . . . . . . . . . RMGINFORMATION SECURITY MANAGER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGINFORMATION SECURITY PROBLEM MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINFORMATION SECURITY PROGRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINFORMATION SECURITY STRATEGY - ACTION PLAN TO IMPLEMENT . . . . . . . . . . . . . .RMGINFORMATION SECURITY STRATEGY - CONSTRAINTS FOR . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION SECURITY STRATEGY - DETERMINING CURRENT STATE OF SECURITYFOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGINFORMATION SHARING AND ANALYSIS CENTER (ISAC) . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINFORMATION SHARING AND ANALYSIS CENTRES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINFORMATION SYSTEM - CATEGORIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINFORMATION SYSTEM LEVEL (TIER 3) RISK MANAGEMENT FOR . . . . . . . . . . . .SOIM RMGINFORMATION SYSTEM RISK MANAGEMENT FUNDAMENTAL CONCEPTS OF . . . . . . RMGINFORMATION SYSTEM RISK MANAGEMENT FUNDAMENTAL CONCEPTS OF - RMATIONSYSTEM SECURITY ENGINEER RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY (ITIL) . . . . . . . . . . . . . . . . . . . RMGINFORMATION TECHNOLOGY SECURITY MANAGER SYSTEM INVENTORY PROCESSRESPONSIBILITY OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION TECHNOLOGY SECURITY PROGRAM STEERING COMMITTEERESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINFORMATION-THEORETICALLY SECURE CONSTRUCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . CINFORMATIONAL COMPONENTS FOR INFORMATION SECURITY FRAMEWORK . . . . SOIMINFORMATIONAL SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSINFRARED DATA ASSOCIATION (IRDA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINFRASTRUCTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABINFRASTRUCTURE - MONITORING SECURITY ACTIVITIES IN . . . . . . . . . . . . . . . . . . . . . . . SOIMINFRASTRUCTURE - OF SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINFRASTRUCTURE - TESTING IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . SOIMINFRASTRUCTURE MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINHERENT RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINHERITANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSINHERITANCE PERMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVINITIALIZATION VECTOR (IV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CINJECTION VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMINPUT SANITISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMINPUT/OUTPUT (I/O) - SERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSINSIDER THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABINSTALLATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB MATINSTANT MESSAGE ACCESS PROTOCOL (IMAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINSTANT MESSAGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMINSURANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGINSURANCE - AND SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINSURANCE - IN INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINSURANCE - IN INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGINTEGRATED - SERVICES DIGITAL NETWORK (ISDN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTINTEGRATED GOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINTEGRATED SERVICES DIGITAL NETWORK (ISDN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTINTEGRATION PLATFORM AS A SERVICE (1PAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSINTEGRATION TESTING/INTERFACE TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLINTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT OSVINTEGRITY CODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTINTEL MPK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVINTEL MPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVINTEL SGX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVINTEL SOFTWARE GUARD EXTENSION (SGX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSINTELLECTUAL PROPERTY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRINTELLECTUAL PROPERTY - LAWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRINTELLIGENT AND CONNECTED VEHICLES INITIATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLINTELLIGENT ELECTRONIC DEVICES (IED) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSINTER-ASTERISK EXCHANGE (IAX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTER-NETWORK PACKET EXCHANGE (IPX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTER-SWITCH LINK PROTOCOL (ISL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERACTION CONTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFINTERCEPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FINTERCEPTION BY A STATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRINTERCEPTION BY PERSONS OTHER THAN STATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRINTERCONNECTION (ISO/OSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERCONNECTIVITY AGREEMENTS - INITIATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINTERDEPENDENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINTERNAL AUDITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINTERNAL CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGINTERNAL POLICIES AND STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLINTERNAL USE DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR

CyBOK Mapping Reference | February 2020 Page 17

Page 19: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

INTERNATIONAL - DATA ENCRYPTION ALGORITHM (IDEA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . CINTERNATIONAL - EXPORT CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CINTERNATIONAL - ORGANIZATION FOR STANDARDIZATION (ISO) . . . . . . . . . . . . . . . . . . RMGINTERNATIONAL - SECURITY IMPLEMENTATION GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . SSLINTERNATIONAL - TELECOMMUNICATIONS UNION (ITU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTINTERNATIONAL - TELECOMMUNICATIONS UNION-TELECOMMUNICATIONS (ITU-T)RMGINTERNATIONAL - TRAFFIC IN ARMS REGULATIONS (ITAR) . . . . . . . . . . . . . . . . . . . . . . . . . . .LRINTERNATIONAL ELECTROTECHNICAL COMMISSION (IEC) . . . . . . . . . . . . . . . . . . . . . . . . RMGINTERNATIONAL LEGAL ASSISTANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRINTERNATIONAL NORMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRINTERNATIONAL ORGANIZATION FOR STANDARDIZATION (ISO) . . . . . . . . . . . . . . . . . . . RMGINTERNATIONAL TREATMENT AND CONFLICT OF LAW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRINTERNATIONALISED DOMAIN NAME HOMOGRAPHS ATTACKS . . . . . . . . . . . . . . . . . . . WAMINTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET - ACTIVITIES BOARD (IAB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFINTERNET - CONTROL MESSAGE PROTOCOL (ICMP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET - CORPORATION FOR ASSIGNED NAMES AND NUMBERS (ICANN) . . . . . . . . .NSINTERNET - ENGINEERING TASK FORCE (IET F) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGINTERNET - FC PROTOCOL (IFCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET - GROUP MANAGEMENT PROTOCOL (IGMP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET - KEY EXCHANGE (IKE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CINTERNET - PROTOCOL (IP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET - RELAY CHAT (IRC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET - SECURITY ASSOCIATION AND KEY MANAGEMENT PROTOCOL (ISAKMP)AAAINTERNET - SMALL COMPUTER SYSTEM INTERFACE (ISCSI) . . . . . . . . . . . . . . . . . . . . . . . . . HSINTERNET - SOCKET (SOCKS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET - STORAGE NAME SERVICE (ISNS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSINTERNET CONTROL MESSAGE PROTOCOL (ICMP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET INTERMEDIARIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRINTERNET KEY EXCHANGE PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET OF THINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSINTERNET OF THINGS SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET PROTOCOL (IP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTERNET SERVICE PROVIDER (ISP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS DSSINTERPERSONAL CRIMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABINTERRUPTION WINDOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINTERRUPTS - MASKABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVINTRANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMINTRODUCTORY PRINCIPLES OF LEGAL RESEARCH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRINTRUDER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABINTRUSION - DETECTION - PROTOCOL ANOMALY-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINTRUSION - DETECTION - STATEFUL MATCHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINTRUSION - DETECTION - STATISTICAL ANOMALY-BASED . . . . . . . . . . . . . . . . . . . . . . . . SOIMINTRUSION - DETECTION - TRAFFIC ANOMALY-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINTRUSION - DETECTION SYSTEM (IDS) - ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSINTRUSION - DETECTION SYSTEM (IDS) - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINTRUSION - RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINTRUSION DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM CPS MATINTRUSION DETECTION SYSTEM (IDS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINTRUSION DETECTION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTRUSION PREVENTION SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSINTRUSION PREVENTION SYSTEM (IPS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINTRUSION PREVENTION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINTRUSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABINVENTORY CHANGE FORM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINVENTORY DATA REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINVESTIGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMINVESTIGATION AND PREVENTION OF CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRINVESTIGATIVE PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMINVOLVEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIO (INPUT/OUTPUT) SERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSIOCE (INTERNATIONAL ORGANIZATION OF COMPUTER EVIDENCE) . . . . . . . . . . . . . . . . . . . . FIOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM SSL CPS OSVIP (INTERNET PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIP (INTERNET PROTOCOL) - FRAGMENTATION ATTACKS - FRAGGLE . . . . . . . . . . . . . . . . . NSIP (INTERNET PROTOCOL) - FRAGMENTATION ATTACKS - NFS . . . . . . . . . . . . . . . . . . . . . . . NSIP (INTERNET PROTOCOL) - FRAGMENTATION ATTACKS - NNTP SECURITY . . . . . . . . . . NSIP (INTERNET PROTOCOL) - FRAGMENTATION ATTACKS - NTP . . . . . . . . . . . . . . . . . . . . . . .NSIP (INTERNET PROTOCOL) - FRAGMENTATION ATTACKS - OVERLAPPING FRAGMENTATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSIP (INTERNET PROTOCOL) - FRAGMENTATION ATTACKS - SMURF . . . . . . . . . . . . . . . . . . . .NSIP (INTERNET PROTOCOL) - FRAGMENTATION ATTACKS - SOURCE ROUTINGEXPLOITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSIP (INTERNET PROTOCOL) - FRAGMENTATION ATTACKS - TEARDROP . . . . . . . . . . . . . . . .NSIP (INTERNET PROTOCOL) - NETWORKS CLASSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIP (INTERNET PROTOCOL) - ROUTING TABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIP ADDRESS SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIP MASQUERADING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIP NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIP SECURITY (IPSEC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSIP SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIPAAS (INTEGRATION PLATFORM AS A SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSIPS (INTRUSION PREVENTION SYSTEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIPSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSIPSEC - AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIPSS (INTRUSION PREVENTION SYSTEMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIPSS (INTRUSION PREVENTION SYSTEMS) - INCIDENT RESPONSE AND . . . . . . . . . . . SOIMIPSS (INTRUSION PREVENTION SYSTEMS) - WIRELESS NETWORKS . . . . . . . . . . . . . . . . . . NSIPV6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSIRC (INTERNET RELAY CHAT) - ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATIRIS PATTERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIRIS SCAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIRM (INFORMATION RIGHTS MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAIRP (INCIDENT RESPONSE PLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIRREGULARITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRIRTS (INCIDENT RESPONSE TEAMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMIS AUDIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIS AUDIT FUNCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG

IS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMIS21434 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLISA 99/IEC 62443 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSISACA CISM CERTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISACA CODE OF PROFESSIONAL ETHICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORISACA IS AUDIT AND ASSURANCE STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISAKMP (INTERNET SECURITY ASSOCIATION AND KEY MANAGEMENT PROTOCOL)WAMISATAP (INTRA-SITE AUTOMATIC TUNNEL ADDRESSING PROTOCOL) . . . . . . . . . . . . . . . . NSISCSI (INTERNET SMALL COMPUTER SYSTEM INTERFACE) . . . . . . . . . . . . . . . . . . . . . . . . . CPSISDN (INTEGRATED SERVICES DIGITAL NETWORK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSISNS (INTERNET STORAGE NAME SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO 20000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO 27002:2013 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO 2700X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO 31000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGISO 31000:2009 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 15504 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 17799 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 27000 SERIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 27001:2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGISO/IEC 27001:2013 - ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAISO/IEC 27001:2013 - ASSET MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMISO/IEC 27001:2013 - COMMUNICATIONS SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 27001:2013 - COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 27001:2013 - CRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CISO/IEC 27001:2013 - DEVELOPMENT AND MAINTENANCE . . . . . . . . . . . . . . . . . . . . . . . . . . SSLISO/IEC 27001:2013 - INFORMATION SECURITY ASPECTS OF BUSINESS CONTINUITYMANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMISO/IEC 27001:2013 - INFORMATION SECURITY POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMISO/IEC 27001:2013 - ISO/IEC 27005 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 27001:2013 - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGISO/IEC 27001:2013 - OPERATIONS SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMISO/IEC 27001:2013 - ORGANIZATION OF INFORMATION SECURITY . . . . . . . . . . . . . . . . SOIMISO/IEC 27002 SERIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 27004:2009 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 27005 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 27005:2011 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 27034 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC 31000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC PROCESS STEPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISO/IEC PROCESS STEPS - LEGAL AND REGULATORY REQUIREMENTS IN . . . . . . . . . . . . LRISO/IEC PROCESS STEPS - METHODOLOGIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISOAEC 27001 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISOAEC 27002:2013 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGISOAEC 27005 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISOLATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS OSVISP (INTERNET SERVICE PROVIDER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSISSO - RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGISSO - RESPONSIBILITIES OF - SECURITY PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMISSO - ROLE OF IN CONTINUOUS MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGISSO - SYSTEM INVENTORY PROCESS RESPONSIBILITY OF . . . . . . . . . . . . . . . . . . . . . . . . RMGISSO - USE OF RISK REMEDIATION PLAN BY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGISSUES - LEGAL AND REGULATORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRIT - AS OPERATIONAL ACTIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIT - IN SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIT AUDIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIT EQUIPMENT AND FACILITIES (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIT GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGIT INFRASTRUCTURE LIBRARY (ITIL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIT INFRASTRUCTURE LIBRARY (ITIL) - SERVICE DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIT INFRASTRUCTURE LIBRARY (ITIL) - SERVICE STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . RMGIT INFRASTRUCTURE LIBRARY (ITIL) - SERVICE TRANSITION . . . . . . . . . . . . . . . . . . . . . . . RMGIT OPERATIONS MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMIT RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGIT RISK MANAGEMENT LIFE CYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGIT RISK STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIT STEERING COMMITTEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIT STRATEGIC PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIT STRATEGY COMMITTEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGIT SYSTEM DEVELOPMENT LIFE CYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLITAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGITAM (IT ASSET MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMITIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGITSEC (INFORMATION TECHNOLOGY SECURITY EVALUATION CRITERIA) . . . . . . . . . . . . SSLIV (INITIALIZATION VECTOR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C

JJABBER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMJAILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSJAMMING AND JAMMING-RESILIENT COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTJAVA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSJAVA - APPLETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMJAVA - SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSJAVA APPLET ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM MATJAVA APPLETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMJAVA SECURITY MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAJAVASCRIPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMJERICHO FORUM* SELF-ASSESSMENT SCHEME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGJITTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSJOB - TRAINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFJOINT ANALYSIS DEVELOPMENT (JAD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLJURISDICTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRJUST CULTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMG

CyBOK Mapping Reference | February 2020 Page 18

Page 20: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

KK-ANONYMITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORKADEMLIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSKALI VIRTUAL - CONFIGURATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMKALI VIRTUAL - DOWNLOADING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMKALI VIRTUAL - SCANS LAUNCHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMKAOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLKASLR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVKASPERSKY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMKDC (KEY DISTRIBUTION CENTER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKDFS (KEY DERIVATION FUNCTIONS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEEP CREDENTIALS SAFE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLKEK (KEY ENCRYPTING KEYS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKERBEROS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CKERCKHOFF’S PRINCIPLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKERCKHOFFS’ PRINCIPLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKERNEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVKERNEL MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVKERNEL-MODE ROOTKITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATKEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY - CLUSTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY - DERIVATION FUNCTIONS (KDFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY - DISTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CKEY - ESCROW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY - LENGTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY - RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CKEY - WRAPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY AGREEMENT PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY CONFIRMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY DERIVATION FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY DISTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSKEY ENCAPSULATION MECHANISMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY ESTABLISHMENT BASED ON CHANNEL RECIPROCITY . . . . . . . . . . . . . . . . . . . . . . . . . . PLTKEY GOAL INDICATOR (KGI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGKEY PERFORMANCE INDICATOR (KPI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGKEY RISK INDICATOR (KRD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGKEY RISK INDICATOR - EFFECTIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGKEY RISK INDICATOR - MAINTENANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGKEY RISK INDICATOR - OPTIMIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGKEY RISK INDICATOR - SELECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGKEY RISK INDICATORS (KRIS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGKEY TRANSPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEY VERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTKEY-CENTRIC ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAKEY-DERIVATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSKEY-POLICY ATTRIBUTE-BASED ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAKEYLOGGERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATKEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - CLUSTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - ASYMMETRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - AUTOMATED GENERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - CERTIFICATE REPLACEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - CERTIFICATE REVOCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - CLUSTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - DESTRUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - DISTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - DUTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - ESCROW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CKEYS - ENCRYPTION - FINANCIAL INSTITUTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - KEY ENCRYPTING KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - KMIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - LENGTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - PUBLIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - RANDOMNESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CKEYS - ENCRYPTION - RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FKEYS - ENCRYPTION - SPACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - WEB OF TRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - WRAPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - X-KISS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - X-KRSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - ENCRYPTION - XKMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CKEYS - FOREIGN KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - PRIMARY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYS - PRIVATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYSPACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYSTREAM GENERATOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKEYSTROKE DYNAMICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAKILL CHAINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABKINDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATKMIP (KEY MANAGEMENT INTEROPERABILITY PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . CKNOWLEDGE (AUTHENTICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAKNOWLEDGE: INTELLIGENCE AND ANALYTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMKNOWN-PLAINTEXT ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CKOH SPEECH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSKPIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL

LL-DIVERSITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORLANGUAGE DESIGN AND TYPE SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLANS (LOCAL AREA NETWORKS) - CONTROL PLANE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSLANS (LOCAL AREA NETWORKS) - DATA PLANE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSLARGE TRANSACTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSLAST-MILE CIRCUIT PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTLATENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSLATENT USABILITY FAILURES IN SYSTEMS-OF-SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFLATTICE-BASED CONSTRUCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CLATTICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAALAW ENFORCEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F POR LRLAW ENFORCEMENT INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRLAYER 2 TUNNELING PROTOCOL (L2TP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSLAYERED OPERATING SYSTEM ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVLAYERING WITH ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLAYERS OF SYSTEM STACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATLDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAALEARNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGLEASED LINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTLEAST PRIVILEGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLLEDGERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSLEEF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLEGACY SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLEGAL AND INDUSTRY REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLLEGAL AND REGULATORY FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRLEGAL AND REGULATORY REQUIREMENTS - FOR SECURITY PROGRAMS . . . . . . . . . . . . . LRLEGAL AND REGULATORY REQUIREMENTS - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . LRLEGAL ASPECTS - OF FORENSIC EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FLEGAL ASPECTS - OF INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . .LRLEGAL CHALLENGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FLEGAL CONCERNS AND THE DAUBERT STANDARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FLEGAL DEPARTMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRLEGAL TERMINOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRLEVEL OF EFFORT - CERTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLEVEL OF EFFORT - DETERMINATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGLEVEL OF EFFORT - EXAMPLE SECURITY MATRIX - IMPLEMENTATION OF RMF TASKSAND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGLEVEL OF EFFORT - EXAMPLE SECURITY MATRIX - METRICS TO MEASURE . . . . . . . . RMGLEVELS OF PERCEIVED RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGLIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMG LRLIABILITY AND COURTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRLICENSING AND INTELLECTUAL PROPERTY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRLICENSING ISSUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRLIFE CYCLE PROCESSES - OF INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLIFE-CYCLE PHASES - COMPARISON OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLIGHT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFLIGHT-WEIGHT SOLUTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSLIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAALIGHTWEIGHT SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSLIKELIHOOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGLIKELIHOOD AND CONSEQUENCES RATING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGLIKELIHOOD DETERMINATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGLIKELIHOOD OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGLIMIT CHECK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLIMIT REGISTERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVLIMITATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATLIMITATIONS OF LIABILITY AND EXCLUSIONS OF LIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . LRLIMITED CAPACITY SECURITY PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSLIMITED USER ACCOUNTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVLIMITING PRIVILEGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLINEAR CRYPTANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CLINEARISABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSLINEARLY HOMOMORPHIC ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CLINK CONTROL PROTOCOL (LCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTLINK ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSLINK LAYER SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSLINK-STATE ROUTING PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSLIST FOLDER/READ DATA PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVLIVENESS DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAALLC (LOGICAL LINK CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSLNFINIBAND (IB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSLOAD BALANCERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMLOAD BALANCING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSLOAD-ALTERING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSLOCAL AREA NETWORK (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSLOCAL FILE INCLUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMLOCALISED ECLIPSE ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSLOCATION AS BASIS FOR RECOVERY SITE SELECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOCATION METADATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORLOG - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMLOG - REVIEWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOG FILES - CENTRALIZED LOGGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOG FILES - EVENT CORRELATION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOG FILES - EVENT DATA ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOG FILES - EVENT SOURCE CONFIGURATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOG FILES - FULL PACKET CAPTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSLOG FILES - HOST LOGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOG FILES - HOSTED SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMLOG FILES - INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOG FILES - NETFLOW (CISCO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOG FILES - SFLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMLOGIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSLOGIC BOMBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATLOGICAL ACCESS CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAALOGICAL ADDRESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSLOGICAL CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOGICAL DATA ACQUISITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F

CyBOK Mapping Reference | February 2020 Page 19

Page 21: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

LOGICAL SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOGICAL VOLUMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FLOGON LIMITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAALONG FILE EXTENSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABLONG TERM MEMORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFLONG-HAUL NETWORK DIVERSITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS PLTLONG-TERM THINKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGLORA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMLOW ORBIT ION CANNON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABLOW-END DEVICES AND IOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVLPI AND COVERT COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTLUA (LEAST USER ACCESS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLLUCKY THIRTEEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS

MMAC (MANDATORY ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAMAC (MEDIA ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CMAC (MESSAGE AUTHENTICATION CODE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMAC LAYER INTERPRETATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMAC SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMACHINE EMULATOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMACHINE LANGUAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMACHINE LEARNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMACHINE LEARNING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSMACHINE LEARNING BASED TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORMACHINE LEARNING COUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMACHINE LEARNING FOR MALWARE DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMACHINE LEARNING-BASED SECURITY ANALYTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMACRO VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMACSEC (MEDIA ACCESS CONTROL SECURITY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMAFIA FRAUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTMAGNETIC CARD READERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSMAIL - TRANSFER AGENT (MTA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMAIL - USER AGENT (MUA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMAIL RELAY SERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSMAIN MEMORY FORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FMAINFRAMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSMAINTAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMAINTENANCE - SECURITY PLANS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMAINTENANCE - SECURITY PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMAINTENANCE - SYSTEM INVENTORY PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMAINTENANCE HOOKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - ADWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - BOOT SECTOR VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - BOTNETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - BOTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - CIA TRIAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - CODECS HOSTILE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - CONFIGURATION SYSTEM REQUIREMENTS . . . . . . . . . . . . . . . . .MATMALCODE/MALWARE - COTTONMOUTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS MATMALCODE/MALWARE - COUNTERMEASURES - APPLICATION CODE . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - COUNTERMEASURES - BACKDOORS . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - COUNTERMEASURES - BUFFER OVERFLOW ATTACK . . . . . . . .MATMALCODE/MALWARE - COUNTERMEASURES - CODE SIGNING . . . . . . . . . . . . . . . . . . . . . .MATMALCODE/MALWARE - COUNTERMEASURES - COVER CHANNELS . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - COUNTERMEASURES - DIRECTORY TRAVERSAL . . . . . . . . . . . . MATMALCODE/MALWARE - COUNTERMEASURES - LOGIC BOMBS . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - COUNTERMEASURES - POINTER OVERFLOW ATTACK . . . . . . MATMALCODE/MALWARE - COUNTERMEASURES - SANDBOXING . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - COUNTERMEASURES - SCANNERS . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - COUNTERMEASURES - TROJANS . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - COUNTERMEASURES - VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - COUNTERMEASURES - WORMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMALCODE/MALWARE - DETECTION SYSTEM REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - DOUBLE FILE EXTENSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - DROPPERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - E-MAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - FAKE ICONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - FAKE RELATED EXTENSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - FEEDTROUGH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS MATMALCODE/MALWARE - FILE INFECTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMALCODE/MALWARE - INSIDER THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABMALCODE/MALWARE - KEYLOGGERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - LOGIC BOMBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - LOGIC BOMBS - COUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - LONG FILE EXTENSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - MACRO VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - MITIGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - MITM (MAN-IN-THE-MIDDLE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - NAMING - CARO-LIKE STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - NAMING - CME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - NAMING - CROSS-REFERENCING . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - NAMING - PUBLIC MULTISCANNERS . . . . . . . . . . . . . . . . . . . . . . . .MATMALCODE/MALWARE - NAMING - VGREP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMALCODE/MALWARE - PAYLOADS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - PHISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABMALCODE/MALWARE - POC (PROOF OF CONCEPT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - POP-UPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMALCODE/MALWARE - RAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - SOCIAL ENGINEERING - BAITING . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - SOCIAL ENGINEERING - PHONE PHISHING . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - SOCIAL ENGINEERING - PRETEXTING . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - SOCIAL ENGINEERING - SET (SOCIAL ENGINEERING TOOLKIT) ABMALCODE/MALWARE - SOCIAL ENGINEERING - VISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT

MALCODE/MALWARE - SPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM ABMALCODE/MALWARE - SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABMALCODE/MALWARE - SPYWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - SYSTEM REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMALCODE/MALWARE - THIRD-PARTY CERTIFICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMALCODE/MALWARE - TROJANS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - TROJANS - BACKDOOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - TROJANS - COUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - VECTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMALCODE/MALWARE - VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - VIRUSES - BOOT SECTOR VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - VIRUSES - COUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - VIRUSES - MACRO VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - VIRUSES - POLYMORPHIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - APTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMALCODE/MALWARE - WEB-BASED ATTACKS - BEHAVIOR ANALYSIS . . . . . . . . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - BEHAVIORAL ANALYSIS . . . . . . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - BRUTE FORCE . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - COUNTERMEASURES . . . . . . . . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - DEGRADED PERFORMANCE . . . . . SOIM FMALCODE/MALWARE - WEB-BASED ATTACKS - DNS CHANGES AND . . . . . . . . . . . . . . . . . NSMALCODE/MALWARE - WEB-BASED ATTACKS - EXPLOITATION FRAMEWORKS . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - FILE LOCATION INSPECTION . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - HOSTS FILES AND . . . . . . . . . . . . . . . . . .OSVMALCODE/MALWARE - WEB-BASED ATTACKS - IM (INSTANT MESSAGING) . . .WAM MATMALCODE/MALWARE - WEB-BASED ATTACKS - INFECTED FACTORY BUILDS . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - IRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - P2P NETWORKS . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - POP-UPS . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMALCODE/MALWARE - WEB-BASED ATTACKS - PROCESS INSPECTION . . . . . . . . . . . . . OSVMALCODE/MALWARE - WEB-BASED ATTACKS - REMOTE SITE TESTING . . . . . . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - ROGUE PRODUCTS . . . . . . . . . . . . . . . . .MATMALCODE/MALWARE - WEB-BASED ATTACKS - SANDBOX SOLUTIONS . . . . . . . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - STATIC FILE ANALYSIS . . . . . . . . . . . . . MATMALCODE/MALWARE - WEB-BASED ATTACKS - VIRTUALIZED ENVIRONMENTS TESTINGMATMALCODE/MALWARE - WEB-BASED ATTACKS - WINDOWS REGISTRY INSPECTION SOIMMALCODE/MALWARE - WEB-BASED ATTACKS - XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSMALCODE/MALWARE - WEB-BASED ATTACKS - ZERO-DAY EXPLOITS . . . . . . . . . . . . . . . MATMALCODE/MALWARE - WILDLIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - WINDOWS ROOTKIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - WORMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALCODE/MALWARE - WORMS - COUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMALCODE/MALWARE - ZIP FILES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMALICIOUS ACTIVITIES BY MALWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALICIOUS ATTACHMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABMALICIOUS BROWSER EXTENSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALICIOUS CODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALICIOUS EXTENSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVMALWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALWARE - ASSURANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALWARE - CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMALWARE - PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALWARE - TYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALWARE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALWARE DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALWARE DISTRIBUTION METHODS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALWARE INFECTION SITES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMALWARE RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMALWARE TAXONOMY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMAN (METROPOLITAN AREA NETWORK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMAN LEFT IN THE MIDDLE ATTACK METHOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM MATMAN-HOUR PLANNING ESTIMATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGMAN-IN-THE-MIDDLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMAN-IN-THE-MIDDLE ATTACK (MITM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMAN-MADE THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABMANAGE SECURITY FINDINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMANAGE THE SECURITY RISK OF USING THIRD-PARTY COMPONENTS . . . . . . . . . . . . . .SSLMANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGMANAGEMENT COMPONENTS FOR INFORMATION SECURITY FRAMEWORK . . . . . . SOIMMANAGEMENT CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMANAGEMENT FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMANAGEMENT MODEL - HIERARCHICAL DATABASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVMANAGEMENT MODEL - NETWORK DATABASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVMANAGEMENT MODEL - RELATIONAL DATABASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMANAGEMENT SUPPORT - FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . SOIMMANAGEMENT SUPPORT - FOR INFORMATION SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . RMGMANAGEMENT SUPPORT TECHNOLOGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMANAGERIAL CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGMANAGERIAL CONTROLS - GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMANAGERIAL CONTROLS - POLICY DOCUMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMANAGERIAL CONTROLS - POLICY LIFECYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMANAGERIAL CONTROLS - PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGMANAGERIAL CONTROLS - STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMANDATORY - ACCESS CONTROL (MAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAMANDATORY ACCESS CONTROL (MAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAMANDATORY ACCESS CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA OSVMANDATORY ACCESS CONTROLS (MAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAMANDATORY ACCESS CONTROLS (MACS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAMANUAL CODE REVIEW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLMANUFACTURING MESSAGING SERVICE (MMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMAPE-K . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMARKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMARKOV ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMASKABLE INTERRUPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMASKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM HSMASQUERADERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABMASQUERADING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMASTER FILE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMATRIX OF LOSS SCENARIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM

CyBOK Mapping Reference | February 2020 Page 20

Page 22: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

MATTERS CLASSIFIED AS SECRET BY A STATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRMATURITY MODEL’S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMAXIMUM TOLERABLE DOWNTIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMAXIMUM TOLERABLE OUTAGE - AND INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . .SOIMMAXIMUM TOLERABLE OUTAGE - AS BASIS FOR RECOVERY SITE SELECTION . . . . . SOIMMAXIMUM TOLERABLE OUTAGE - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMAXIMUM TOLERABLE OUTAGE - IN INFORMATION RISK MANAGEMENT . . . . . . . . . . RMGMBR (MASTER BOOT RECORD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMD (MESSAGE DIGEST) 2 4 AND 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CMD5 MESSAGE DIGEST ALGORITHM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMEAN TIME - BETWEEN FAILURES (MTBF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMEAN TIME - TO REPAIR (MTTR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMEASURED SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSMEASUREMENT - OF COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HF RMGMEASUREMENT - OF INFORMATION SECURITY MANAGEMENT PERFORMANCE . . . SOIMMEASUREMENT - OF INFORMATION SECURITY RISK AND LOSS . . . . . . . . . . . . . . . . . . . SOIMMEASUREMENT - OF MANAGEMENT FRAMEWORK AND RESOURCES . . . . . . . . . . . . . . RMGMEASUREMENT - OF MONITORING AND COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . SOIMMEASUREMENT - OF ORGANIZATIONAL AWARENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFMEASUREMENT - OF PERFORMANCE IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . SOIMMEASUREMENT - OF SECURITY COST-EFFECTIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMEASUREMENT - OF TECHNICAL SECURITY ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . SOIMMEASURING HARDWARE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSMEDIA - ACCESS CONTROL (MAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAMEDIA - REMOVABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMEDIA ACCESS CONTROL (MAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CMEDIA ACCESS CONTROL ADDRESS (MAC ADDRESS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMEDIA INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMEDIA RECONSTRUCTION (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMEDIA TRANSPORTATION (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMEDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVMEDICAL DEVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSMEET-IN-THE-MIDDLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMEET-IN-THE-MIDDLE ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMELTDOWN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS OSVMEMORANDA OF AGREEMENT - INITIATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMEMORY - PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVMEMORY AND STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMEMORY CORRUPTION (HARDWARE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMEMORY ERRORS (SOFTWARE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMEMORY MANAGEMENT MITIGATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSMEMORY MANAGEMENT VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSMEMORY PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSMEMORY PROTECTION AND ADDRESS SPACES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMEMORY PROTECTION UNIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMEMORY TAGGING EXTENSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMEMORY-BASED ROOTKITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMEMORY-RESIDENT MALWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMENTAL MODELS OF CYBER RISKS AND DEFENCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFMERKEL-DAMGARD CONSTRUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMERKLE HASH TREES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMESH TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMESSAGE - AUTHENTICATION CODE (MAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMESSAGE - CONFIDENTIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CMESSAGE - CONFIDENTIAL - PROOF OF ORIGIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMESSAGE - DIGESTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMESSAGE - INTEGRITY CONTROLS (MICS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMESSAGE - OPEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMESSAGE - ORIENTED TEXT INTERCHANGE STANDARD (MOTIS) . . . . . . . . . . . . . . . . . . . . NSMESSAGE AUTHENTICATION CODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAMESSAGE AUTHENTICATION CODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMESSAGE AUTHENTICATION-BASED PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CMESSAGE DIGEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C WAMMESSAGE MODIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMESSAGE PASSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSMETADADA FILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMETADATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F LRMETADATA CONFIDENTIALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORMETASPLOIT BROWSER EXPLOIT METHOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMETASPLOITABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMETHOD (CRAMM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMETHODICAL DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMETHODICAL TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMETHODS OF ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMETRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMETRICS - FOR ACTION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFMETRICS - FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMETRICS - FOR INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . . .SOIM RMGMETRICS - FOR RECOVERY TESTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FMETRICS - FOR SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMETRICS - SECURITY PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMETRO ETHERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMICRO-ARCHITECTUAL EFFECTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSMICRO-ARCHITECTURAL SIDE-CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSMICRO-CODE UPDATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSMICROCHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSMICROCOMPUTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSMICROKERNAL ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMICROKERNEL BASED MULTI-SERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMICROSOFT SDL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMIDDLEWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM DSSMILESTONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMILESTONES - INCLUSION OF IN RISK REMEDIATION PLAN . . . . . . . . . . . . . . . . . . . . . . . SOIMMIME (MULTIPURPOSE INTERNET MAIL EXTENSION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMIMICKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORMIMO-SUPPORTED APPROACHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTMINIMISE CENTRALIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORMINIMISE COLLECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORMINIMISE DISCLOSURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORMINIMISE LINKABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORMINIMISE REPLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR

MINIMIZE RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORMINIMIZE TRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORMINIMUM SECURITY BASELINE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGMINIMUM SECURITY BASELINE (MSB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGMINIMUM SECURITY BASELINE (MSB) - DEVELOPMENT OF . . . . . . . . . . . . . . . . . . SOIM RMGMINIMUM SECURITY BASELINE (MSB) - OBSERVATIONS . . . . . . . . . . . . . . . . . . . . . SOIM RMGMINIMUM SECURITY BASELINE (MSB) - STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMINIMUM SECURITY BASELINE (MSB) - USE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMINIMUM SECURITY BASELINE - PROJECT PLANNING . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGMIRAI MALWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMIRROR SITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMIRRORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMISRA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSMISREPRESENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABMISSION ASSURANCE CATEGORY (MAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMISSION FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMISSION STATEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMISSION-CRITICALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGMISSION/BUSINESS PROCESS LEVEL (TIER 2) RISK MANAGEMENT FOR . . . . . . . . . . . RMGMISUSE DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMITIGATING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSMITIGATING EXPLOITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSMITIGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMITIGATION OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGMITIGATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB MAT DSSMITM (MAN-IN-THE-MIDDLE ATTACK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATMITM (MAN-IN-THE-MIDDLE) ATTACKS - MODES - EAVESDROPPING . . . . . . . . . . . . . . . . . NSMITM (MAN-IN-THE-MIDDLE) ATTACKS - MODES - SNIFFING . . . . . . . . . . . . . . . . . . . . . . . . . NSMITM (MAN-IN-THE-MIDDLE) ATTACKS - MOTIVATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABMITM (MAN-IN-THE-MIDDLE) ATTACKS - MULTI-ATTACK WEB METHOD . . . . . . . . . . . . MATMITM (MAN-IN-THE-MIDDLE) ATTACKS - PASSIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMITM (MAN-IN-THE-MIDDLE) ATTACKS - REPLAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMITM (MAN-IN-THE-MIDDLE) ATTACKS - SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSMITM (MAN-IN-THE-MIDDLE) ATTACKS - SIDE-CHANNEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMITM (MAN-IN-THE-MIDDLE) ATTACKS - SMURF ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMITM (MAN-IN-THE-MIDDLE) ATTACKS - SOCIAL ENGINEERING . . . . . . . . . . . . . . . . . . . . . ABMITM (MAN-IN-THE-MIDDLE) ATTACKS - SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMITM (MAN-IN-THE-MIDDLE) ATTACKS - SPOOFING - DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMITM (MAN-IN-THE-MIDDLE) ATTACKS - SPOOFING - DNS QUERY MANIPULATION . . NSMITM (MAN-IN-THE-MIDDLE) ATTACKS - SPOOFING - E-MAIL . . . . . . . . . . . . . . . . . . . . . . WAMMITM (MAN-IN-THE-MIDDLE) ATTACKS - SPOOFING - INFORMATION DISCLOSURE . . . ABMITM (MAN-IN-THE-MIDDLE) ATTACKS - SPOOFING - IP ADDRESS SPOOFING . . . . . . . NSMITM (MAN-IN-THE-MIDDLE) ATTACKS - SPOOFING - SESSION HIJACKING . . . . . . . . .MATMITM (MAN-IN-THE-MIDDLE) ATTACKS - SPOOFING - SYN SCANNING . . . . . . . . . . . . . . . NSMITM (MAN-IN-THE-MIDDLE) ATTACKS - STATISTICAL ATTACK . . . . . . . . . . . . . . . . . . . . . . ABMITM (MAN-IN-THE-MIDDLE) ATTACKS - SURFACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMITM (MAN-IN-THE-MIDDLE) ATTACKS - SYN FLOODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMITM (MAN-IN-THE-MIDDLE) ATTACKS - TABNABBING ATTACK METHOD . . . . WAM MATMITM (MAN-IN-THE-MIDDLE) ATTACKS - TELECOMMUNICATIONS . . . . . . . . . . . . . . . . . . PLTMITM (MAN-IN-THE-MIDDLE) ATTACKS - TOC/TOU (TIME-OF-CHECK/TIME-OF-USE) . .SSMITM (MAN-IN-THE-MIDDLE) ATTACKS - VIRTUAL ENVIRONMENTS . . . . . . . . . . . . . . . . OSVMITM (MAN-IN-THE-MIDDLE) ATTACKS - VLANS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMITM (MAN-IN-THE-MIDDLE) ATTACKS - WEB JACKING ATTACK METHOD . . . WAM MATMITM (MAN-IN-THE-MIDDLE) ATTACKS - WEB-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMITM (MAN-IN-THE-MIDDLE) ATTACKS - WORMHOLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMIX NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORMIXED TRANSACTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSMIXED-MODE THINKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFMOBILE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMOBILE PHONE DATA ACQUISITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FMOBILE - APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMOBILE - CODE - CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMOBILE - DEVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMMOBILE APP SECURITY CHECKLIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMOBILE APPLICATION ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMOBILE COMPUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMMOBILE DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMOBILE DEVICE AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMOBILE DEVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMOBILE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAMOBILE SECURITY TESTING GUIDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMOBILE SITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMOBILE WORKERS - RISKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMOBLIE THREAT MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMODAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMODBUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSMODBUS PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSMODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMODEL CHECKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSMODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM ABMODEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTMODERN HARDWARE EXTENSIONS FOR MEMORY PROTECTION . . . . . . . . . . . . . . . . . . . OSVMODES OF OPERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMODIFIED PROTOTYPE MODEL (MPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMODULAR MATHEMATICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMODULARIZATION WITH ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMODULATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTMODULATION ERRORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTMODULE LAYOUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSMONEY MULES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABMONITOR - SPECIAL PRIVILEGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMONITOR: DATA SOURCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM SSMONITORING - AVAILABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMONITORING - COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - CONFIDENTIALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - CONSIDERATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - CONTINUOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMONITORING - COUNTERMEASURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - EXPLOITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMONITORING - FALSE NEGATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM

CyBOK Mapping Reference | February 2020 Page 21

Page 23: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

MONITORING - FALSE POSITIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - FILE INTEGRITY CHECKERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CMONITORING - IDS (INTRUSION DETECTION SYSTEMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - IDS (INTRUSION DETECTION SYSTEMS) - HIDS . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - IDS (INTRUSION DETECTION SYSTEMS) - IDPS . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - IDS (INTRUSION DETECTION SYSTEMS) - NIDS . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMONITORING - INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMONITORING - INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMONITORING - LOG FILES - CENTRALIZED LOGGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMONITORING - LOG FILES - EVENT CORRELATION SYSTEMS . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - LOG FILES - EVENT DATA ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMONITORING - LOG FILES - EVENT SOURCE CONFIGURATION . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - LOG FILES - FULL PACKET CAPTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMONITORING - LOG FILES - HOST LOGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - LOG FILES - HOSTED SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - MEASUREMENT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - NON-REAL-TIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMONITORING - OF SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - PROMISCUOUS INTERFACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMONITORING - REAL-TIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMONITORING - SAFEGUARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - SIGNATURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - SOURCE SYSTEMS - HYPERIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMONITORING - SOURCE SYSTEMS - OPERATIONS MANAGER . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMMONITORING - TRUE NEGATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - TRUE POSITIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - TUNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING - VULNERABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING COMPLIANCE -NATIONAL COMPUTER SECURITY CENTER (NCSC)TECHNICAL GUIDELINE NCSC-TG-029 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMONITORING POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING SECURITY ACTIVITIES IN - TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORING STRATEGY SECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMONITORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSMONOLITHIC OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMONTE-CARLO ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGMONTIZATION RATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABMOTIVATION AND LIKELIHOOD OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGMOTIVATIONS FOR SECURE SOFTWARE LIFECYCLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLMOVE SEMANTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSMPLS (MULTIPROTOCOL LABEL SWITCHING) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMS (MALWARE SCAN MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMTBF (MEAN TIME BETWEEN FAILURES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMTD (MAXIMUM TOLERABLE DOWNTIME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMTPOD (MAXIMUM TOLERABLE PERIOD OF DISRUPTION) . . . . . . . . . . . . . . . . . . . . . . . . SOIMMTTR (MEAN TIME TO REPAIR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMMULLTI-ATTACK WEB METHOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM MATMULTI-CLOUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSMULTI-FACTOR AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAM PLTMULTI-LAYER PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMULTI-LAYER PROTOCOLS - FIELDBUS PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSMULTI-LAYER PROTOCOLS - MODBUS PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSMULTI-LAYER PROTOCOLS - SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSMULTI-LEVEL SECURITY POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAMULTI-PATH ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMULTI-PROTOCOL LABEL SWITCHING (MPLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMULTI-TIER BOTNETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABMULTICAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMULTICAST NETWORK TRANSMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMULTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVMULTIFACTOR AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAMULTILATERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTMULTILEVEL SECURITY POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAMULTIPART VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATMULTIPLEXING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTMULTIPROTOCOL LABEL SWITCHING (MPLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSMULTIPURPOSE INTERNET MAIL EXTENSION (MIME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMMULTITENANCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLMULTIUSER DOMAINS (MUDS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS

NN-TIER MULTI TENANCY MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSNAMESPACE-RELATED RISKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNAMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNAMING CONVENTIONS MALCODE - CARO-LIKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATNAMING CONVENTIONS MALCODE - CME (COMMON MALWARE ENUMERATION) . . MATNAMING CONVENTIONS MALCODE - CROSS-REFERENCING . . . . . . . . . . . . . . . . . . . . . . . . MATNAMING CONVENTIONS MALCODE - PUBLIC MULTISCANNERS . . . . . . . . . . . . . . . . . . . . MATNAMING CONVENTIONS MALCODE - VGREP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATNAPSTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSNAT (NETWORK ADDRESS TRANSLATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNATION STATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSNATIONAL - CHECKLIST PROGRAM (NCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNATIONAL - COMPUTER ETHICS AND RESPONSIBILITIES CAMPAIGN (NCERC) . . . . . . . HFNATIONAL - CYBER SECURITY STRATEGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) . . . . . . . . . . . . . . . . RMGNATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - DEPLOYMENTMODELS - COMMUNITY CLOUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSNATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - DEPLOYMENTMODELS - HYBRID CLOUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS

NATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - DEPLOYMENTMODELS - PRIVATE CLOUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSNATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - DEPLOYMENTMODELS - PUBLIC CLOUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSNATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - SERVICE MODELS -INFRASTRUCTURE AS A SERVICE (IAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSNATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - SERVICE MODELS -PLATFORM AS A SERVICE (PAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSNATIONAL - INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) - SERVICE MODELS -SOFTWARE AS A SERVICE (SAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSNATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) . . . . . . . . . . . . . . . . . RMGNATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) SPECIALPUBLICATION 800-30 REVISION 1 GUIDE TO CONDUCTING RISK ASSESSMENTS . . . RMGNATIONAL SECURITY INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNATIVE CONTROL TECHNOLOGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNATURE OF LAW AND LEGAL ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRNCSC GUIDANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNCSC TECHNICAL GUIDELINE NCSC-TG-029 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNDAC (NON-DISCRETIONARY ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAANEEDHAME-SCHROEDER PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAANEEDS OF SPECIFIC GROUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFNERC STANDARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSNETBIOS (NETWORK BASIC INPUT OUTPUT SYSTEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNETFLOW / IPFIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMNETWORK - ADDRESS TRANSLATION (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSNETWORK - ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK - BASIC INPUT OUTPUT SYSTEM (NETBIOS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNETWORK - CONNECTIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSNETWORK - FILE SYSTEM (NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK - INFORMATION SERVICE (NIS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK - NEWS TRANSPORT PROTOCOL (NNT P) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMNETWORK - PARTITIONING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK - TAPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FNETWORK - TOPOLOGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK - TOPOLOGIES - BLLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK - TOPOLOGIES - MESH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK - TOPOLOGIES - RING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK - TOPOLOGIES - STAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK - TOPOLOGIES - TREE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK ADDRESS TRANSLATION (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK AGGREGATES: NETFLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNETWORK ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK ARCHITECTURE DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK CONNECTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FNETWORK CONNECTIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK CONTROL PROTOCOL (NCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSNETWORK DEFENCE TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK FUNCTION VIRTUALISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK INFRASTRUCTURE INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMNETWORK INTERFACE CARD (NIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNETWORK INTRUSION DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSNETWORK LAYER (OSI) - ICMP (INTERNET CONTROL MESSAGE PROTOCOL) . . . . . . . . .NSNETWORK LAYER (OSI) - IGMP (INTERNET GROUP MANAGEMENT PROTOCOL) . . . . . . NSNETWORK LAYER (OSI) - IP (INTERNET PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK LAYER (OSI) - OSPF (OPEN SHORTEST PATH FIRST) . . . . . . . . . . . . . . . . . . . . . . NSNETWORK LAYER (OSI) - RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK LAYER (OSI) - ROUTING TABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK LAYER (OSI) - WEB-BASED ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK LAYER SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNETWORK MAPPING PENETRATION TESTING - FINGERPRINTING . . . . . . . . . . . . . . . . . . . . SSNETWORK MAPPING PENETRATION TESTING - FIREWALKING . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - ICMP ECHO REQUESTS . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMNETWORK MAPPING PENETRATION TESTING - LANSPY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - NMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - PING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - SOLARWINDS . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - SUPERSCAN . . . . . . . . . . . . . . . . . . . . . . . . .NSNETWORK MAPPING PENETRATION TESTING - TCP CONNECT SCAN . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - TCP FIN SCAN . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - TCP SYN SCAN . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - TCP XMAS SCAN . . . . . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - TRACEROUTE . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - UDP SCANS . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MAPPING PENETRATION TESTING - WHOIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATNETWORK PERIMETER PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSNETWORK PROTOCOLS AND VULNERABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK SERVICE PROVIDER (NSP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK STANDARDS AND PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORK TRAFFIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNETWORK VIRTUALIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNETWORK-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATNETWORK-BASED INTRUSION DETECTION (NID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM NSNETWORKED-CONTROLLED SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSNETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - ACCESS CONTROL AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNETWORKS - BASTION HOSTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - CABLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTNETWORKS - CELLULAR COMMUNICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTNETWORKS - CIFS (COMMON INTERNET FILE SYSTEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNETWORKS - CIRCUIT-SWITCHED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - CLASSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - CSMA (CARRIER SENSE MULTIPLE ACCESS) . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTNETWORKS - DMZ (DEMILITARIZED ZONE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS

CyBOK Mapping Reference | February 2020 Page 22

Page 24: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

NETWORKS - DNS (DOMAIN NAME SYSTEMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - ENDPOINT SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - ETHERNET AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSNETWORKS - EXTRANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - FDDI (FIBER DISTRIBUTED DATA INTERFACE) . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - HARDWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - IDPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - INTRANETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - IPV6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - LANS (LOCAL AREA NETWORKS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - NETBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNETWORKS - NFS (NETWORK FILE SYSTEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - ESMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSNETWORKS - PROTOCOLS - ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAANETWORKS - PROTOCOLS - MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - MULTI-LAYER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - OPEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSNETWORKS - PROTOCOLS - SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PROTOCOLS - UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - PVCS (PERMANENT VIRTUAL CIRCUITS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - ROUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - RPCS (REMOTE PROCEDURE CALLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSNETWORKS - SDN (SOFTWARE-DEFINED NETWORKS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - SMB (SERVER MESSAGE BLOCK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNETWORKS - SNFS (SECURE NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNETWORKS - SVCS (SWITCHED VIRTUAL CIRCUITS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - TOKEN PASSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - TOKEN RING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - TOPOGRAPHIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - TRACEROUTE EXPLOITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATNETWORKS - TRANSMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNETWORKS - VIRTUAL NETWORK TERMINAL SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSNEW APPROACHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFNEW PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNEWER PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNEXT GENERATION SECURE COMPUTING BASE (NGSCB) . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVNEXUS COMPUTING AGENT (NCA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTNFS (NETWORK FILE SYSTEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSNFS (NETWORK FILE SYSTEM) - SNFS (SECURE NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNIACAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIACAP - LIFE-CYCLE PHASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRNIACAP - NATIONAL SECURITY INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNIDS (NETWORK-BASED IDS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIS DIRECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRNIS/NIS+ (NETWORK INFORMATION SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSNIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FNIST (NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY) . . . . . . . . . . . . . . . . . . SSLNIST - DEFINITION OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - GUIDANCE ON APPLYING RMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - GUIDANCE ON ASSESSMENT OF SECURITY CONTROL EFFECTIVENESS . . . . .SOIMNIST - GUIDANCE ON COMPLEX SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - GUIDANCE ON DYNAMIC SUBSYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - GUIDANCE ON EXTERNAL SUBSYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - GUIDANCE ON IMPLEMENTATION OF SECURITY CONTROLS . . . . . . . . . . . . . . . . SOIMNIST - GUIDANCE ON SECURITY CONTROL ALLOCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - GUIDANCE ON SECURITY CONTROLS SELECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - GUIDANCE ON SOFTWARE APPLICATION BOUNDARIES . . . . . . . . . . . . . . . . . . . . . . SSLNIST - GUIDANCE ON SYSTEM CATEGORIZATION - LIFE-CYCLE PHASES . . . . . . . . . . . .RMGNIST - IMPACT OF TECHNOLOGICAL CHANGES ON SYSTEM BOUNDARIES . . . . . . . . . . SSLNIST - INFORMATION SYSTEM DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - INFORMATION SYSTEM DEFINITION - PURPOSE AND APPLICABILITY . . . . . . . RMGNIST - NIST SP 800-137 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - OVERVIEW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - RESPONSES TO RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - RISK MANAGEMENT GUIDANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - SUMMARY OF GUIDANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST - SYSTEM AUTHORIZATION ROLES AND RESPONSIBILITIES . . . . . . . . . . . . . . . . . . RMGNIST GUIDANCE ON - SECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGNIST GUIDANCE ON - STATUS REPORTING AND DOCUMENTATION . . . . . . . . . . . . . . . . . RMGNIST GUIDANCE ON ASSESSING EFFECTIVENESS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNIST GUIDANCE ON IMPLEMENTATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNIST GUIDANCE ON IMPLEMENTATION OF - SP 800-37 REVISION 1 GUIDANCE ONALLOCATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST GUIDANCE ON SECURITY STATE OF - SECURITY CONTROL SELECTION . . . . . . . RMGNIST GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST RISK ASSESSMENT METHODOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGNIST RISK ASSESSMENT METHODOLOGY - AS OPERATIONAL ACTIVITIES . . . . . . . . . SOIMNIST RISK ASSESSMENT METHODOLOGY - IN RISK MANAGEMENT PROCESS . . . . . .RMGNIST RISK ASSESSMENT METHODOLOGY - PROBABILISTIC RISK ASSESSMENT (PRA)RMGNIST RISK ASSESSMENT METHODOLOGY - RESIDUAL RISK IN . . . . . . . . . . . . . . . . . . . . . RMGNIST RISK ASSESSMENT METHODOLOGY - RISK ANALYSIS IN . . . . . . . . . . . . . . . . . . . . . RMGNIST RISK ASSESSMENT METHODOLOGY - RISK IDENTIFICATION IN . . . . . . . . . . . . . . . RMGNIST RISK ASSESSMENT METHODOLOGY - RISK OWNERSHIP AND ACCOUNTABILITYRMGNIST RISK ASSESSMENT METHODOLOGY - RISK RANKING . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST RISK ASSESSMENT METHODOLOGY - SECURITY BASELINES IN . . . . . . . . . . . . . . .RMGNIST RISK ASSESSMENT METHODOLOGY - THREATS IN . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST RISK ASSESSMENT METHODOLOGY - TISK EVALUATION . . . . . . . . . . . . . . . . . . . . . RMGNIST RISK ASSESSMENT METHODOLOGY - TISK LIKELIHOOD AND IMPACT IN . . . . . RMGNIST RISK ASSESSMENT METHODOLOGY - TISK REGISTER . . . . . . . . . . . . . . . . . . . . . . . . RMG

NIST RISK ASSESSMENT METHODOLOGY - TISK TREATMENT OPTIONS . . . . . . . . . . . .RMGNIST RISK ASSESSMENT METHODOLOGY - VULNERABILITIES IN . . . . . . . . . . . . . . . . . . .RMGNIST SP 800-30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST SP 800-30 DEFINITION OF - PROJECT PLANNNING . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST SP 800-37 GUIDANCE ON SELECTION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST SP 800-37 GUIDANCE ON SELECTION OF - RECOMMENDATIONS . . . . . . . . . . . . . RMGNIST SP 800-37 GUIDANCE ON SELECTION OF - SELECTION OF . . . . . . . . . . . . . . . . . . . .SOIMNIST SP 800-37 GUIDANCE ON SELECTION OF - STYLE OF . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNIST SP 800-37 GUIDANCE ON SELECTION OF - USE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST SP 800-37 REVISION 1 GUIDANCE ON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNIST SP 800-37 REVISION 1 GUIDANCE ON - SYSTEM INVENTORY PROCESS . . . . . . . RMGNIST SP 800-37 RI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGNIST SP 800-53 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSL CPS RMGNIST SP 800-53 - CERTIFICATION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNIST SP 800-53 - SECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORNIST SP 800-53A - CONTINUOUS MONITORING OF SYSTEM CONTROLS . . . . . . . . . . . SOIMNIST SP 800-53A - CONTINUOUS MONITORING OF SYSTEM CONTROLS - MISSIONCRITICAL SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRNIST SP 800-53A - USE OF TO DEVELOP CERTIFICATION TEST PROCEDURES . . . . . . SOIMNIST-IR 762 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSNODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNOISE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFNOISE AND PERTURBATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABNON-BLIND SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNON-COHERENT AND MODIFIED MESSAGE CONTENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTNON-COHERENT BUT UNMODIFIED MESSAGE CONTENTS . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTNON-EXECUTABLE MEMORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSNON-INJECTIVE AGREEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAANON-REPUDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CNONCOMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNONCOMPLIANCE ISSUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNONINTRUSIVE MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNONREPUDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CNONREPUDATION - ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CNONREPUDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CNOTIFICATION PROCESS FOR INCIDENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMNSTISSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGNTFS SPECIAL PERMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVNTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNULL SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSNUMBER AS RECOVERY TEST METRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FNVD (NATIONAL VULNERABILITY DATABASE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM

OOAUTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMOAUTH 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAOBFUSCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATOBFUSCATION-BASED INFERENCE CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .POROBJECT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAOBJECT - SIGNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . COBJECT CODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVOBJECT STORAGE ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . COBJECT-CAPABILITY SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSOBJECT-ORIENTED (OO) - SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSOBJECTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSOBJECTS - ABAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAOBJECTS - ACCESS CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAOBJECTS - BELL-LAPADULA MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAOBLIGATIONS OWED TO A CLIENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LROBLIVIOUS TRANSFER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C POROCSP (ONLINE CERTIFICATE STATUS PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . COCTAVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOCTAVE (OPERATIONALLY CRITICAL THREAT ASSET AND VULNERABILITYEVALUATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOCTAVE - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOCTAVE - QUALITATIVE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOCTAVE - QUANTITATIVE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGOCTAVE - SEMIQUANTITATIVE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOCTAVE - VALUE AT RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOCTAVE ALLEGRO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOCTAVEA® . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOFB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . COFF-SITE STORAGE FOR BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOFFLINE CONCOLIC EXECUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATOFFSITE FACILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOFFSITE STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOFFSITE STORAGE TEAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOLDER CITIZENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFON-DEMAND COMPUTING (ODC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSON-DEMAND SELF-SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSONCE IN-UNLIMITED ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAONE-TIME PAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CONE-TIME PADS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CONE-TIME PASSWORDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFONE-WAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CONE-WAY HASH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CONE-WAY TRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAONLINE - CERTIFICATE STATUS PROTOCOL (OCSP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAONLINE - TRANSACTION PROCESSING (OLTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSONLINE CERTIFICATE STATUS PROTOCOL (OCSP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAONLINE CONCOLIC EXECUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATONLINE CONTRACTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRONLINE GAMING SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSONLY THE FIRST STEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFOPEN - MAIL RELAY - SERVERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS

CyBOK Mapping Reference | February 2020 Page 23

Page 25: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

OPEN - PROXY SERVERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMOPEN - SHORTEST PATH FIRST (OSPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSOPEN - SYSTEM - AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSOPEN - SYSTEM INTERCONNECT (OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSOPEN - SYSTEMS INTERCONNECTION (OSI) MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSOPEN - WEB APPLICATION SECURITY PROJECT (OWASP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSOPEN SHORTEST PATH FIRST (OSPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSOPEN SOURCE SECURITY TESTING METHODOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOPEN SYSTEMS INTERCONNECTION (OSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSOPENBR FACE RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .POROPERATING SYSTEM ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FOPERATING SYSTEM HARDENING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVOPERATING SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVOPERATING SYSTEMS - GUEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVOPERATIONAL - BINDINGS MANAGEMENT PROTOCOL (DOP) DIRECTORY . . . . . . . . . . AAAOPERATIONAL - PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOPERATIONAL ACTIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOPERATIONAL ACTIVITIES - AUDITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOPERATIONAL ACTIVITIES - CLOUD COMPUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSOPERATIONAL ACTIVITIES - COMPLIANCE MONITORING AND ENFORCEMENT . . . . SOIMOPERATIONAL ACTIVITIES - DUE DILIGENCE IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOPERATIONAL ACTIVITIES - INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMOPERATIONAL ACTIVITIES - SECURITY REVIEWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOPERATIONAL ACTIVITIES - SECURITY TECHNOLOGY MANAGEMENT . . . . . . . . . . . . . SOIMOPERATIONAL ACTIVITIES - TISK AND IMPACT ASSESSMENT . . . . . . . . . . . . . . . . . . . . . SOIMOPERATIONAL ATTRIBUTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSOPERATIONAL COMPONENTS FOR INFORMATION SECURITY FRAMEWORK . . . . . . . SOIMOPERATIONAL CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLOPERATIONAL METRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOPERATIONAL RISK CATEGORIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOPERATIONAL RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOPERATIONALLY CRITICAL THREAT ASSET AND VULNERABILITY EVALUATION . . . . RMGOPERATIONALLY CRITICAL THREAT ASSET AND VULNERABILITY EVALUATION(OCTAVE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOPERATIONALLY CRITICAL THREAT ASSET AND VULNERABILITY EVALUATION(OCTAVEA®) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOPERATIONALLY CRITICAL THREAT ASSET AND VULNERABILITY EVALUATION - INSECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOPERATIONALLY CRITICAL THREAT ASSET AND VULNERABILITY EVALUATION - RISKRMGOPERATIONS ABAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAOPERATIONS MANAGER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOPERATIONS/MAINTENANCE PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOPTICAL SCANNER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSOPTICAL-FAULT ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSORANGE BOOK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMORDERS TO IN-STATE PERSONS DIRECTING PRODUCTION OF DATA UNDER THEIRCONTROL WHETHER HELD ON DOMESTIC OR FOREIGN IT SYSTEMS . . . . . . . . . . . . . . . . . LRORGANIZATION DESIGN AND STRATEGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGORGANIZATION LEVEL (TIER 1) RISK MANAGEMENT FOR . . . . . . . . . . . . . . . . . . . . . . . . . . RMGORGANIZATIONAL - ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMORGANIZATIONAL - SECURITY EFFORTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMORGANIZATIONAL AWARENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFORGANIZATIONAL STRUCTURE - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . .SOIMORGANIZATIONAL SUPPORT - IN RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGORIGIN-BASED POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAORTHOGONAL BLINDING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTOS AVAILABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVOS SECURITY PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVOSI (OPEN SYSTEM INTERCONNECT) MODEL - APPLICATION LAYER . . . . . . . . . . . . . . . . .NSOSI (OPEN SYSTEM INTERCONNECT) MODEL - DATA LINK LAYER . . . . . . . . . . . . . . . . . . . . NSOSI (OPEN SYSTEM INTERCONNECT) MODEL - LAYERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSOSI (OPEN SYSTEM INTERCONNECT) MODEL - NETWORK LAYER . . . . . . . . . . . . . . . . . . . . NSOSI (OPEN SYSTEM INTERCONNECT) MODEL - PHYSICAL LAYER . . . . . . . . . . . . . . . . . . . . NSOSI (OPEN SYSTEM INTERCONNECT) MODEL - PRESENTATION LAYER . . . . . . . . . . . . . . .NSOSI (OPEN SYSTEM INTERCONNECT) MODEL - SESSION LAYER . . . . . . . . . . . . . . . . . . . . . .NSOSI (OPEN SYSTEM INTERCONNECT) MODEL - TCP/IP MODEL . . . . . . . . . . . . . . . . . . . . . . .NSOSI (OPEN SYSTEM INTERCONNECT) MODEL - TRANSPORT LAYER . . . . . . . . . . . . . . . . . . NSOSINT (OPEN SOURCE INTELLIGENCE) QUERIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABOSPF (OPEN SHORTEST PATH FIRST) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSOSPF (OPEN SHORTEST POST FIRST) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOT NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSOTHER MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABOTHER REGULATORY MATTERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LROTP (ONE-TIME PASSWORD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAOTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POROUT-OF-BAND DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSOUT-OF-BAND VERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAOUT-OF-BAND VERIFICATION - VULNERABILITIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSOUT-SPECIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTOUTCOMES - OF INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOUTCOMES - OF INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . .RMGOUTCOMES - OF RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOUTCOMES - OF SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOUTDATED THIRD PARTY LIBRARIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMOUTGOING ECLIPSE ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSOUTPUT SECURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FOUTSOURCED DATABASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVOUTSOURCED IRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOUTSOURCING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POROVE/UNDER VOLTAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSOVERCURRENT PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSOVERSIGHT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOVERSIGHT - PERSONALLY IDENTIFIABLE INFORMATION (PII) . . . . . . . . . . . . . . . . . . . . . . POROVERSIGHT COMMITTEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGOVERWRITING DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMOWASP (OPEN WEB APPLICATION SECURITY PROJECT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLOWASP ASVS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLOWASP MOBILE APPLICATION SECURITY VERIFICATION STANDARD . . . . . . . . . . . . . . . .SSLOWNERSHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS RMG

OWNERSHIP (AUTHENTICATION) - PASSWORDS DYNAMIC . . . . . . . . . . . . . . . . . . . . . . . . . AAAOWNERSHIP (AUTHENTICATION) - RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSOWNERSHIP (AUTHENTICATION) - SMART CARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSOWNERSHIP (AUTHENTICATION) - TOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA

PP2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSP2P (PEER-TO-PEER) APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSP2P DATA STRUCTURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSP2P NETWORKS ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATP2P OPERATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSP2P TAKEDOWN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATP3P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPAAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F DSSPAAS (PLATFORM AS A SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSPACKET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSPACKET FILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPACKET FILTERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPACKET LOSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSPACKET SIZE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPACKET SNIFFER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPACKET SNIFFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPACKET SWITCHED NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSPACKET SWITCHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPACKET-SWITCHED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPACKET-SWITCHED NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPAGE COLOURING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPAGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPAP (PASSWORD AUTHENTICATION PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPAPER TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMPAPERWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGPARALLEL - DATA SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSPARALLEL - TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMPARALLEL CHANGEOVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPARALLEL TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPARALLEL TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPARAMETER VALIDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPARKING LOT ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABPARTIAL REPLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FPARTIALLY SYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSPARTITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSPARTITIONING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVPARTITIONING MICRO-ARCHITECTURAL STATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPARTITIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FPASSIVE ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C MATPASSIVE ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABPASSIVE SIDE CHANNEL ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSPASSWORD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPASSWORD - AUTHENTICATION PROTOCOL (PAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAPASSWORD - PROTECTION TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPASSWORD LEAKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPASSWORD MANAGERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPASSWORD POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPASSWORD STRENGTH METERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPASSWORDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA HFPASSWORDS - ASYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPASSWORDS - COGNITIVE PASSWORDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPASSWORDS - DYNAMIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPASSWORDS - DYNAMIC - SYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPASSWORDS - STATIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPASSWORDS AND ALTERNATIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPASSWORK CRACKER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPAT (PORT ADDRESS TRANSLATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPATCH MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPATCH PANELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPATCHING CAN INTRODUCE VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLPATENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRPATENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRPATH EXPLORATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPATH SANITISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPATHS OF LOGICAL ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPATTERN THEORY OF CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABPATTERNS FOR ENTITY AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPAX TEAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVPAXOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSPAY-PER-INSTALL SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABPAYLOAD MALCODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPAYMENT CARD INDUSTRY DATA SECURITY STANDARD (PCI-DSS) . . . . . . . . . . . . . . . . WAMPAYMENT METHODS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABPAYPAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABPBX (PRIVATE BRANCH EXCHANGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPCAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPCI DSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLPCRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPDCA (PLAN-DO-CHECK-ACT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPEER RESOURCES AT THE NETWORK’S EDGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSPEER-TO-PEER APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSPENETRATION TEST METHODOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM SSLPENETRATION TESTING - ACTIVE PENETRATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - BLACK BOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - DNS ZONE TRANSFER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - DNS ZONE TRANSFER - LOW-TECH . . . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - DNS ZONE TRANSFER - MID-TECH . . . . . . . . . . . . . . . . . . . . . . . . . NS

CyBOK Mapping Reference | February 2020 Page 24

Page 26: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

PENETRATION TESTING - DNS ZONE TRANSFER - SOCIAL ENGINEERING . . . . . . . . . . . . ABPENETRATION TESTING - GREY BOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - HIGH-LEVEL STEPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - INFORMATION EVALUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - INHERITANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMPENETRATION TESTING - NETWORK MAPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - NETWORK MAPPING - FINGERPRINTING . . . . . . . . . . . . . . . . . . .SSPENETRATION TESTING - NETWORK MAPPING - FIREWALKING . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - NETWORK MAPPING - ICMP ECHO REQUESTS . . . . . . . . . . . . .NSPENETRATION TESTING - NETWORK MAPPING - IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPENETRATION TESTING - NETWORK MAPPING - LANSPY . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - NETWORK MAPPING - NMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - NETWORK MAPPING - PING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - NETWORK MAPPING - RECONNAISSANCE . . . . . . . . . . . . . . SOIMPENETRATION TESTING - NETWORK MAPPING - SOLARWINDS . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - NETWORK MAPPING - SUPERSCAN . . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - NETWORK MAPPING - TCP CONNECT SCAN . . . . . . . . . . . . . . .NSPENETRATION TESTING - NETWORK MAPPING - TCP FIN SCAN . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - NETWORK MAPPING - TCP SYN SCAN . . . . . . . . . . . . . . . . . . . . .NSPENETRATION TESTING - NETWORK MAPPING - TCP XMAS SCAN . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - NETWORK MAPPING - TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - NETWORK MAPPING - TRACEROUTE . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - NETWORK MAPPING - UDP SCANS . . . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - NETWORK MAPPING - WHOIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPENETRATION TESTING - REPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - RESULTS ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - RISK ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPENETRATION TESTING - SETTINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - SOFTWARE TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMPENETRATION TESTING - SPECIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - STANDARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - WHITE BOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPENETRATION TESTING - WINDOWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPEOPLE ARE NOT THE WEAKEST LINK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFPERCENTAGE AS RECOVERY TEST METRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FPERFORM DYNAMIC ANALYSIS SECURITY TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLPERFORM PENETRATION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLPERFORM THREAT MODELLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLPERFORMANCE INDICATORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPERFORMANCE MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPERFORMANCE MEASUREMENT - AS RESULT OF INFORMATION SECURITYGOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPERFORMANCE MEASUREMENT - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . SOIMPERFORMANCE METRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPERFORMANCE TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLPERFORMANCE WEB-BASED ATTACKS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM FPERFROM STATIC ANALYSIS SECURITY TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLPERIMETER-BASED WEB PORTAL ACCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPERIODIC AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPERIPHERAL DEVICE RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPERIPHERALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSPERMANENT VIRTUAL CIRCUITS (PVCS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPERMENANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPERMISSION DIALOG BASED ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPERMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPERSISTENT OR TRANSIENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPERSISTENT-MODE ROOTKITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPERSONAL DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPERSONAL DATA BREACH NOTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRPERSONAL FIREWALL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPERSONALLY IDENTIFIABLE INFORMATION (P11) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPERSONALLY IDENTIFIABLE INFORMATION (PII) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORPERSONNEL - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPERSONNEL - PHARMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB OSVPERSONNEL - PHISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABPERTURBATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPESTUDIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATPGP (PRETTY GOOD PRIVACY) CRYPTOSYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPHARMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABPHASED CHANGEOVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPHISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM ABPHISHING - BOTNETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPHISHING - DISTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABPHISHING - E-MAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM ABPHISHING - FACIAL RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAPHISHING - FINGERPRINT VERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPHISHING - GEOMETRY RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPHISHING - HAND GEOMETRY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAPHISHING - IRIS SCAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPHISHING - RETINAL SCAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPHISHING - VASCULAR PATTERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPHISHING - VISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPHREAKERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPHYSICAL ACCESS AND SECURE DELETION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPHYSICAL ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMPHYSICAL CHARACTERISTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFPHYSICAL DATA ACQUISITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FPHYSICAL DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSPHYSICAL FAULT-INJECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPHYSICAL LAYER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPHYSICAL LAYER (OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPHYSICAL LAYER ATTACKS ON SECURE DISTANCE MEASUREMENT . . . . . . . . . . . . . . . . PLTPHYSICAL LAYER SECURITY OF SELECTED COMMUNICATION TECHNOLOGIES . . . . . .PLTPHYSICAL MEDIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FPHYSICAL MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFPHYSICAL PARTITIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSPHYSICAL SPACE ACCESS CONTROL AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPHYSICAL-LAW ANOMALIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSPHYSICALLY UNCLONABLE FUNCTIONS (PUFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSPHYSICS-BASED ATTACK DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSPICASA FACE RECOGNITION AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR

PII (PERSONALLY IDENTIFIABLE INFORMATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSPING - SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPING OF DEATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS MATPKCS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPKI (PUBLIC KEY INFRASTRUCTURE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPLAIN OLD TELEPHONE SERVICE (POTS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPLAINTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPLAINTEXT - ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPLAINTEXT - CHOSEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPLAINTEXT - KNOWN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPLAINTEXT - XOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPLAN AND PREPARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPLAN-DO-CHECK-ACT (PDCA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGPLAN: SECURITY INFORMATION AND EVENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . SOIMPLANNING ESTIMATES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGPLANNING IN RISK MANAGEMENT FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPLANNING THE IMPLEMENTATION AND DEPLOMENT OF SECURE DEVELOPMENT . . SSLPLATFORM AS A SERVICE (PAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSPLC (PROGRAMMABLE LOGIC CONTROLLER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSPLCS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSPM (PRIVACY MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPMB (PICTURE MOTION BROWSER) - RECOGNITION AND . . . . . . . . . . . . . . . . . . . . . . . . . . .PORPOC (PROOF OF CONCEPT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPOINT-OF-SALE (POS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABPOINT-TO-POINT - TUNNELING PROTOCOL (PPTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPOINT-TO-POINT PROTOCOL (PPP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPOINTER AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS OSVPOINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAPOLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPOLICIES - COMPLIANCE WITH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMPOLICIES - FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPOLICIES - IN RISK MANAGEMENT FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPOLICIES DOCUMENTATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPOLICY ADMINISTRATION POINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPOLICY AND POLITICAL ASPECTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSPOLICY DECISION POINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPOLICY DEVELOPMENT FOR ACTION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPOLICY ENFORCEMENT POINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAPOLICY INFORMATION POINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPOLLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSPOLLUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFPOLLUTION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSPOLYINSTANTIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA SSPOLYMORPHIC VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPOLYMORPHISM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPOP (POST OFFICE PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPOP-UPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPOROUS DEFENSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPORT ADDRESS TRANSLATION (PAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPORT SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPORTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPOSITION SENSITIVITY DESIGNATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPOSITIVE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFPOST-QUANTUM CRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPOSTINCIDENT ACTIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPOTENTIALLY UNWANTED PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPOTS (PLAIN OLD TELEPHONE SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPOWER CONSUMPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSPPTP (POINT-TO-POINT TUNNELING PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPRA (PROBABILISTIC RISK ASSESSMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPRANKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPRE/POST-CONDITIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPREPARATION IN INCIDENT MANAGEMENT PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPREPARATION IN INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPREPARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPREPARE: INCIDENT MANAGEMENT PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMPREPARED STATEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMPREPAREDNESS TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPRESCRIPTIVE JURISDICTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRPRESCRIPTIVE JURISDICTION AND DATA PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRPRESCRIPTIVE JURISDICTION OVER COMPUTER CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRPRESCRIPTIVE JURISDICTION OVER ONLINE CONTENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRPRESCRIPTIVE PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLPRESENTATION LAYER (OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPRESENTATION OF RISK ASSESSMENT INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGPRESERVING THE EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPRETTY GOOD PRIVACY (PCP) CRYPTOSYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPREVENTING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSPREVENTING TRANSDUCTION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSPREVENTION OF VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPREVENTIVE CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPRIMARY KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPRIMITIVES FOR ISOLATION AND MEDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRINCIPAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPRINCIPLE OF COMPLETE MEDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRINCIPLE OF ECONOMY OF MECHANISM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRINCIPLE OF FAIL-SAFE DEFAULTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRINCIPLE OF INTENTIONAL USE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRINCIPLE OF LEAST AUTHORITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRINCIPLE OF LEAST COMMMON MECHANISM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRINCIPLE OF LEAST PRIVILEGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPRINCIPLE OF MINIMIZING THE TRUSTED COMPUTING BASE . . . . . . . . . . . . . . . . . . . . . . OSVPRINCIPLE OF OPEN DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRINCIPLE OF PSYCHOLOGICAL ACCEPTABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVPRINCIPLE OF SEPARATION OF PRIVILEGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSPRIORITY-BASED FLOW CONTROL (PFC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPRIVACY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY - PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR

CyBOK Mapping Reference | February 2020 Page 25

Page 27: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

PRIVACY - REQUIREMENTS COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRPRIVACY AND ACCOUNTABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPRIVACY AND ELECTRONIC COMMUNICATIONS REGULATIONS . . . . . . . . . . . . . . . . . . . . . . ABPRIVACY BY DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAPRIVACY CONCERNS OF DRONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSPRIVACY DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY EVALUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY IMPACT ASSESSMENT (PIA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY INFORMATION OMB DEFINITION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY INVASIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSPRIVACY LAWS IN GENERAL AND ELECTRONIC INTERCEPTION . . . . . . . . . . . . . . . . . . . . . . LRPRIVACY MIRRORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY NUDGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY POLICY INTERPRETABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY POLICY NEGOTIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY SETTINGS CONFIGURATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY TECHNOLOGIES AND DEMOCRATIC VALUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVACY TECHNOLOGIES AS SUPPORT FO DEMOCRATIC POLITICAL SYSTEMS . . . . PORPRIVATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSPRIVATE - BRANCH EXCHANGE (PBX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPRIVATE AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVATE BRANCH EXCHANGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPRIVATE BRANCH EXCHANGE (PBX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPRIVATE COMPUTATION - INPUT VERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVATE INFORMATION RETRIEVAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVATE KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPRIVATE PAYMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPRIVATE SUBDOMAINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPRIVILEGE ATTRIBUTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRIVILEGE MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRIVILEGED ACCOUNTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRIVILEGED ACCOUNTS - ADMINISTRATOR ACCOUNTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRIVILEGED ACCOUNTS - POWER USERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRIVILEGED ACCOUNTS - ROOT OR BUILT-IN ADMINISTRATOR ACCOUNTS . . . . . . . . . OSVPRIVILEGED ACCOUNTS - SERVICE ACCOUNTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPROBABILISTIC RISK ASSESSMENT (PRA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROBABILISTIC SIGNATURE SCHEMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPROBABLE DISRUPTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROBLEM ESCALATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROBLEM FORECASTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGPROCEDURES - ACCESS TO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROCEDURES - CERTIFICATION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROCEDURES - DEVELOPMENT PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROCEDURES - ESTABLISHING AS POSTINCIDENT ACTIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . FPROCEDURES - FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROCEDURES - FOR INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROCEDURES - STYLE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROCESS INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FPROCESSES - AH (AUTHENTICATION HEADER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - APPLICATION-LEVEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - BGP (BORDER GATEWAY PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSPROCESSES - CIRCUIT-LEVEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) . . . . . . . . . . . . . . . . . NSPROCESSES - ESMTP (ENHANCED SIMPLE MAIL TRANSFER PROTOCOL) . . . . . . . . . . . . NSPROCESSES - ESP (ENCAPSULATING SECURITY PAYLOAD) . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - FCP (FIBER CHANNEL PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - FTP (FILE TRANSFER PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - H.245 (CALL CONTROL PROTOCOL FOR MULTIMEDIA COMMUNICATION)NSPROCESSES - HAIPE (HIGH ASSURANCE INTERNET PROTOCOL ENCRYPTOR) . . . . . . . .NSPROCESSES - HTTP (HYPERTEXT TRANSFER PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - ICMP (INTERNET CONTROL MESSAGE PROTOCOL) . . . . . . . . . . . . . . . . . . . . NSPROCESSES - IKE (INTERNET KEY EXCHANGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPROCESSES - IN BUSINESS MODEL FOR INFORMATION SECURITY . . . . . . . . . . . . . . . . . RMGPROCESSES - IP (INTERNET PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - IPSEC AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - ISAKMP (INTERNET SECURITY ASSOCIATION AND KEY MANAGEMENTPROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPROCESSES - ISNS (INTERNET STORAGE NAME SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - ISOLATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPROCESSES - KIMP (KEY MANAGEMENT INTEROPERABILITY PROTOCOL) . . . . . . . . . . . . .CPROCESSES - L2TP (LAYER 2 TUNNELING PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSPROCESSES - LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL) . . . . . . . . . . . . . . AAAPROCESSES - LINK-STATE ROUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - MPLS (MULTIPROTOCOL LABEL SWITCHING) . . . . . . . . . . . . . . . . . . . . . . . . . .NSPROCESSES - MULTI-LAYER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - MULTI-LAYER - FIELDBUS PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSPROCESSES - MULTI-LAYER - MODBUS PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSPROCESSES - MULTI-LAYER - SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSPROCESSES - PAP (PASSWORD AUTHENTICATION PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - PPTP (POINT-TO-POINT TUNNELING PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - RADIUS (REMOTE AUTHENTICATION DIAL-IN USER SERVICE) . . . . . . . . AAAPROCESSES - RDP (RELIABLE DATAGRAM PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSPROCESSES - REDIRECT ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - RPC (REMOTE PROCEDURE CALL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - RTCP (REAL-TIME TRANSPORT CONTROL PROTOCOL) . . . . . . . . . . . . . . . . NSPROCESSES - S/MIME (SECURE/MULTIPURPOSE INTERNET MAIL EXTENSIONS) . . WAMPROCESSES - SA (SECURITY ASSOCIATIONS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - SCTP (STREAM CONTROL TRANSMISSION PROTOCOL) . . . . . . . . . . . . . . . NSPROCESSES - SMPP (SHORT MESSAGE PEER-TO-PEER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - SMTP (SIMPLE MAIL TRANSFER PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) . . . . . . . . . . . . . . . .NSPROCESSES - SPX (SEQUENCED PACKET EXCHANGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - SSL/TLS (SECURE SOCKET LAYER/TRANSPORT LAYER SECURITY) . . . . NSPROCESSES - SST (STRUCTURED STREAM TRANSPORT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSPROCESSES - STP (SPANNING TREE PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - TCP (TRANSMISSION CONTROL PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - TFTP (TRIVIAL FILE TRANSFER PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . NS

PROCESSES - TRANSPORT MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - TUNNEL MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - UDP (USER DATAGRAM PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPROCESSES - VOIP (VOICE OVER INTERNET PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPROCESSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRPROCESSOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSPROCESSORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSPROCNETMONITOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPRODUCTION AND ENABLING TASKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFPROFESSIONAL LIABILITY (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROFILE MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPROFINET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSPROFINET IRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROGRAM - PROGRAMMABLE LOGIC CONTROLLER (PLC) . . . . . . . . . . . . . . . . . . . . . . . . . . CPSPROGRAM ACTIVITIES MANAGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROGRAM AND PROJECT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLPROGRAM AWARENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFPROGRAM CHANGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLPROGRAM DRIVERS EXTERNAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRPROGRAM EVALUATION REVIEW TECHNIQUE (PERT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLPROGRAM INTEGRATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROGRAM INTEGRATION - RAM MANAGER - MANAGING PROGRAM ACTIVITIES . . SOIMPROGRAM INTEGRATION - RAM MANAGER - RESPONDING TO CHANGES . . . . . . . . . . RMGPROGRAM LOGIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPROGRAM MANAGEMENT INCONSISTENCY IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGPROGRAM OVERSIGHT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROGRAM SCOPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROGRAM VERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPROGRAMMING - LANGUAGE(S) - SECURITY ISSUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPROGRAMMING - LANGUAGE(S) - SUPPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSPROGRAMMING IDIOMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPROGRAMMING LANGUAGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPROGRAMMING SKILLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSPROJECT - INITIATIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT - PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMPROJECT AGREEMENT OUTLINE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT MANAGEMENT OFFICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT MANAGEMENT STRUCTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT MANAGEMENT TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT MANAGER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT MANAGER ADMINISTRATIVE REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT MANAGER ADMINISTRATIVE REQUIREMENTS - DEALING WITH PEOPLE . RMGPROJECT MANAGER ADMINISTRATIVE REQUIREMENTS - DEALING WITH PEOPLE -RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT PLANNING - ADMINISTRATIVE REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . .RMGPROJECT PLANNING - ASSUMPTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT PLANNING - DEALING WITH PEOPLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT PLANNING - RISKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROJECT RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLPROJECTIVE TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFPROOF OF IDENTITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROOF OF WORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSPROOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAPROPERTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSS PLTPROPERTY OF ELECTRONIC VOTING SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPROTECT (INCIDENT MANAGEMENT PROCESSES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROTECTED MODULE ARCHITECTURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSPROTECTING DATA DURING PROCESSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPROTECTING DATA IN TRANSIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPROTECTING DATA INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS HSPROTECTION OF GENERATORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSPROTECTION PROFILE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVPROTECTION RINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVPROTECTIONS AGAINST NATURAL EVENTS AND ACCIDENTS . . . . . . . . . . . . . . . . . . . . . . CPSPROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMPROTOCOL AUGMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPROTOCOL CONVERTERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSPROTOCOL FORMAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMPROVIDE TRAINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLPROXIES - APPLICATION-LEVEL PROXY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMPROXIES - CIRCUIT-LEVEL PROXY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMPROXIMITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGPROXY SERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPSEUDO RANDOM NUMBER GENERATION (PRNG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSPSEUDO-RANDOM FUNCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSEUDO-RANDOM PERMUTATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSTTN (PUBLIC SWITCHED TELEPHONE NETWORKS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPUBLIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSPUBLIC - KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPUBLIC - KEY CRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPUBLIC - KEY ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPUBLIC - KEY INFRASTRUCTURE (PKI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPUBLIC DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORPUBLIC DATA NETWORKS (PDNS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPUBLIC DATA SENSITIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPUBLIC INTERNATIONAL LAW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRPUBLIC KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPUBLIC KEY ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSPUBLIC KEY CRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPUBLIC KEY CRYPTOSYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPUBLIC KEY ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPUBLIC KEY INFRASTRUCTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSPUBLIC KEY INFRASTRUCTURE (PK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPUBLIC KEY SIGNATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPUBLIC MULTISCANNERS MALWARE NAMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATPUBLIC-KEY SCHEMES WITH SPECIAL PROPERTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPUBLIC-SWITCHED TELEPHONE NETWORK (PSTN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTPURGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM

CyBOK Mapping Reference | February 2020 Page 26

Page 28: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

PURPOSE-BASED ACCESS CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORPVCS (PERMANENT VIRTUAL CIRCUITS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS

QQARMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSQUALITATIVE RISK ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGQUALITATIVE RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGQUALITY ASSURANCE (QA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLQUALITY ASSURANCE TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLQUALITY ASSURANCE TESTING (QAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLQUALITY OF SERVICE (QOS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSQUANTISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTQUANTITATIVE RISK ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGQUANTITATIVE RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGQUANTITATIVE VS QUALITATIVE APPROACHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGQUANTIZED CONGESTION NOTIFICATION (QCN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSQUANTUM CRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CQUANTUM RESISTANT ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSQUBESOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVQUERIES DYNAMIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSQUERY GENERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSQUERYING ENCRYPTED DATABASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVQUIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS

RRA (REGISTRATION AUTHORITY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRACE (RESEARCH AND DEVELOPMENT IN ADVANCED COMMUNICATIONSTECHNOLOGIES IN EUROPE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRACE CONDITION MITIGATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSRACE CONDITION VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSRACE CONDITIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSRACI CHART . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRADIO FREQUENCY IDENTIFICATION (RFID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTRADIUS (REMOTE AUTHENTICATION DIAL-IN USER SERVICE) . . . . . . . . . . . . . . . . . . . . . . .AAARAID DATA RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FRAIL FENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRAINBOW TABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CRANDOM NUMBER GENERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSRANDOM NUMBER GENERATOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRANDOM ORACLE MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CRANDOM-ACCESS AEMORY (RAM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVRANDOMISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSRANGE CHECK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSRANKING CRITICALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGRANKING DATA SENSITIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRANSOMWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABRANSOMWARE DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATRAPID APPLICATION DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLRAPID APPLICATION DEVELOPMENT (RAD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLRATIONAL CHOICE THEORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABRATS (REMOTE ACCESS TROJANS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATRC (ROLE COMPATIBILITY MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVRC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRC5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRC6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRDN (RELATIVE DISTINGUISHED NAME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAARDP (RELIABLE DATAGRAM PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSRE-EVALUATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FREACTIVATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREACTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTREACTIVE CONTROL COMPENSATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSREAD AND EXTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FREAD ATTRIBUTES PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVREAD EXTENDED ATTRIBUTES PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVREAD ONLY MEMORY (ROM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSREAD PERMISSIONS PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVREADER COLLISION (RFID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSREAL USER MONITORING (RUM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMREAL USER MONITORING (RUM) - DATABASE MONITORING . . . . . . . . . . . . . . . . . . . . . . . WAMREAL USER MONITORING (RUM) - TCP PORT MONITORING . . . . . . . . . . . . . . . . . . . . . . . . WAMREAL USER MONITORING (RUM) - WEBSITE MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . WAMREAL-TIME ASSESSMENT - ONS FOR PROGRAM FAILURE . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMREAL-TIME SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSREAL-TIME TRANSPORT CONTROL PROTOCOL (RTCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSREAL-TIME TRANSPORT PROTOCOL (RTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSREALISTIC GOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGREASONABLE ASSURANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAARECERTIFICATION TRACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGRECIPROCAL AGREEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGRECOMMENDATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAARECONNAISSANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB MATRECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRECOVERY (INCIDENT RESPONSE PLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY - PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY - POINT OBJECTIVE (RPO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY - SITE STRATEGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY - SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY - TIME OBJECTIVE (RTO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMRECOVERY ACTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM

RECOVERY ALTERNATIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLRECOVERY INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY INCIDENT RESPONSE AND - BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY INCIDENT RESPONSE AND - CONTINUITY AND . . . . . . . . . . . . . . . . . . . . . . . . .SOIMRECOVERY INCIDENT RESPONSE AND - DISASTER RECOVERY . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY INCIDENT RESPONSE AND - PLAN TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY OPERATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY PLANS UPDATING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY POINT OBJECTIVE (RPO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY POINT OBJECTIVE - AND INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY POINT OBJECTIVE - AS BASIS FOR RECOVERY SITE SELECTION . . . . . . . SOIMRECOVERY POINT OBJECTIVE - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY POINT OBJECTIVE - IN INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY POINT OBJECTIVE - IN RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRECOVERY SITES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMRECOVERY STRATEGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMRECOVERY TIME OBJECTIVE (RTO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY TIME OBJECTIVE - AND INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY TIME OBJECTIVE - AS BASIS FOR RECOVERY SITE SELECTION . . . . . . . . . SOIMRECOVERY TIME OBJECTIVE - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY TIME OBJECTIVE - IN INCIDENT RESPONSE PLAN . . . . . . . . . . . . . . . . . . . . . SOIMRECOVERY TIME OBJECTIVE - IN OPERATIONAL RISK MANAGEMENT . . . . . . . . . . . . . SOIMRECTANGULAR SUBSTITUTION TABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRECURSION DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSRECURSIVE RESOLVER DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSRED HAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVRED PILL TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATREDUNDANCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM HSREDUNDANCY IN NETWORK SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSREDUNDANT SITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREFERENCE MONITOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA WAM OSVREFLECTED XSS ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMREFORMATTING DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREFRACTION NETWORKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORREGISTER TRANSFER LEVEL (RTL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSREGISTER TRANSFERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSREGISTRATION AUTHORITY (RA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CREGRESSION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLREGULATED DATA SENSITIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRREGULATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSREGULATION COMPLIANCE AUDITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRREGULATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRREGULATORY COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGREGULATORY CONSTRAINTS FOR INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . LRREGULATORY CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSRELATED AREAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVRELATIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVRELATIONSHIP BUILDING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRELATIONSHIPS - BUSINESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRELEASE MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLRELEVENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FRELIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSRELIABLE AND SECURE GROUP COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSRELIABLE TRANSFER SERVICE ELEMENT (RTSE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSRELIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMEDIATION PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMEDIATION PLANS - APPLICABILITY OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMEDIATION PLANS - CONTENT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMEDIATION PLANS - FORMAT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMEDIATION PLANS - RESPONSIBILITY FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMEDIATION PLANS - SCOPE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMEDIATION PLANS - TIMING OF CREATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMEDIATION PLANS - TIMING OF CREATION OF - USE OF . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMEDIATION PLANS - UPDATING OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMOTE - AUTHENTICATION DIAL-IN USER SERVICE (RADIUS) . . . . . . . . . . . . . . . . . . . . . AAAREMOTE - COMPUTING RISKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMOTE - DATABASE ACCESS (RDA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSREMOTE - JOURNALING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMOTE - MEETING TECHNOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMREMOTE - OPERATION SERVICE ELEMENT (ROSE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSREMOTE - PROCEDURE CALLS (RPCS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSREMOTE - TERMINAL UNIT (RTU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSREMOTE ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAREMOTE ACCESS - TELECOMMUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSREMOTE ACCESS - TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSREMOTE ACCESS - TUNNELING - L2TP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSREMOTE ACCESS - TUNNELING - PPTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSREMOTE ACCESS - TUNNELING - RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAREMOTE ACCESS - TUNNELING - SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSREMOTE ACCESS - VIRTUAL NETWORK TERMINAL SERVICES . . . . . . . . . . . . . . . . . . . . . . . . NSREMOTE ACCESS - VPN (VIRTUAL PRIVATE NETWORK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSREMOTE ATTESTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSREMOTE JOURNALING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREMOTE PROCEDURE CALLS (RPC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSREMOTE-ACCESS - SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVREMOTE-ACCESS - TROJANS (RA.TS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATREPEAT VICTIMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABREPEATERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSREPLAY ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CREPLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREPLICATION AND COORDINATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSREPLICATION MANAGEMENT AND COORDINATION SCHEMA . . . . . . . . . . . . . . . . . . . . . . . DSSREPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGREPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAREPORTING - ADMINISTRATIVE SERVICES DEPARTMENT . . . . . . . . . . . . . . . . . . . . . . . . . . RMGREPORTING - CEO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGREPORTING - CORPORATE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGREPORTING - IN INFORMATION RISK MANAGEMENT PROGRAM . . . . . . . . . . . . . . . . . . . RMG

CyBOK Mapping Reference | February 2020 Page 27

Page 29: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

REPORTING - IN RISK MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGREPORTING - INFORMATION TECHNOLOGY (IT) DEPARTMENT . . . . . . . . . . . . . . . . . . . . . RMGREPORTING - INSURANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGREPORTING - INTERNAL AUDIT DEPARTMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGREPORTING - LEGAL DEPARTMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGREPORTING - MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGREPORTING - OF VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMREPORTING - PENETRATION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREPORTING - RISK MANAGEMENT DEPARTMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGREPORTING CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMREPOSITORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLREPRESENTATIONAL STATE TRANSFER (REST) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMREPUTATION SCORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATREQUIREMENTS - FUNCTIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLREQUIREMENTS - NONFUNCTIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLREQUIREMENTS DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLREQUIREMENTS OF FORM AND THE THREAT OF UNENFORCEABILITY . . . . . . . . . . . . . . . .LRRESEARCH AND DEVELOPMENT ACTIVITIES CONDUCTED BY NON-STATE PERSONS . LRRESHIPPING MULES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABRESIDUAL RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRESIDUAL RISK - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRESIDUAL RISK - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRESIDUAL RISK - IN RISK MANAGEMENT PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRESILIENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSRESILIENCE TO PERTURBATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSRESILIENT CONTROL SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CPSRESILIENT ESTIMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSRESOLVERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSRESOURCE ACQUISITION IS INITIALISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSRESOURCE COORDINATION CLASS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSRESOURCE DEPENDENCY ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRESOURCE DEPLETION (DOS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVRESOURCE MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRESOURCE MANAGEMENT AND COORDINATION SERVICES . . . . . . . . . . . . . . . . . . . . . . . . DSSRESOURCE POOLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSRESOURCE PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVRESOURCES - CONTROLS AS STRATEGY IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . SOIMRESOURCES - DETERMINATION OF LEVEL OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRESOURCES - FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRESOURCES - IN RISK MANAGEMENT FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRESOURCES - IN SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRESOURCES - TRACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRESPONSE (INCIDENT MANAGEMENT PROCESSES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMRESPONSE AND RECOVERY PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRESPONSE STRATEGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMRESPONSIBILITIES - IN EFFECTIVE INFORMATION RISK MANAGEMENT . . . . . . . . . . . . RMGRESPONSIBILITIES - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRESPONSIBILITIES - IN INFORMATION SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRESPONSIBILITIES - IN INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . RMGRESPONSIBILITIES - IN RISK MANAGEMENT FOR INFORMATION SECURITYGOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRESPONSIBILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRESPONSIBILITY LACK OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGRESTORATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRESTRICTED DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORRESTRICTED INTERFACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSRESTRICTIONS ON EXPORTING SECURITY TECHNOLOGIES . . . . . . . . . . . . . . . . . . . . . . . . . . LRRESTRICTIVE DEVELOPMENT FRAMEWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMRETENTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRETENTION IN SECURITY INFORMATION AND EVENT MANAGEMENT . . . . . . . . . . . . . SOIMRETINAL SCAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAARETURN ON INVESTMENT (ROD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRETURN ON INVESTMENT (ROI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRETURN ON SECURITY INVESTMENT (ROSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGREVERSE AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAREVERSE ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT LRREVISION ACQUISITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FRFID - ANTI-COLLISION PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSRIDL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVRIJNDAEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRIJNDAEL ALGORITHM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRIJNDAEL ALGORITHM - ADD ROUND KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRIJNDAEL ALGORITHM - MIX COLUMN TRANSFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . .CRIJNDAEL ALGORITHM - SHIFT ROW TRANSFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRIJNDAEL ALGORITHM - SUBSTITUTE BYTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CRING -1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVRING -2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVRING -3 / INTEL ME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVRING 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVRING SIGNATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRING TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSRINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVRIP (ROUTING INFORMATION PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSRIPEMD-160 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - ACCEPTANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK - ASSESSMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK - ASSESSMENTS - METHODOLOGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - ASSESSMENTS - TOOLS AND TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - ASSIGNMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMRISK - AVOIDANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK - CATEGORIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - CURRENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - ELEMENTS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK - IN RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK - INHERENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK - IT-RELATED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK - LIKELIHOOD IMPACT AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - MANAGEMENT - COMPONENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG

RISK - MANAGEMENT - COMPONENTS - COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - MANAGEMENT - COMPONENTS - CONTROL ACTIVITIES . . . . . . . . . . . . . . . . . . . . . RMGRISK - MANAGEMENT - COMPONENTS - EVENT IDENTIFICATION . . . . . . . . . . . . . . . . . . . RMGRISK - MANAGEMENT - COMPONENTS - INTERNAL ENVIRONMENT . . . . . . . . . . . . . . . . RMGRISK - MANAGEMENT - COMPONENTS - MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - MANAGEMENT - COMPONENTS - OBJECTIVE SETTING . . . . . . . . . . . . . . . . . . . . . .RMGRISK - MANAGEMENT - COMPONENTS - RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - MANAGEMENT - COMPONENTS - RISK RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - MANAGEMENT - CONCEPTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - MEASURING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK - MITIGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK - RESIDUAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK - TRANSFER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMRISK ACCEPTANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ACCEPTANCE - AND INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK ACCEPTANCE - AS INFORMATION SECURITY STRATEGY CONSTRAINT . . . . . . . RMGRISK ACCEPTANCE - AS RISK TREATMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ACCEPTANCE FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ACTION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ANALYSIS - PENETRATION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ANALYSIS - QUALITATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ANALYSIS - QUANTITATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ANALYSIS ANNUAL LOSS EXPECTANCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ANALYST RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK APPETITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK APPETITE - DETERMINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK APPETITE - IN RISK MANAGEMENT PROGRAM DEVELOPMENT . . . . . . . . . . . . . . . RMGRISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - AGEREGATED RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - APPROACHES TO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - ASSET IDENTIFICATION IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - ASSET VALUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - CASCADING RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - CONDUCTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - CONDUCTING - OBSERVATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - CONTROLS IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - COSTS AND BENEFITS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - DOCUMENTATION OF RESULTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - FACTOR ANALYSIS OF INFORMATION RISK (FAIR) . . . . . . . . . . . . RMGRISK ASSESSMENT - IMPACT IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - IN INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK ASSESSMENT - RISK REMEDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGRISK ASSESSMENT - SAMPLE OUTLINE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - SECURITY PLANS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGRISK ASSESSMENT - SECURITY PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGRISK ASSESSMENT - SUMMARY OF TASKS PER NIST 800-30 REVISION 1 . . . . . . . . . . . RMGRISK ASSESSMENT - SYSTEM AUTHORIZATION AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK ASSESSMENT - SYSTEM INVENTORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT - USE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT AND MANAGEMENT IN CYBER-PHYSICAL SYSTEMS . . . . . . . . . . . RMGRISK ASSESSMENT AND MANAGEMENT METHODS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK ASSESSMENT AND MANAGEMENT PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK ASSESSMENT TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK AVOIDANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK AWARENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF RMGRISK AWARENESS PROGRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK CAPACITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK COMMUNICATION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK COMMUNICATION PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK COMPONENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK CULTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFRISK DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK DETERMINATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK EVALUATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK EVENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK EXECUTIVE RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK FACTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK GOVERNANCE OBJECTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK HANDLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK HIERARCHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK LIMITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - AS OUTCOME OF SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . SOIMRISK MANAGEMENT - AS RESULT OF INFORMATION SECURITY GOVERNANCE . . . . . RMGRISK MANAGEMENT - ASSESSMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - ASSET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - CONCEPTS FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - DEFINITION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - DOCUMENTATION FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFRISK MANAGEMENT - EFFECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - FUNDAMENTAL CONCEPTS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - GUIDANCE ON IN THE SYSTEM DEVELOPMENT LIFE CYCLE . RMGRISK MANAGEMENT - GUIDANCE ON IN THE SYSTEM DEVELOPMENT LIFE CYCLE -INFORMATION SYSTEM LEVEL (TIER 3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL RMGRISK MANAGEMENT - GUIDANCE ON IN THE SYSTEM DEVELOPMENT LIFE CYCLE -MISSION/BUSINESS PROCESS LEVEL (TIER 2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL RMGRISK MANAGEMENT - GUIDANCE ON IN THE SYSTEM DEVELOPMENT LIFE CYCLE -ORGANIZATION LEVEL (TIER 1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - GUIDANCE ON IN THE SYSTEM DEVELOPMENT LIFE CYCLE -ORGANIZATION-WIDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL RMGRISK MANAGEMENT - IMPACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - IMPLEMENTATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK MANAGEMENT - IN GOVERNANCE RISK MANAGEMENT AND COMPLIANCE . . RMGRISK MANAGEMENT - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM

CyBOK Mapping Reference | February 2020 Page 28

Page 30: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

RISK MANAGEMENT - IN INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - IN INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - IN SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - INFORMATION ASSET CLASSIFICATION . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - LIKELIHOOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - OPERATIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMRISK MANAGEMENT - OVERVIEW OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - REPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK MANAGEMENT - RISK ACCEPTANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - RISK ASSESSMENT AND ANALYSIS METHODOLOGIES . . . . . . .RMGRISK MANAGEMENT - RISK AVOIDANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - RISK DEFINITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - RISK MITIGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMRISK MANAGEMENT - RISK MONITORING AND COMMUNICATION . . . . . . . . . . . . . . . . . .RMGRISK MANAGEMENT - RISK TRANSFERENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - RISK VISIBILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMRISK MANAGEMENT - SECURITY CONTROL BASELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - SELF-ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - STRATEGY FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - THREAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - THREAT SOURCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - TISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT - TRAINING AND AWARENESS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFRISK MANAGEMENT - VULNERABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK MANAGEMENT CAPABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MANAGEMENT PROGRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK MATRIX EXAMPLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK MITIGATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGRISK MITIGATION MEETINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM RMGRISK OBJECTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK OWNERSHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK PERCEPTION FACTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK PROFILE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK RANKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK REGISTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK REGISTER - ELEMENTS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK REGISTER - UPDATING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK RELATED TO BUSINESS PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGRISK RELATED TO DATA MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK REMEDIATION PLAN - APPLICABILITY OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK REMEDIATION PLAN - CONTENT OF - OBSERVATIONS . . . . . . . . . . . . . . . . . . SOIM RMGRISK REMEDIATION PLAN - FORMAT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK REMEDIATION PLAN - RESPONSIBILITY FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK REMEDIATION PLAN - SCOPE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK REMEDIATION PLAN - TIMING OF CREATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK REMEDIATION PLAN - USE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK REPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGRISK SCENARIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK SCENARIO - ANALYZING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK SCENARIO - BENEFITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK SCENARIO - DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK SCENARIO TECHNIQUE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK SHARING/RISK TRANSFER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK TOLERANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK TOLERANCE - AND INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISK TOLERANCE - AS INFORMATION SECURITY STRATEGY CONSTRAINT . . . . . . . . . RMGRISK TOLERANCE - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK TOLERANCE - IN RISK MANAGEMENT PROGRAM DEVELOPMENT . . . . . . . . . . . . .RMGRISK TRANSFER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK TREATMENT (RESPONSE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK-BASED AUDIT APPROACH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRISK-BASED AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAARISK-BASED CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLRISK-BASED SECURITY TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLRISKS MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRISKWATCH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRME - ACCREDITATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRME - APPLICATION OF TO FEDERAL INFORMATION SYSTEMS . . . . . . . . . . . . . . . . . . . . RMGRME - APPLICATION OF TO FEDERAL INFORMATION SYSTEMS - SP 800-37 REVISION 1GUIDANCE ON APPLYING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRME - OVERVIEW OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRME - RISK MITIGATION PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGRME - SECURITY CONTROL MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRME - SECURITY CONTROLS IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMROAD MAP - FOR SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGROAD MAP - IN INFORMATION SECURILY STRATEGY DEVELOPMENT . . . . . . . . . . . . . . RMGROAD MAP - PROVIDED BY ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMROAD VEHICLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLROBOTICS AND ADVANCED MANUFACTURING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSROBUST CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSROBUSTNESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM PLTROGUE PRODUCTS ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABROGUES CERTIFICATE AUTHORITIES AND CERTIFICATE TRANSPARENCY . . . . . . . . . WAMROI (RETURN ON INVESTMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGROLE OF OPERATING SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVROLE-BASED ACCESS CONTROL (RBAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAROLE-BASED ACCESS CONTROL (RBAC) - RBAC ARCHITECTURES . . . . . . . . . . . . . . . . . . AAAROLE-BASED ACCESS CONTROL (RBAC) - RBAC ARCHITECTURES - FULL RBAC . . . . . AAAROLE-BASED ACCESS CONTROL (RBAC) - RBAC ARCHITECTURES - HYBRID RBAC . . AAAROLE-BASED ACCESS CONTROL (RBAC) - RBAC ARCHITECTURES - LIMITED RBAC . AAAROLE-BASED ACCESS CONTROL (RBAC) - RBAC ARCHITECTURES - NON-RBAC . . . . . AAAROLE-BASED ACCESS CONTROLS - CBAC (CONTEXT-BASED ACCESS CONTROL) . . . AAAROLE-BASED ACCESS CONTROLS - CDAC (CONTENT-DEPENDENT ACCESS CONTROL)AAAROLE-BASED ACCESS CONTROLS - TRBAC (TEMPORAL ROLE-BASED ACCESSCONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA

ROLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGROLES - IN EFFECTIVE INFORMATION RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . RMGROLES - IN INFORMATION SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGROLES - IN INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGROLES - IN RISK MANAGEMENT FOR INFORMATION SECURITY GOVERNANCE . . . . . RMGROLES AND RESPONSIBILITIES - DOCUMENTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGROLES AND RESPONSIBILITIES - POSITION SENSITIVITY DESIGNATIONS . . . . . . . . . . SOIMROLLBACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMROOT CAUSE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMROOT OF TRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSROOT OF TRUST FOR MEASUREMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSROOT OF TRUST FOR REPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSROOT OF TRUST FOR STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSROOTKIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATROOTKITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATROS] (RETURN ON SECURITY INVESTMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGROTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMROTATION OF DUTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FROUND KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CROUTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSROUTINE ACTIVITY THEORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABROUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMROUTING - BOUNDARY ROUTERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSROUTING - DETERMINISTIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSROUTING - SECURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSROUTING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSROUTING INFORMATION PROTOCOL (RIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSROUTING PROTOCOL SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSROUTING TABLE POISONING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSROUTING TABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSROWHAMMER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS HSRPC (REMOTE PROCEDURE CALL PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSRPO (RECOVERY POINT OBJECTIVE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRR (RESOURCE RECORD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSRSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRSA-KEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRSA-OAEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRSBAC (RULE SET-BASED ACCESS CONTROLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAARSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSRSSI-BASED DISTANCE ESTIMATION ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTRTCP (REAL-TIME TRANSPORT CONTROL PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSRTOS (RECOVERY TIME OBJECTIVES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMRTU (REMOTE TERMINAL UNIT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSRTUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSRULE COMBINING ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAARULE-BASED ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAARUNNING KEY CIPHER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRUNTIME DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATRUNTIME DETECTION OF ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS

SS/MIME (SECURE MIME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSA (SECURITY ASSOCIATIONS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSAAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSAAS FORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSABOTAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABSABSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSAFE CONTROL ACTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSAFE LANGUAGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSAFECODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSAFETY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSAFETY AND LIVE-ENVIRONMENT REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATSAFETY PROBLEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSAFETY VS SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSALAMI TECHNIQUE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSALTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSALTZER AND SCHROEDER’S PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSALTZER SCHROEDER PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSAME ORIGIN POLICY (SOP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMSAME-ORIGIN POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSAML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASAML (SECURITY ASSERTION MARKUP LANGUAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASAMM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSAMPLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSAN (STORAGE AREA NETWORK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C OSVSANDBOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSANDBOX - MALCODE COUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATSANDBOXING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM SSSATSIFACTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPS RMGSCADA (SUPERVISORY CONTROL AND DATA ACQUISITION) - ATTACKS . . . . . . . . . . . . . CPSSCADA (SUPERVISORY CONTROL AND DATA ACQUISITION) - CONTROL SERVER . . . .CPSSCADA (SUPERVISORY CONTROL AND DATA ACQUISITION) - DATA HISTORIAN . . . . . CPSSCADA (SUPERVISORY CONTROL AND DATA ACQUISITION) - HMI (HUMAN-MACHINEINTERFACE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSCADA (SUPERVISORY CONTROL AND DATA ACQUISITION) - IED (INTELLIGENTELECTRONIC DEVICES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSCADA (SUPERVISORY CONTROL AND DATA ACQUISITION) - IO (INPUT/OUTPUT)SERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSCADA (SUPERVISORY CONTROL AND DATA ACQUISITION) - PLC (PROGRAMMABLELOGIC CONTROLLER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSCADA (SUPERVISORY CONTROL AND DATA ACQUISITION) - RTU (REMOTE TERMINALUNIT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSCALABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSCANNERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM

CyBOK Mapping Reference | February 2020 Page 29

Page 31: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

SCANNERS - NESSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSCANNERS - NMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABSCANNING - COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSCANNING - DISCOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSCANNING - SYN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSCANNING - TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSCANNING - TECHNIQUES - FIN SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSCANNING - TECHNIQUES - NULL SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSCANNING - TECHNIQUES - PORT SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSCANNING - TECHNIQUES - XMAS SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSCHEDULE LIMITATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSCHEMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM F OSVSCHEMAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSCHEMATIZE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSCHEMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSCHEMES FOR CONFIDENTIALITY, INTEGRITY AND ACCESS CONTROL . . . . . . . . . . . . . . PLTSCHNORR SIGNATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSCM (SOFTWARE CONFIGURATION MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSCOPE AND CHARTER - OF EFFECTIVE INFORMATION RISK MANAGEMENT PROGRAMRMGSCOPE AND CHARTER - OF EFFECTIVE INFORMATION SECURITY GOVERNANCE . . . RMGSCOPE AND CHARTER - OF SECURITY PROGRAM(S) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSCOPE CREEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSCOPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSCREEN SCRAPERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSCREENED - HOST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSCREENED - SUBNET ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSSCREENED HOSTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSCREENED SUBNET ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSCREENING ROUTERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSCREENSAVERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSCRIPT INJECTION VULNERABILITIES (XSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSCRIPT PROCESSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMSCRIPTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSSCTP (STREAM CONTROL TRANSMISSION PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSSCYTALE CIPHER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSDLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSDLC (SYSTEM DEVELOPMENT LIFE CYCLE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSDLC - ACQUISITION/DEVELOPMENT PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSDLC - CHALLENGES TO IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSDLC - CHALLENGES TO IMPLEMENTATION - GUIDANCE ON RISK MANAGEMENT IN SSLSDLC - DISPOSITION PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSDLC - IMPLEMENTATION PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSDLC - INITIATION PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLSDLC - OPERATIONS/MAINTENANCE PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLSDN (SOFTWARE-DEFINED NETWORKS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSDN - APPLICATION (SDN APP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSDN - CONTROL TO DATA-PLANE INTERFACE (CDPI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSDN - NORTHBOUND INTERFACES (NBI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSEALED STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSEARCH AND FILTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSEARCH FOR EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSEARCH FOR INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSEARCH FOR RELATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSEARCH FOR SUPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSECAAS (SECURITY AS A SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSECOND ORDER ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMSECRECY CAPACITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTSECRET KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSECRET KEY ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSECRET KEY LIGHT-WEIGHT ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSECRET SHARING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURE - AND FAST ENCRYPTION ROUTINE (SAFER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURE - COMMUNICATION CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURE - ELECTRONIC TRANSACTION (SET) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSECURE - FILE TRANSFER PROTOCOL (SFTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURE - HASH ALGORITHM (SHA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURE - HASH ALGORITHM (SHA) - SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURE - HASH ALGORITHM (SHA) - SHA-3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURE - MIME (S/MIME) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSECURE - MULTIPURPOSE INTERNET MAIL EXTENSION (S/MIME) . . . . . . . . . . . . . . . . . WAMSECURE - REAL-TIME TRANSPORT PROTOCOL (SRTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURE - SHELL (SSH) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSSECURE - SOCKETS LAYER (SSL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURE - SOCKETS LAYER (SSL) - PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURE CODING PRACTICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURE DESIGN PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURE ELEMENT AND SMARTCARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSECURE FAILURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURE HASH ALGORITHM (SHA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSECURE HYPERTEXT TRANSFER PROTOCOL (HTTPS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSECURE MICROKERNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSECURE MULTI-PARTY COMPUTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURE MULTIPURPOSE INTERNET MAIL EXTENSIONS (S/MIME) . . . . . . . . . . . . . . . . . WAMSECURE PLATFORMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSECURE POSITIONING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTSECURE POSITIONING BASED ON HIDDEN STATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTSECURE SHELL (SSH) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURE SOCKETS LAYER (SSL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURING LEGACY SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSECURITY - ACCESS CONTROLS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - ACCOUNTS MANAGER (SAM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSECURITY - ADMINISTRATOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSECURITY - ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - ARCHITECTURE - COMPONENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY - ARCHITECTURE - CONCEPTUAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLSECURITY - ARCHITECTURE - CONTEXTUAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY - ARCHITECTURE - LOGICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY - ARCHITECTURE - OPERATIONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY - ARCHITECTURE - PHYSICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL

SECURITY - ARCHITECTURE - VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSECURITY - ASSERTION MARKUP LANGUAGE (SAML) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - ASSURANCE REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY - AWARENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSECURITY - AWARENESS TRAINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSECURITY - CONTENT AUTOMATION PROTOCOL (SCAP) . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - CONTENT AUTOMATION PROTOCOL (SCAP) - ENUMERATIONS . . . . . . . .SOIMSECURITY - CONTENT AUTOMATION PROTOCOL (SCAP) - INTEGRITY . . . . . . . . . . . . . SOIMSECURITY - CONTENT AUTOMATION PROTOCOL (SCAP) - LANGUAGES . . . . . . . . . . . SOIMSECURITY - CONTENT AUTOMATION PROTOCOL (SCAP) - MEASUREMENT ANDSCORING SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - CONTENT AUTOMATION PROTOCOL (SCAP) - REPORTING FORMATS . SOIMSECURITY - COUNCIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSECURITY - DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY - EDUCATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFSECURITY - ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY - EVENT MANAGEMENT (SEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - EXTERNAL PROGRAM DRIVERS FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRSECURITY - FOUNDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY - FUNCTIONAL REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY - IDSES (INTRUSION DETECTION SYSTEMS) - MOTION ACTIVATED CAMERASSOIMSECURITY - IMPACT ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - KERNEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSECURITY - MEASUREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - MODELS - BELL-LAPADULA CONFIDENTIALITY MODEL . . . . . . . . . . . . . . . . . AAASECURITY - MODELS - BIBA INTEGRITY MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - MODELS - BREWER-NASH (THE CHINESE WALL) MODEL . . . . . . . . . . . . . . . AAASECURITY - MODELS - CLARK-WILSON INTEGRITY MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - MODELS - GRAHAM-DENNING MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAASECURITY - MODELS - HARRISON-RUZZO-ULLMAN MODEL . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - MODELS - INFORMATION FLOW MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - MODELS - LIPNER MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - MODELS - MATRIX-BASED MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - MODELS - MULTILEVEL LATTICE MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - MODELS - NONINTERFERENCE MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAASECURITY - MODELS - STATE MACHINE MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - OFFICERS MANAGEMENT AND ANALYSIS PROJECT (SOMAP) . . . . . . . . .SOIMSECURITY - ORGANIZATIONAL STRUCTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSECURITY - PERIMETER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY - POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY - POLICY - DEVELOP AND IMPLEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY - PROGRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - PROGRAM - OVERSIGHT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY - SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - SERVICES - ACCESS CONTROL SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - SERVICES - AUDIT AND MONITORING SERVICES . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - SERVICES - BOUNDARY CONTROL SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - SERVICES - CRYPTOGRAPHIC SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURITY - SERVICES - INTEGRITY SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASECURITY - SURVEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - SYSTEM-LEVEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - TARGET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY - THROUGH OBSCURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURITY - TRAINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFSECURITY - ZONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSSECURITY ADMINISTRATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY ANALYTICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY AND PRIVACY CONCERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSECURITY AS A SERVICE (SECAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSECURITY ASSESSMENT - GATEWAY TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURITY ASSESSMENT - IPSS (INTRUSION PREVENTION SYSTEMS) . . . . . . . . . . . . . SOIMSECURITY ASSESSMENT - MONITORING TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY ASSESSMENT - VULNERABILITY SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY ASSESSMENT - WAR DIALING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTSECURITY ASSESSMENT - WAR DRIVING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURITY ASSESSMENT - WIRELESS NETWORKING TESTING . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY ASSESSMENT - WIRELESS NETWORKING TESTING - TOOLS . . . . . . . . . . . . . . . NSSECURITY ASSESSMENT PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY ASSESSMENT REPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSECURITY ASSOCIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSSECURITY ASSURANCE REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY AUDITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - ANNUAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - AUDITOR RESPONSIBILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - CLOUD AND OUTSOURCED DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - DOCUMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - DOCUMENTATION - ACCEPTABLE USE . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - DOCUMENTATION - BASELINE SECURITY CONFIGURATION . . . SOIMSECURITY AUDITS - DOCUMENTATION - BUSINESS FLOW . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY AUDITS - DOCUMENTATION - CHANGE MANAGEMENT . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - DOCUMENTATION - DATA CLASSIFICATION . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - DOCUMENTATION - DISASTER/BUSINESS RECOVERY . . . . . . . . . SOIMSECURITY AUDITS - DOCUMENTATION - HOST CONFIGURATION . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - EVENT TRIGGERED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - EXIT INTERVIEW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - FINDINGS PRESENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - LAN DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - LAN-TO-WAN DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - MANAGEMENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - MERGER/ACQUISITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - METHODOLOGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY AUDITS - ORDERED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - REGULATION COMPLIANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - REMOTE ACCESS DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - SYSTEM/APPLICATION DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - USER DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AUDITS - WAN DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY AUDITS - WORKSTATION DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY AWARENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF

CyBOK Mapping Reference | February 2020 Page 30

Page 32: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

SECURITY AWARENESS GAMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSECURITY AWARENESS TRAINERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSECURITY AWARENESS TRAINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSECURITY CONTROL ASSESSOR - INDEPENDENCE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY CONTROL ASSESSOR - INDEPENDENCE OF - RITY CONTROL BASELINEESTABLISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSECURITY CONTROL ASSESSOR - RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY CONTROLS - ASSESSMENT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY CONTROLS - COMMON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY CONTROLS - DEFINITION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORSECURITY CONTROLS - DEVELOPMENT OF CERTIFICATION TEST PLAN . . . . . . . . . . . SOIMSECURITY CONTROLS - HYBRID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY CONTROLS - IMPLEMENTATION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY CONTROLS - LEVELS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORSECURITY CONTROLS - MONITORING OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY COST-EFFECTIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSECURITY CULTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGSECURITY DEVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURITY DEVICES - FIREWALLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURITY DEVICES - FIREWALLS - DYNAMIC PACKET FILTERING . . . . . . . . . . . . . . . . . . WAMSECURITY DEVICES - FIREWALLS - FILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURITY DEVICES - FIREWALLS - NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURITY DEVICES - FIREWALLS - PAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURITY DEVICES - FIREWALLS - PERSONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSECURITY DEVICES - FIREWALLS - STATEFUL INSPECTION . . . . . . . . . . . . . . . . . . . . . . . . WAMSECURITY DEVICES - FIREWALLS - STATIC PACKET FILTERING . . . . . . . . . . . . . . . . . . . . . WAMSECURITY DEVICES - PROXIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURITY DEVICES - PROXIES - APPLICATION-LEVEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSECURITY DEVICES - PROXIES - CIRCUIT-LEVEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURITY DOCUMENTATION REVIEWING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY DOMAINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSECURITY FATIGUE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSECURITY GAMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURITY HUBS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSECURITY HYGIENE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSECURITY INCIDENT AND EVENT MANAGEMENT (SIEM) . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY INFORMATION AND EVENT MANAGEMENT (SIEM) . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY KERNEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSECURITY METRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGSECURITY MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSECURITY OBJECTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURITY OPERATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLSECURITY OPERATIONS AND BENCHMARKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY OPERATIONS MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY ORCHESTRATION ANALYTICS AND REPORTING (SOAR) . . . . . . . . . . . . . . . . SOIMSECURITY OVERSIGHT COMMITTEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSECURITY PARAMETER INDEX (SPI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSECURITY PERIMETER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSECURITY PLANS APPLICABILITY OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - CONTENTS OF . . . . . . . . . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - DEVELOPMENT TOOLS . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - EXAMPLE OF WORK PLAN FORDEVELOPMENT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - FORMAT . . . . . . . . . . . . . . . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - INCLUSION OF SECURITYPROCEDURES IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - INFORMATION SOURCES . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - INITIATION OF . . . . . . . . . . . . .SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - MAINTENANCE . . . . . . . . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - METRICS FOR . . . . . . . . . . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - MISCONCEPTIONS CONCERNINGSOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - OBSERVATIONS . . . . . . . . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - OBSERVATIONS -RESPONSIBILITY FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - RESISTANCE TO . . . . . . . . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - SAMPLE DOCUMENTS . . . . SOIMSECURITY PLANS APPLICABILITY OF - APPROVAL OF - SECURITY OF . . . . . . . . . . . . . .SOIMSECURITY POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA RMGSECURITY POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM RMGSECURITY PRINCIPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSECURITY PRINCIPLES IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROCEDURES - ACCESS TO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY PROCEDURES - COMMON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROCEDURES - FORMATTING OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROCEDURES - MAINTENANCE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROCEDURES - OBSERVATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROCEDURES - OBSERVATIONS - PURPOSE OF . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROCEDURES - PROCESS FOR DEVELOPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROCEDURES - RESPONSIBILITY FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROCEDURES - STYLE OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - ADMINISTRATIVE ACTIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - ARCHITECTURE IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - CHALLENGES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - COMPONENTS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - CONCEPTS FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - CONTROLS AND COUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - DEFINITION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - INFRASTRUCTURE AND ARCHITECTURE OF . . . . . . . . . . . . . . . .SOIMSECURITY PROGRAM - MANAGEMENT ACTIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - MANAGEMENT FRAMEWORK FOR . . . . . . . . . . . . . . . . . . . . . . . . . .RMGSECURITY PROGRAM - METRICS FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY PROGRAM - OBJECTIVES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - OPERATIONAL ACTIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - OVERVIEW OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAM - ROAD MAP FOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSECURITY PROGRAM - SCOPE AND CHARTER OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM

SECURITY PROGRAM - SELF-ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAMS - ARCHITECTURE DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY PROGRAMS - ARCHITECTURE DESIGN - ACCOUNTABILITY . . . . . . . . . . . . . . . AAASECURITY PROGRAMS - ARCHITECTURE DESIGN - AUTHORIZATION . . . . . . . . . . . . . . . . AAASECURITY PROGRAMS - ARCHITECTURE DESIGN - DOCUMENTATION . . . . . . . . . . . . . . . SSLSECURITY PROGRAMS - ARCHITECTURE DESIGN - LEAST PRIVILEGE . . . . . . . . . . . . . . . .SSLSECURITY PROGRAMS - ARCHITECTURE DESIGN - RISK-BASED CONTROLS . . . . . . . . . SSLSECURITY PROGRAMS - ARCHITECTURE DESIGN - SEPARATION OF DUTIES . . . . . . . . . SSLSECURITY PROGRAMS - AVAILABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAMS - BEST PRACTICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY PROGRAMS - CONFIDENTIALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY PROGRAMS - INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSECURITY PROGRAMS - NON-REPUDIATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURITY PROGRAMS - PRIVACY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORSECURITY REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY REVIEWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGSECURITY RISK MANAGEMENT FUNDAMENTAL CONCEPTS OF . . . . . . . . . . . . . . . . . . . . RMGSECURITY SOFTWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATSECURITY TARGET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY TECHNOLOGY MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSECURITY TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSECURITY THROUGH OBSCURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSECURITY/SUBJECT MATTER PROFESSIONALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGSEEAMLESS TAKEOVER ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTSEGMENT-BASED PROTECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVSEGMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSEGMENTATION AND FRAGMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSEGREGATION OF DUTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSEGREGATION/SEPARATION OF DUTIES (SOD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSEIZURE AND FORFEITURE OF SERVERS DOMAIN NAMES AND REGISTRIES . . . . . . . . . . LRSELF-ASSESSMENT - INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSELF-ASSESSMENT - INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . . . RMGSELF-ASSESSMENT - RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSELF-ASSESSMENT - SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSELF-GARBLING VIRUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATSELF-HELP DISFAVOURED: SOFTWARE LOCKS AND HACK-BACK . . . . . . . . . . . . . . . . . . . . . LRSELINUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA OSVSEM (SECURITY EVENT MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSEMANTIC MATCHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSEMI-FORMAL DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLSEMI-FORMAL VERIFIED DESIGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSEMIQUANTITATIVE RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSENDER POLICY FRAMEWORK (SPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASENIOR INFORMATION SECURITY OFFICER - DEFINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSENIOR INFORMATION SECURITY OFFICER - RESPONSIBILITIES OF . . . . . . . . . . . . . . . . RMGSENIOR INFORMATION SECURITY OFFICER - RESPONSIBILITIES OF - CHANGES IN . RMGSENIOR MANAGEMENT - COMMITMENT TO INCIDENT MANAGEMENT . . . . . . . . . . . . SOIMSENIOR MANAGEMENT - INFORMATION SECURITY RESPONSIBILITIES OF . . . . . . . . . RMGSENIOR MANAGEMENT - OBTAINING COMMITMENT OF . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSENIOR MANAGEMENT - ON CURRENT INCIDENT RESPONSE CAPABILITIES . . . . . . . RMGSENIOR MANAGEMENT - RISK MANAGEMENT RESPONSIBILITIES OF . . . . . . . . . . . . . . RMGSENSE-MAKING LOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSENSITIVE INFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORSENSITIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSENSITIVITY ASSESSMENT PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSENSITIVITY ASSESSMENT PROCESS - RESPONSIBILITY FOR . . . . . . . . . . . . . . . . . . . . . SOIMSENSOR FUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSENSOR NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSENSORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSEPARATION OF DUTIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSEPARATION OF DUTIES (SOD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLSEQUENCE ERRORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSEQUENTIAL CONSISTENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSERVER - MESSAGE BLOCK (SMB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSERVER SIDE MISCONFIGURATIONS & VULNERABLE COMPONENTS . . . . . . . . . . . . . . WAMSERVER SIDE VULNERABILITIES AND MITIGATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSERVER VIRTUALIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSERVER-BASED VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSERVICE - LEVEL AGREEMENT (SLA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSERVICE - LEVEL REPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSERVICE - LEVEL REQUIREMENTS (SLR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSERVICE - ORIENTED ARCHITECTURES (SOA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSERVICE DELIVERY OBJECTIVE - AND INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . SOIMSERVICE DELIVERY OBJECTIVE - AS BASIS FOR RECOVERY SITE SELECTION . . . . . . SOIMSERVICE DELIVERY OBJECTIVE - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSERVICE DELIVERY OBJECTIVE - IN RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGSERVICE LEVEL AGREEMENT (SLA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSERVICE LEVEL AGREEMENTS (SLA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSERVICE PROVIDERS - APPLICATION SERVICE PROVIDER . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSERVICE PROVIDERS - CLOUD SERVICE PROVIDERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSERVICES COORDINATION CLASS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSERVLET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSESIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSESSION - CONTROL PROTOCOL (SCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSESSION - DESCRIPTION PROTOCOL (SDP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSESSION - HIGHJACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATSESSION - INITIATION PROTOCOL (SIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSESSION - KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSESSION - MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASESSION BORDER CONTROLLERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSESSION HIJACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSESSION KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSESSION KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSESSION LAYER (OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSESSION MANAGEMENT VULNERABILITIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASET (SOCIAL ENGINEER TOOLKIT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSETUP ASSUMPTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSEXTORTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSHA (SECURE HASH ALGORITHM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSHA (SECURE HASH ALGORITHM) 0 1 AND 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C

CyBOK Mapping Reference | February 2020 Page 31

Page 33: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

SHADOW IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSHADOW SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFSHADOW STACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSHARED KEY AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASHARED-DOMAIN ISSUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSHIELDING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTSHIELDS FROM LIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRSHIFT ROW TRANSFORMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSHORT MESSAGE PEER-TO-PEER (SMPP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSHORT TERM MEMORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSHORT TRANSACTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSHORTEST VECTOR PROBLEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSHOULDER SURFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAM ABSIDE CHANNEL ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSSIDE CHANNELS (HARDWARE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSIDE CHANNELS (SOFTWARE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVSIDE CHANNELS (SPECULATIVE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSIDE-CHANNEL ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSIDE-CHANNEL ATTACKS AND FAULT ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSSIDE-CHANNEL VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSIDE-LOADING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMSIEM (SECURITY INFORMATION AND EVENT MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . SOIMSIEM (SECURITY INFORMATION AND EVENT MANAGEMENT) SOLUTIONS INCIDENTRESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSIEM PLATFORMS AND COUNTERMEASURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSIGNAL ANIHILATION AND OVERSHADOWING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTSIGNAL RE(P)LAY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTSIGNAL SPOOFING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTSIGNATURE DYNAMICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASIGNATURE-BASED IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSIGNATURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSIGNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSIM (SECURITY INFORMATION MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSIM (SECURITY INFORMATION MODIFICATION MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSIM (SUBSCRIBER IDENTITY MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSIMPLE - MAIL TRANSFER PROTOCOL (SMTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSIMPLE - NETWORK MANAGEMENT PROTOCOL (SNMP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSIMPLE MAIL TRANSPORT PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAM NSSIMPLE MAIL TRANSPORT PROTOCOL (SMTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM NSSIMPLE NETWORK MANAGEMENT PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSIMPLE OBJECT ACCESS PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMSIMPLE OBJECT ACCESS PROTOCOL (SOAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMSIMPLE POWER ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSIMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSSIMULATION OF CRYPTOGRAPHIC OPERATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSIMULATION TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSIMULATION TEST - RECOVERY PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSINGLE - LOSS EXPECTANCY (SLE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSINGLE - POINT OF FAILURE (SPOF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSINGLE - SIGN-ON (SSO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASINGLE DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSINGLE SIGN-ON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASINGLE SIGN-ON (SSO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASINGLE/MULTI-FACTOR AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASINGULATION PROTOCOL (RFID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSIP (SESSION INITIATION PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSITE RELIABILITY ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSITIUATIONAL CRIME PREVENTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSITUATIONAL AWARENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSIX SIGMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSKA (SHARED KEY AUTHENTICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSKILLS - AND LIKELIHOOD OF RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSKILLS - OF PERSONNEL IN INFORMATION SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFSKILLS - PROGRAMMING IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSLA (SERVICE LEVEL AGREEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSLACK SPACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSLAS (SERVICE LEVEL AGREEMENTS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSLE (SINGLE LOSS EXPECTANCY) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGSMALL SYSTEMS SYSTEM INVENTORY PROCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSMALL TCB IMPLEMENTATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSSMART . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSMART (SPECIFIC MEASURABLE ATTAINABLE RELEVANT TIMELY) METRICS . . . . . . RMGSMART GRIDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSSMART POINTERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSMARTCARDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSMB (SERVER MESSAGE BLOCK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSMEP AND SMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSMPP (SHORT MESSAGE PEER-TO-PEER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSMTP (SIMPLE MAIL TRANSFER PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSMUDGE ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSMURF ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSNF’S (SECURE NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSNIFFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS MATSNORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSOAR: IMPACT AND RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSOC (AICPA SERVICE ORGANIZATION) REPORTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGSOC REPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSOCIAL CONTEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFSOCIAL ENGINEERING - ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABSOCIAL ENGINEERING - BAITING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSOCIAL ENGINEERING - PENETRATION TESTING AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABSOCIAL ENGINEERING - PHONE PHISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSOCIAL ENGINEERING - PRETEXTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSOCIAL ENGINEERING - SET (SOCIAL ENGINEERING TOOLKIT) . . . . . . . . . . . . . . . . . . . . . . . ABSOCIAL ENGINEERING - SHOULDER SURFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSOCIAL ENGINEERING - VISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABSOCIAL ENGINEERING USE OF IN CERTIFICATION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . HFSOD (SEGREGATION/SEPARATION OF DUTIES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSOFT TOKEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASOFTWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS

SOFTWARE - AS A SERVICE (SAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSOFTWARE - DEADLOCK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSOFTWARE - DEFINED NETWORKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSOFTWARE - DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLSOFTWARE - DEVELOPMENT - METHODS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSOFTWARE - DEVELOPMENT - METHODS - ITERATIVE DEVELOPMENT . . . . . . . . . . . . . . SSLSOFTWARE - DEVELOPMENT - METHODS - WATERFALL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSOFTWARE - DEVELOPMENT - SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLSOFTWARE - ESCROW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSOFTWARE - FORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSOFTWARE - INSIDER THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSOFTWARE - LICENSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSOFTWARE - PROTECTION MECHANISMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSOFTWARE - VULNERABILITIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSOFTWARE AS A SERVICE (SAAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSOFTWARE DEFINED NETWORKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSOFTWARE DEFINED NETWORKING (SDN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSOFTWARE DEVELOPERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSOFTWARE FAULT-INJECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSOFTWARE RECONSTRUCTION (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSOFTWARE-BASED SIDE-CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSOUND STATIC VERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSOUNDINESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSOUNDNESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSOURCE - CODE - ANALYSIS TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSOURCE - CODE - SECURITY ISSUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSOURCE - CODE - SECURITY ISSUES - BUFFER OVERFLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSOURCE - CODE - SECURITY ISSUES - CITIZEN PROGRAMMERS . . . . . . . . . . . . . . . . . . . . . . SSSOURCE - CODE - SECURITY ISSUES - COVERT CHANNEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSOURCE - CODE - SECURITY ISSUES - EXECUTABLE CONTENT/MOBILE CODE . . . . . . . . SSSOURCE - CODE - SECURITY ISSUES - MALICIOUS SOFTWARE (MALWARE) . . . . . . . . . . . SSSOURCE - CODE - SECURITY ISSUES - MEMORY REUSE (OBJECT REUSE) . . . . . . . . . . . . . SSSOURCE - CODE - SECURITY ISSUES - SOCIAL ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . SSSOURCE - CODE - SECURITY ISSUES - TIME OF CHECK/TIME OF USE (TOC/TOU) . . . . . .SSSP-NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSPAM DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATSPAM OVER INSTANT MESSAGING (SPIM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSPANNING - TREE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSPATIAL VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSPECIAL - PUBLICATIONS (SP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSPECIAL PERMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSPECIALISED EXAMPLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSPECIALISED SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSPECIFICATION VS LEARNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSPECTRE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS OSVSPECULATIVE EXECUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSPF (SENDER POLICY FRAMEWORK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSPKI/SDSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASPLIT KNOWLEDGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSPLIT KNOWLEDGE/SPLIT KEY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSPML (SERVICE PROVISIONING MARKUP LANGUAGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASPONGE CONSTRUCTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA NS AB MATSPOOFING - BLIND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSPOOFING - DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSSPOOFING - DNS - QUERY MANIPULATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSPOOFING - E-MAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSPOOFING - EMAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSPOOFING - INFORMATION DISCLOSURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSPOOFING - IP ADDRESS SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSPOOFING - NON-BLIND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSPOOFING - SESSION HIJACKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATSPOOFING - SYN SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSPOOFING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTSPX (SEQUENCED PACKET EXCHANGE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSPYWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATSPYWARE - BOTNETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATSQL INJECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSQL-INJECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSQUARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSSAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSSH (SECURE SHELL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSSID (SERVICE SET IDENTIFIER) FLAW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSSL STRIPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLSSO (SINGLE SIGN-ON) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASST (STRUCTURED STREAM TRANSPORT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSTACK CANARIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSTACK MEMORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSTACKOVERFLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSTAKEHOLDER ENGAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSTAKEHOLDERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSTAMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSTANDALONE OR HOST-PROGRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATSTANDARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSTANDARD PERMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSTANDARD PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSTANDARDS - COMPLIANCE WITH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTANDARDS - DEVELOPMENT OF FOR ACTION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSTANDARDS - FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSTANDARDS - FOR INFORMATION SECURITY GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . RMGSTANDARDS AND FRAMEWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSTANDARDS FOR THE PRESENTATION OF SCIENTIFIC EVIDENCE IN LEGALPROCEEDINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSTANDARDS MINIMUM SECURITY BASELINE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTAR TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSTAR TOPOLOGY - TOKEN RING AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSTATE ACTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABSTATE CYBER OPERATIONS IN GENERAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRSTATE-CENTRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F

CyBOK Mapping Reference | February 2020 Page 32

Page 34: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

STATEFUL INSPECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSTATEMENT - ON AUDITING STANDARDS (SAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTATIC ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSTATIC - SOURCE CODE ANALYSIS (SAST) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSTATIC ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATSTATIC CHECKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSTATIC DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSTATIC PACKET FILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSTATIC PASSWORDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASTATIC PASSWORDS - TOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASTATIC ROUTING TABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSTATION-TO-STATION PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSTATISTICAL ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSTEALTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABSTEALTH VIRUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATSTEERING COMMITTEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSTEGANOGRAPHIC METHODS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORSTEGANOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORSTICKY POLICIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORSTIDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS DSSSTORAGE - BACKUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSTORAGE - CLOUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSTORAGE - PRIMARY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSTORAGE - SECONDARY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSTORAGE - THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSTORAGE - VIRTUAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSTORAGE - VIRTUALIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSTORAGE - VIRTUALIZED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSTORAGE - VIRTUALIZED - HOST-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSTORAGE - VIRTUALIZED - NETWORK-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSTORAGE - VIRTUALIZED - STORAGE DEVICE-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVSTORAGE FORENSICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FSTORAGE IN MOBILE APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSTORAGE SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSTORED INJECTION VULNERABILIITES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSTORED XSS ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSTORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTRATEGIC ALIGNMENT - AS OUTCOME OF INFORMATION SECURITY GOVERNANCERMGSTRATEGIC ALIGNMENT - AS OUTCOME OF SECURITY PROGRAMS . . . . . . . . . . . . . . . SOIMSTRATEGIC ALIGNMENT - OF INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTRATEGIC METRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSTRATEGIC OBJECTIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGSTRATEGIC PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSTRATEGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORSTRATEGY DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTRATEGY IMPLEMENTATION RESOURCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTREAM CIPHER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSTREAM CIPHERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSTREAM-BASED CIPHERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSTREAM-BASED CIPHERS - SUBSTITUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSTRENGTH OF CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTRESS TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSTRICT CONSISTENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSTRIDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL RMGSTRONG CONSISTENCY MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .DSSSTRONG PUFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSTRUCTURAL DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSSTRUCTURAL TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSTRUCTURED - QUERY LANGUAGE (SQL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSTRUCTURED - WALK-THROUGH TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTRUCTURED OUTPUT GENERATION VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSTRUCTURED OUTPUT GENERATIONS MITIGATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSSTRUCTURED P2P PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSTRUCTURED QUERY LANGUAGE (SQL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSTRUCTURED WALK-THROUGH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTRUCTURED WALKTHROUGH TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSTRUCTURED WALKTHROUGH TEST - RECOVERY PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSUBJECT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASUBJECT MATTER AND REGULATORY FOCUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRSUBJECTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASUBJECTS - ABAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASUBJECTS - APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASUBJECTS - AUTHORIZED USERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASUBJECTS - BELL-LAPADULA MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAASUBJECTS - NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSUBJECTS - OBJECTS COMPARISON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASUBJECTS - PRIVILEGE ATTRIBUTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSUBJECTS - PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSUBJECTS - REQUIREMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSUBJECTS - SENSITIVITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSUBJECTS - SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSUBJECTS - UNAUTHORIZED USERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSUBSTITUTE BYTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSUBSTITUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSUBSTITUTION CIPHER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSUBSTITUTION ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSUPERDISTRIBUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAASUPERVISORY CONTROL AND DATA ACQUISITION (SCADA) . . . . . . . . . . . . . . . . . . . . . . . . CPSSUPPLEMENTAL CONTROL TECHNOLOGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA WAM NSSUPPLIES FOR INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSUPPLY CHAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRSUPPLY CHAIN OPERATIONS REFERENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSUPPLY CHAIN OPERATIONS REFERENCE (SCOR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGSUPPORT VECTOR MACHINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSUPPORTED GOALS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSUPPRESSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORSURVIVABILITY THROUGH REPLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSVCS (SWITCHED VIRTUAL CIRCUITS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSWAM (SOFTWARE INVENTORY MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL

SWGDE (SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE) . . . . . . . . . . . . . . . . . . . . . . . . FSWIPE CARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSSWITCH POISONING ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSWITCHED NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSWITCHED VIRTUAL CIRCUITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSWITCHED VIRTUAL CIRCUITS (SVCS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSWITCHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSYBIL ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSYMBOLIC EXECUTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATSYMMETRIC - ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSYMMETRIC - ALGORITHMS - ADVANTAGES AND DISADVANTAGES . . . . . . . . . . . . . . . . . . . CSYMMETRIC - CRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSYMMETRIC ALGORITHMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSYMMETRIC CRYPTOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSYMMETRIC CRYPTOGRAPHY - AES (ADVANCED ENCRYPTION STANDARD) - CCMP . . CSYMMETRIC CRYPTOGRAPHY - AES (ADVANCED ENCRYPTION STANDARD) - RIJNDAELCSYMMETRIC CRYPTOGRAPHY - BLOWFISH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSYMMETRIC CRYPTOGRAPHY - CAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSYMMETRIC CRYPTOGRAPHY - DES (DATA ENCRYPTION STANDARD) - 3DES . . . . . . . . . CSYMMETRIC CRYPTOGRAPHY - DES (DATA ENCRYPTION STANDARD) - ADVANTAGES .CSYMMETRIC CRYPTOGRAPHY - DES (DATA ENCRYPTION STANDARD) - BLOCK CIPHERMODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSYMMETRIC CRYPTOGRAPHY - DES (DATA ENCRYPTION STANDARD) -DISADVANTAGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSYMMETRIC CRYPTOGRAPHY - DES (DATA ENCRYPTION STANDARD) - DOUBLE DES . . CSYMMETRIC CRYPTOGRAPHY - DES (DATA ENCRYPTION STANDARD) -MEET-IN-THE-MIDDLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSYMMETRIC CRYPTOGRAPHY - DES (DATA ENCRYPTION STANDARD) - STREAM MODESCSYMMETRIC CRYPTOGRAPHY - IDEA (INTERNATIONAL DATA ENCRYPTIONALGORITHM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSYMMETRIC CRYPTOGRAPHY - RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSYMMETRIC CRYPTOGRAPHY - RCS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSYMMETRIC CRYPTOGRAPHY - SAFER (SECURE AND FAST ENCRYPTION ROUTINE) . . .CSYMMETRIC CRYPTOGRAPHY - TWOFISH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSYMMETRIC ENCRYPTION AND AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSYMMETRIC KEY ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSYMMETRIC MODE MULTIPROCESSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSYMMETRIC PRIMITIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSYMMETRIC RBAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASYMMETRY OF INTERFACES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSYN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSYN FLOODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSYN SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSSYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C DSSSYNCHRONOUS - DYNAMIC RANDOM-ACCESS MEMORY (SDRAM) . . . . . . . . . . . . . . . . . OSVSYNCHRONOUS - TOKEN DEVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASYNCHRONOUS DYNAMIC PASSWORD TOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASYNCHRONOUS ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CSYNCHRONOUS TOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAASYNTACTIC MATCHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FSYNTHETIC TRANSACTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMSYSLOG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM - COMPONENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSYSTEM - DEVELOPMENT LIFE CYCLE (SDLC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSYSTEM - EVENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSYSTEM - LIFE CYCLE (SLC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLSYSTEM ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSYSTEM ADMINISTRATOR/MANAGER - ROLE OF IN CERTIFICATION TESTING . . . . . SOIMSYSTEM AND KERNEL LOGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMSYSTEM AUTHORIZATION - ACTIONS FOLLOWING ACCREDITATION . . . . . . . . . SOIM RMGSYSTEM AUTHORIZATION - ASSESSMENT FOCUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM AUTHORIZATION - AUTHORITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM AUTHORIZATION - AWARENESS TRAINING AND EDUCATION . . . . . . . . . . . . . . . . HFSYSTEM AUTHORIZATION - AWARENESS TRAINING AND EDUCATION - CASE STUDY . HFSYSTEM AUTHORIZATION - BENEFITS OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGSYSTEM AUTHORIZATION - DECISION MAKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSYSTEM AUTHORIZATION - DEFINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGSYSTEM AUTHORIZATION - DESCRIPTION OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSYSTEM AUTHORIZATION - GUIDANCE DEVELOPMENT LIFE CYCLE . . . . . . . . . . . . . . . SOIMSYSTEM AUTHORIZATION - GUIDELINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSYSTEM AUTHORIZATION - INTEGRATION OF INTO THE SDLC . . . . . . . . . . . . . . . . . . . . . . SSLSYSTEM AUTHORIZATION - INTERCONNECTED SYSTEMS AND . . . . . . . . . . . . . . . . . . . . . AAASYSTEM AUTHORIZATION - INTERRELATIONSHIPS OF PROCESSES . . . . . . . . . . . . . . . . RMGSYSTEM AUTHORIZATION - LEGAL AND REGULATORY FRAMEWORK FOR . . . . . . . . . . . . LRSYSTEM AUTHORIZATION - LEGAL AND REGULATORY FRAMEWORK FOR - LIFE CYCLELRSYSTEM AUTHORIZATION - LEVEL OF EFFORT AND CERTIFICATION TESTING . . . . . SOIMSYSTEM AUTHORIZATION - OBSERVATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGSYSTEM AUTHORIZATION - PROGRAM INTEGRATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSYSTEM AUTHORIZATION - PROGRAM MANAGER (SEE PROGRAM MANAGER)PROGRAM SCOPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM AUTHORIZATION - REASONS FOR FAILURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM AUTHORIZATION - REMEDIATION PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSYSTEM AUTHORIZATION - RESISTANCE TO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFSYSTEM AUTHORIZATION - RISK ASSESSMENT IN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSYSTEM AUTHORIZATION - SAMPLE POLICY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM AUTHORIZATION - SECURITY CONTROLS SELECTION . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM AUTHORIZATION - SECURITY PLANS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM AUTHORIZATION - SECURITY PROCEDURES IN . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM AUTHORIZATION - SYSTEM-LEVEL SECURITY USING . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM AUTHORIZATION - SYSTEM-LEVEL SECURITY USING - TRUST RELATIONSHIPSSOIMSYSTEM AUTHORIZATION - TIMING OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM BOUNDARIES - GUIDANCE ON THE IMPACT OF TECHNOLOGICAL CHANGES ONSSLSYSTEM CHARACTERIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSYSTEM DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLSYSTEM DEVELOPMENT LIFE CYCLE (SDLC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSL

CyBOK Mapping Reference | February 2020 Page 33

Page 35: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

SYSTEM EXITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM INVENTORY PROCESS - COMBINING SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSYSTEM INVENTORY PROCESS - INFORMATION COLLECTION . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM INVENTORY PROCESS - SMALL SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM INVENTORY PROCESS - TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSYSTEM INVENTORY PROCESS - VALIDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM OWNER - CRITICALITY IN THE VIEW OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGSYSTEM OWNER - DATA SENSITIVITY ASSESSMENT RESPONSIBILITY OF . . . . . . . . . SOIMSYSTEM OWNER - RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGSYSTEM OWNER - RESPONSIBILITIES OF - RESPONSIBILITY OF FORINTERCONNECTIVITY AGREEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM OWNER - RESPONSIBILITY FOR CONFIGURATIONMANAGEMENT/CONFIGURATION CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM OWNER - RESPONSIBILITY OF FOR RISK REMEDIATION PLAN . . . . . . . . . . . . SOIMSYSTEM OWNER - RESPONSIBILITY OF FOR SECURITY PROCEDURES . . . . . . . . . . . . . SOIMSYSTEM OWNER - SECURITY PLANNING AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM OWNERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGSYSTEM SECURITY PLANS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM SENSITIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM SENSITIVITY - SECURITY CONTROLS ACCORDING TO . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM SENSITIVITY - SECURITY CONTROLS ACCORDING TO - EM-SPECIFICCONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEM TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLSYSTEM-LEVEL SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS OSVSYSTEMS - ACCESS CONTROL AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSYSTEMS - ASSURANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMSYSTEMS - INTEGRITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEMS ADMINISTRATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMSYSTEMS CONTROL AUDIT REVIEW FILE (SCARF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGSYSTEMS COORDINATION STYLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSSYSTEMS NETWORK ARCHITECTURE (SNA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSSYSTEMS PROGRAMMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVSYSTRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG

TTAAS (INFORMATION AS A SERVICE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSTABNABBING ATTACK METHOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAM MATTACTICAL METRICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTACTICAL PLANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTAG COLLISION (RFID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSTAILORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTAINT ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTAKE OWNERSHIP PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVTAKE-DOWN PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRTAKEDOWN RESILIENT ARCHITECTURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABTALLINN MANUAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSTAMPER DETECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CTAMPER EVIDENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSTAMPER RESISTANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA HSTAMPERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTANGLER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORTARGET - IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABTARGET - OF EVALUATION (TOE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTASKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTASKS - MEASURING PROGRAM EFFECTIVENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTCB (TRUSTED COMPUTING BASE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVTCO (TOTAL COST OF OWNERSHIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTCP (TRANSMISSION CONTROL PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTCP (TRANSMISSION CONTROL PROTOCOL) - DYNAMIC PORTS . . . . . . . . . . . . . . . . . . . . . NSTCP (TRANSMISSION CONTROL PROTOCOL) - PRIVATE PORTS . . . . . . . . . . . . . . . . . . . . . . NSTCP (TRANSMISSION CONTROL PROTOCOL) - REGISTERED PORTS . . . . . . . . . . . . . . . . . . NSTCP (TRANSMISSION CONTROL PROTOCOL) - WELL-KNOWN PORTS . . . . . . . . . . . . . . . . NSTCP SEQUENCE NUMBER ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTCP/IP MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSTCSEC (TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA) . . . . . . . . . . . . . . . . . . . . SSLTECHNICAL ASPECTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATECHNICAL CHALLENGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FTECHNICAL COMPONENTS FOR INFORMATION SECURITY FRAMEWORK . . . . . . . . . . SOIMTECHNICAL CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTECHNICAL CONTROLS - ANALOG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTTECHNICAL CONTROLS - ATTACKS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTTECHNICAL CONTROLS - AUDIT TRAILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATECHNICAL CONTROLS - AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATECHNICAL CONTROLS - CELLULAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTTECHNICAL CONTROLS - CONVERGED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTECHNICAL CONTROLS - CONVERGED - FCOE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTECHNICAL CONTROLS - CONVERGED - ISCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSTECHNICAL CONTROLS - CONVERGED - MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTECHNICAL CONTROLS - DIGITAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSTECHNICAL CONTROLS - IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAATECHNICAL CONTROLS - LOGICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATECHNICAL CONTROLS - PBX (PRIVATE BRANCH EXCHANGE) . . . . . . . . . . . . . . . . . . . . . . PLTTECHNICAL CONTROLS - POTS (PLAIN OLD TELEPHONE SERVICE) . . . . . . . . . . . . . . . . . .PLTTECHNICAL CONTROLS - PUBLIC ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATECHNICAL CONTROLS - VOIP (VOICE OVER INTERNET PROTOCOL) . . . . . . . . . . . . . . WAMTECHNICAL CONTROLS - VOIP (VOICE OVER INTERNET PROTOCOL) - CODECS . . . . WAMTECHNICAL CONTROLS - VOIP (VOICE OVER INTERNET PROTOCOL) - JITTER . . . . . WAMTECHNICAL CONTROLS - VOIP (VOICE OVER INTERNET PROTOCOL) - PACKET LOSSWAMTECHNICAL CONTROLS - VOIP (VOICE OVER INTERNET PROTOCOL) - SEQUENCEERRORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMTECHNICAL CONTROLS - VOIP (VOICE OVER INTERNET PROTOCOL) - SIP . . . . . . . . . . . . NSTECHNICAL CONTROLS CERTIFICATION TESTING OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMTECHNICAL GUIDELINE NCSC-TG-029 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMG

TECHNICAL SECURITY ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMTECHNICAL SECURITY MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTECHNICAL SUPPORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTECHNICAL THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTECHNOCRATIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTECHNOLOGICAL CONTENT FILTERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRTECHNOLOGY - FOR INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTECHNOLOGY - FOR INFORMATION RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTECHNOLOGY - FOR SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTECHNOLOGY - IN BUSINESS MODEL FOR INFORMATION SECURITY . . . . . . . . . . . . . . . RMGTELECOMMUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMTELL STORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FTELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTEMPERATURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFTEMPLATE ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSTEMPORAL KEY INTEGRITY PROTOCOL (TKIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTEMPORAL VULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTEMPORARY FILES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F SSTERMINATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSTERMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFTERRITORIAL LOCATION OF THE RIGHT TO DEMAND REPAYMENT OF BANK DEPOSITSLRTERRORIST FRAUD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTTERRORISTS AND ACTIVISTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSTEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGTEST - PLAN REVIEW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTEST - STRATEGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTEST DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLTEST PLAN DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTEST PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTEST TYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTESTING - APPLICATION SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMTESTING - AUTOMATED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTESTING - BLACK-BOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTESTING - CHECKLIST TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTESTING - DENIAL-OF-SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTESTING - DYNAMIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTESTING - FULL INTERRUPTION TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTESTING - FULL-INTERRUPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTESTING - INCIDENT RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMTESTING - INTERFACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTESTING - MANUAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTESTING - MISUSE CASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTESTING - NEGATIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTESTING - NEGATIVE - SCENARIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTESTING - OF CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMTESTING - PARALLEL TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTESTING - PATCH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTESTING - PBX AND IP TELEPHONY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTTESTING - PENETRATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMTESTING - RECOVERY PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTESTING - SIMULATION TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTESTING - STATIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTESTING - STRUCTURED WALKTHROUGH TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTESTING - WHITE-BOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTESTING - WIRELESS NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTESTING A PROPRIETARY CRYPTOGRAPHIC ALGORITHM . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRTESTING AND VALIDATING INTRUSION DETECTION SYSTEM . . . . . . . . . . . . . . . . . . . . . . SOIMTESTING PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTF-CSIRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTFTP (TRIVIAL FILE TRANSFER PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTHE BASE-RATE FALACY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTHE ENFORCEMENT OF AND PENALTIES FOR CRIMES AGAINST INFORMATIONSYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRTHE FORAGING LOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FTHE LAW OF ARMED CONFLICT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRTHE OPEN GROUP ARCHITECTURE FRAMEWORK (TOGAF) . . . . . . . . . . . . . . . . . . . . . . . . . RMGTHE SENSE MAKING LOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FTHEORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATHIN CLIENT SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVTHINKING, FAST AND SLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFTHIRD-PARTY - GOVERNANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTHIRD-PARTY - SECURITY SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMTHIRD-PARTY APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMTHREAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB RMGTHREAT - EMERGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB RMGTHREAT - EXTERNAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB RMGTHREAT - INTERNAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB RMGTHREAT AGENT IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLTHREAT AGENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABTHREAT ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTHREAT ASSESSMENT - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTHREAT ASSESSMENT - IN INFORMATION SECURITY STRATEGY . . . . . . . . . . . . . . . . . . SOIMTHREAT ASSESSMENT - IN SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . SOIMTHREAT EVENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMTHREAT IDENTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTHREAT IDENTIFICATION - EXAMPLE LIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTHREAT MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS RMGTHREAT VECTOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABTHREAT(S) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGTHREAT(S) - AGENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABTHREAT(S) - EXTERNAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTHREAT(S) - IDENTIFY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGTHREAT(S) - INTERNAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTHREAT(S) - MODELING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTHREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABTHREATS - ADDRESSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTHREATS - ADVANCED PERSISTENT THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABTHREATS - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTHREATS - ENVIRONMENTAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTHREATS - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM

CyBOK Mapping Reference | February 2020 Page 34

Page 36: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

THREATS - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTHREATS - MAN-MADE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABTHREATS - TECHNICAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTHREATS AND RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTHREATS TO SECURITY FOR MODERN OSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVTICKET GRANTING SERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAATIER 1 RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTIER 2 RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTIER 2 RISK MANAGEMENT - MEASURING PROGRAM EFFECTIVENESS . . . . . . . . . . . . .RMGTIER 3 RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSTIME - AS RECOVERY TEST METRIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FTIME OF CONTRACT AND RECEIPT OF CONTRACTUAL COMMUNICATION . . . . . . . . . . . . LRTIME OF FLIGHT BASED RANGING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTTIME OUTS (AUTHENTICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATIME-DIVISION MULTIPLEXING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTTIME-DIVISION MULTIPLEXING (TDM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTTIME-OF-CHECK TO TIME-OF-USE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTIME-RELATED PARAMETERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTTIMEOUTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTIMESTAMPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTIMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM RMGTIMING ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSTIMING BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSTIMING RESTRICTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTTIMING SIDE-CHANNELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTKIP (TEMPORAL KEY INTEGRITY PROTOCOL) ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTLD (TOP LEVEL DOMAIN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CTLS ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOE (TARGET OF EVALUATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMTOGAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTOGAF (THE OPEN GROUP ARCHITECTURE FRAMEWORK) . . . . . . . . . . . . . . . . . . . . . . . . . RMGTOGAF SECURITY ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTOKEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA CTOKEN - PASSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSTOKEN - RING (IEEE 802.5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOKEN RINGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSTOKENISATION OF SENSITIVE DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTOKENS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATOKENS - ASYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATOKENS - ASYNCHRONOUS PASSWORD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATOKENS - CHALLENGE RESPONSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATOKENS - PASSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOKENS - STATIC PASSWORD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATOKENS - SYNCHRONOUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATOKENS - SYNCHRONOUS DYNAMIC PASSWORD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATOOLS - BUSINESS PROCESS REVIEW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGTOOLS - CONTROL MONITORING AND REPORTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTOOLS - DATA COLLECTION AND EXTRACTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTOOLS - RISK SCENARIO DEVELOPMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .RMGTOP-DOWN PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FTOP-LEVEL DOMAIN (TLD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOPOGRAPHIES - BUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOPOGRAPHIES - MESH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOPOGRAPHIES - MESH TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOPOGRAPHIES - RING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOPOGRAPHIES - RING TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOPOGRAPHIES - STAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOPOGRAPHIES - STAR TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOPOGRAPHIES - TREE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTOPOLOGY AWARE LOCALISED ECLIPSE ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSTOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORTOTAL COST OF OWNERSHIP (TCO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTOTAL RISK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTOUCH-TO-ACCESS PRINCIPLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSTOUCHPOINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLTPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTPM (TRUSTED PLATFORM MODULE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSTPMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS OSVTRACEROUTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRACING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA MATTRADE SECRETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRTRADEMARK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRTRADEMARKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .LRTRAFFIC ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FTRAFFIC FLOW CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSTRAFFIC METADATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORTRAINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HF RMGTRAINING - FOR ACTION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFTRAINING - FOR RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFTRAINING - IN SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFTRAINING - OF INCIDENT RESPONSE STAFF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFTRAINING AND INDUCEMENT OF BEHAVIOUR CHANGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTRANS-BORDER DATA FLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRTRANSACTION AUTHORIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATRANSACTION LOG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTRANSACTION PROCESSING (TP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVTRANSACTIONAL SERVICES, DATABASES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSTRANSBORDER DATA FLOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRTRANSCRIPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FTRANSDUCTION ATTACKS ON SENSORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSTRANSFER MODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSFER MODES - ACTIVE (PORT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSFER MODES - PASSIVE (PASV) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSFERS PURSUANT TO INTERNATIONAL MUTUAL LEGAL ASSISTANCE TREATY . LRTRANSISTOR LAYOUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSTRANSISTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSTRANSMISSION (NETWORK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSMISSION (NETWORK) - WIRELESS SECURITY - AD-HOC MODE . . . . . . . . . . . . . . . . .NS

TRANSMISSION (NETWORK) - WIRELESS SECURITY - INFRASTRUCTURE MODE . . . . . . NSTRANSMISSION (NETWORK) - WIRELESS SECURITY - OSA . . . . . . . . . . . . . . . . . . . . . . . . . . AAATRANSMISSION (NETWORK) - WIRELESS SECURITY - PARKING LOT ATTACK . . . . . . . . . ABTRANSMISSION (NETWORK) - WIRELESS SECURITY - SHARED KEY AUTHENTICATIONAAATRANSMISSION (NETWORK) - WIRELESS SECURITY - SKA . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSTRANSMISSION (NETWORK) - WIRELESS SECURITY - SSID FLAW . . . . . . . . . . . . . . . . . . . . .NSTRANSMISSION (NETWORK) - WIRELESS SECURITY - TKIP ATTACK . . . . . . . . . . . . . . . . . . NSTRANSMISSION (NETWORK) - WIRELESS SECURITY - WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSMISSION (NETWORK) - WIRELESS SECURITY - WEP VULNERABILITY . . . . . . . . . . NSTRANSMISSION (NETWORK) - WIRELESS SECURITY - WPA/WPAZ2 . . . . . . . . . . . . . . . . . . . NSTRANSMISSION CONTROL PROTOCOL (TCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL (TCP/IP) . . . . . . . . . . . . . . NSTRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL (TCP/IP) - TERMINALEMULATION PROTOCOL (TELNET) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSPARENCY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORTRANSPARENCY IN CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTRANSPARENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGTRANSPORT LAYER (OSI) - ACK (ACKNOWLEDGEMENT FIELD SIGNIFICANT) . . . . . . . . . NSTRANSPORT LAYER (OSI) - DATA TRANSMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSTRANSPORT LAYER (OSI) - FIN (NO MORE DATA FROM SENDER) . . . . . . . . . . . . . . . . . . . . . NSTRANSPORT LAYER (OSI) - PROTOCOLS - FCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSTRANSPORT LAYER (OSI) - PROTOCOLS - RDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSPORT LAYER (OSI) - PROTOCOLS - SCTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSPORT LAYER (OSI) - PROTOCOLS - SPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSTRANSPORT LAYER (OSI) - PROTOCOLS - SST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSPORT LAYER (OSI) - PROTOCOLS - TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSTRANSPORT LAYER (OSI) - PROTOCOLS - UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSPORT LAYER (OSI) - PSH (PUSH FUNCTION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSPORT LAYER (OSI) - RST (RESET THE CONNECTION) . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSPORT LAYER (OSI) - SYN (SYNCHRONIZE SEQUENCE NUMBERS) . . . . . . . . . . . . . .NSTRANSPORT LAYER (OSI) - URG (URGENT POINTER FIELD SIGNIFICANT) . . . . . . . . . . . . . NSTRANSPORT LAYER SECURITY (TLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSPORT MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSPORT PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTRANSPORT-LAYER SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRANSPORTATION SYSTEMS AND AUTONOMOUS VEHICLES . . . . . . . . . . . . . . . . . . . . . . . CPSTRANSPOSITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CTRAPDOOR/BACKDOOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTRAPPED ERRORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTRAVERSE FOLDER/EXECUTE FILE PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVTRBAC (TEMPORAL ROLE-BASED ACCESS CONTROL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATREE TOPOLOGY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRIAGE (INCIDENT MANAGEMENT PROCESSES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTRIAGE PHASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTRIGGERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTRIPLE DES (3-DES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CTRIVIAL FILE TRANSPORT PROTOCOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTRIVIAL FILE TRANSPORT PROTOCOL (TFTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTROJAN CIRCUITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSTROJAN HORSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTROJANS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTROJANS - BACKDOOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTRUE RANDOM NUMBER GENERATION (TRNG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSTRUST ARCHITECTURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMTRUST IN CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMTRUST NO ONE (TERM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTRUST PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATRUST RELATIONSHIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORTRUST TRANSIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATRUST TYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATRUSTED - COMPUTER SYSTEM EVALUATION CRITERIA (TCSEC) . . . . . . . . . . . . . . . . . . . SSLTRUSTED - COMPUTING BASE (TCB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVTRUSTED - PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTRUSTED - PLATFORM MODULE (TPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSTRUSTED COMPUTE POOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLTRUSTED COMPUTER SYSTEM EVALUATION CRITERIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVTRUSTED COMPUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLTRUSTED COMPUTING BASE (TCB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATRUSTED EXECUTION ENVIRONMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSTRUSTED PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTRUSTED PLATFORM MODULE (TPM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSTRUSTED PLATFORM MODULE ENDPOINT SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSTRUSTED SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVTUNNEL MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTUNNELING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS PORTUNNELING - FIREWALLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTUNNELING - L2TP (LAYER 2 TUNNELING PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSTUNNELING - PPTP (POINT-TO-POINT TUNNELING PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . NSTUNNELING - RADIUS (REMOTE AUTHENTICATION DIAL-IN USER SERVICE) . . . . . . . . AAATUNNELING - SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) . . . . . . . . . . . . . . . . NSTURN-ON TRANSIENT DURATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTTWO-FACTOR AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATWO-FACTOR AUTHENTICATION (2FA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATWO-PHASE COMMIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVTWO-WAY TRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATWOFISH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CTYPE 1 HYPERVISOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTYPE 2 HYPERVISOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTYPE CERTIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMTYPE I ERROR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAATYPE II ERROR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAATYPE SYSTEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSTYPES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTYPES - BOOT SECTOR INFECTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTYPES - COMPANION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTYPES - EMAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTYPES - FILE LNFECTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTYPES - MACRO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTYPES - MULTIPARTITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTYPES - SCRIPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT

CyBOK Mapping Reference | February 2020 Page 35

Page 37: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

TYPES - SCRIPT HOST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATTYPES - SYSTEM IJFECTORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT

UUDP (USER DATAGRAM PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSUEFI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVUNAUTHORIZED CRYPTOCURRENCY MINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABUNAUTHORIZED DISCLOSURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORUNAUTHORIZED USERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAUNCERTAINTY ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGUNCOORDINATED SPREAD SPECTRUM TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTUNDER FREQUENCY LOAD SHEDDING (UFLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSUNDERGROUND ECO-SYSTEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATUNDERGROUND FORUMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABUNDERSTANDING INTELLECTUAL PROPERTY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRUNDISCLOSED SOFTWARE LOCKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRUNICAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSUNICAST NETWORK TRANSMISSIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSUNIFIED MODELING LANGUAGE (UML) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLUNIFORM RESOURCE LOCATOR (URL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMUNIFORM RESOURCE LOCATORS (URLS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMUNIKERNEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVUNINITIALISED DATA LEAKAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVUNIQUENESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTUNIT TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLUNITED STATES - COMMERCE CONTROL LIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRUNITED STATES - COMMERCE CONTROL LIST - CATEGORY 4 . . . . . . . . . . . . . . . . . . . . . . . . . LRUNITED STATES - COMMERCE CONTROL LIST - CATEGORY 5 PART 1 . . . . . . . . . . . . . . . . . LRUNITED STATES - COMMERCE CONTROL LIST - CATEGORY 5 PART 2 . . . . . . . . . . . . . . . . . LRUNITED STATES - GOVERNMENT CONFIGURATION BASELINE (USGCB) . . . . . . . . . . . . RMGUNITRIX EXPLOIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATUNIVERSAL COMPOSABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CUNIVERSAL DESCRIPTION DISCOVERY AND INTEGRATION (UDDI) . . . . . . . . . . . . . . . . . WAMUNIVERSAL FORGERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CUNIVERSAL SERIAL BUS (USB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSUNIVERSAL VERIFIABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORUNIVERSALITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTUNKNOWN KEY SHARE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CUNLOCK PATTERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMUNSTRUCTURED P2P PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSUNSUPERVISED TECHNIQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMUNTRAPPED ERRORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSUPDATE ROUTINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATUPTIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMURL HISTORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FUS NATIONAL HIGHWAY TRAFFIC SAFETY ADMINISTRATION . . . . . . . . . . . . . . . . . . . . . . . SSLUS SPY CAR ACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLUS-CERT (UNITED STATES COMPUTER EMERGENCY READINESS TEAM) . . . . . . . . . . . . . LRUSABLE SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFUSAGE CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAUSE APPROVED TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLUSE CONTINUOUS LEARNING AND MONITORING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLUSE OF RFID TAGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLUSE SOFTWARE COMPOSITION ANALYSIS AND GOVERNANCE . . . . . . . . . . . . . . . . . . . . . .SSLUSE THE MANUFACTURER USAGE DESCRIPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLUSE TOOLS AND AUTOMATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLUSER - ACCESS MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAUSER - CHOICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFUSER - DATAGRAM PROTOCOL (UDP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSUSER - MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSUSER - PROVISIONING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMUSER - TRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFUSER ACCEPTANCE TESTING (UAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLUSER AUTHENTICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAUSER AUTHORIZATION TABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAUSER DATAGRAM PROTOCOL (UDP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSUSER MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVUSER PROVISIONING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMUSER REPRESENTATIVE RESPONSIBILITIES OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGUSER UPLOADED FILES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMUSER-MODE ROOTKITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATUSERS - AUTHORIZED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAUSERS - INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMUSERS - INSIDER THREATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ABUSERS - TRAINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFUSERS - UNAUTHORIZED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA

VVALIDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVALIDATION - CONTROLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVALIDATION - PARAMETER VALIDATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSVALIDATION - VULNERABILITIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSVALIDITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSVALIDITY CHECK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSVALUABLE PAPERS AND RECORDS (INSURANCE COVERAGE) . . . . . . . . . . . . . . . . . . . . . SOIMVALUE AT RISK (VAR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGVALUE BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSVALUE DELIVERY - AS OUTCOME OF SECURITY PROGRAMS . . . . . . . . . . . . . . . . . . . . . . . SOIMVALUE DELIVERY - AS RESULT OF INFORMATION SECURITY GOVERNANCE . . . . . . . . .RMGVAR (VALUE AT RISK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGVASCULAR PATTERNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAVECTORS MALCODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVELOCITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVERIFIABLE MULTILATERATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTVERIFIABLE SHUFFLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORVERIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAA SSLVERIFICATION - OUT-OF-BAND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAVERIFICATION IN THE ENCRYPTED DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORVERIS COMMUNITY DATABASE (VCDB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMVERSION CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLVETTING PROCEDURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMVGREP MALWARE NAMING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVIRTUAL - APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVVIRTUAL - LOCAL AREA NETWORK (VLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVIRTUAL - LOCAL AREA NETWORK (VLAN) - PRIVATE VLANS . . . . . . . . . . . . . . . . . . . . . . . . .NSVIRTUAL - LOCAL AREA NETWORK (VLAN) - PRIVATE VLANS - PRIMARY . . . . . . . . . . . . . NSVIRTUAL - LOCAL AREA NETWORK (VLAN) - PRIVATE VLANS - SECONDARY . . . . . . . . . . NSVIRTUAL - MEMORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVVIRTUAL - MFA APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAVIRTUAL - PRIVATE NETWORK (VPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSVIRTUAL - TERMINAL (VT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVIRTUAL CIRCUITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVIRTUAL MACHINES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HS OSVVIRTUAL MEMORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVVIRTUAL PORTCHANNEL (VPC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVIRTUAL PRIVATE NETWORK (VPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS PORVIRTUAL SENSORS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSVIRTUALISED NETWORK ENVIRONMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVIRTUALIZATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVVIRTUALIZATION - APPLIANCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVVIRTUALIZATION - ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVVIRTUALIZATION - BEST PRACTICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVVIRTUALIZATION - CONTINUITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVVIRTUALIZATION - RESILIENCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVVIRTUALIZATION - SDN (SOFTWARE-DEFINED NETWORKS) . . . . . . . . . . . . . . . . . . . . . . . . . . NSVIRTUALIZED NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSVIRUS SIGNATURE FILES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVIRUS(ES) - COMPRESSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVIRUS(ES) - MACRO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVIRUS(ES) - MEME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMVIRUS(ES) - MULTIPART . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVIRUS(ES) - POLYMORPHIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATVIRUS(ES) - SELF-GARBLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVIRUS(ES) - STEALTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATVIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVIRUSES - BOOT SECTOR VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVIRUSES - MACRO VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVIRUSES - MEME VIRUSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATVIRUSES - POLYMORPHIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVIRUSES - STEALTH VIRUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATVISHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABVISHING (VOICE AND PHISHING) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTVISIBILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGVISIBILITY - ADDRESSING IN RISK REMEDIATION PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVISIBILITY - ADDRESSING IN RISK REMEDIATION PLAN - IDENTIFICATION . . . . . . . . . . RMGVISIBILITY - ADDRESSING IN RISK REMEDIATION PLAN - SCANNING AND CHECKINGSOIMVISION IN SECURITY PROGRAM MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGVITAL RECORDS BACKUP AND RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMVLAN HOPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVLANS (VIRTUAL LANS) - ATTACKS - ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVLANS (VIRTUAL LANS) - ATTACKS - ISL TAGGING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVLANS (VIRTUAL LANS) - ATTACKS - MAC FLOODING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVLANS (VIRTUAL LANS) - ATTACKS - MULTICAST BRUTE FORCE . . . . . . . . . . . . . . . . . . . . . NSVLANS (VIRTUAL LANS) - ATTACKS - NESTED VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVLANS (VIRTUAL LANS) - ATTACKS - RANDOM FRAME STRESS . . . . . . . . . . . . . . . . . . . . . . NSVLANS (VIRTUAL LANS) - ATTACKS - SPANNING-TREE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVLANS (VIRTUAL LANS) - IMPLEMENTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSVLANS (VIRTUAL LANS) - PORT-BASED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSVLANS (VIRTUAL LANS) - PURPOSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVOCABULARY FOR EVENT RECORDING AND INCIDENT SHARING (VERIS) . . . . . . . . . .SOIMVOICE OVER INTERNET PROTOCOL (VOIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMVOICE RECOGNITION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAVOICE RECOVERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . F PLTVOICE TECHNOLOGIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTVOICE TECHNOLOGIES - PSTN (PUBLIC SWITCHED TELEPHONE NETWORKS) . . . . . . . PLTVOICE TECHNOLOGIES - WAR DIALING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTVOICE-OVER IP (VOIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NS PLTVOIP (VOICE OVER INTERNET PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVOLATILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVOLTAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSVOLUME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVOLUME STORAGE ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVVOLUME TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLVOTING MIX NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . POR

CyBOK Mapping Reference | February 2020 Page 36

Page 38: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

VPN (VIRTUAL PRIVATE NETWORK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVPNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORVUL (VULNERABILITY MANAGEMENT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLVULNERABILITIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS CPSVULNERABILITIES - APPLICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSVULNERABILITIES - AUTHENTICATION AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSVULNERABILITIES - AUTHORIZATION AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSVULNERABILITIES - BIG DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSVULNERABILITIES - CLOUD COMPUTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSVULNERABILITIES - DATA - DEDUPLICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITIES - DATA - DISPOSAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM LRVULNERABILITIES - DATA - ENCRYPTION KEYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CVULNERABILITIES - DATA - IRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITIES - DATA - OUTPUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FVULNERABILITIES - DATA - RETENTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM LRVULNERABILITIES - DATA - SCRUBBING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORVULNERABILITIES - DATA - STORAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSVULNERABILITIES - DYNAMIC QUERIES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSVULNERABILITIES - ENCRYPTION AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CVULNERABILITIES - ERROR HANDLING AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSVULNERABILITIES - EXPOSURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSVULNERABILITIES - HARDWARE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSVULNERABILITIES - INCIDENT RESPONSE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITIES - INPUT VALIDATION AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSVULNERABILITIES - NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSVULNERABILITIES - OUT-OF-BAND CONFIRMATIONS AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSVULNERABILITIES - PROCESSES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITIES - SESSION MANAGEMENT AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSVULNERABILITIES - SOFTWARE AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSVULNERABILITIES - SYSTEM INFORMATION EXPOSURE AND . . . . . . . . . . . . . . . . . . . . . . . . . SSVULNERABILITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGVULNERABILITY - ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITY - DEFINED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITY - IDENTIFY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITY - IN INCIDENT MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITY - IN RISK ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGVULNERABILITY - OF ASSETS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGVULNERABILITY - REPORTING OF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMVULNERABILITY ALERTING SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITY ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITY ASSESSMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIM SSVULNERABILITY DISCLOSURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRVULNERABILITY RESPONSE AND DISCLOSURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLVULNERABILITY SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITY SCANNING - FALSE POSITIVES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITY SCANNING - HOST SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITY SCANNING - TOOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMVULNERABILITY TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRVULNERABLITIES CAN BE EXPLOITED WITHOUT BEING NOTICED . . . . . . . . . . . . . . . . . . . SSL

WWAN (WIDE AREA NETWORK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWANARTIES AND THEIR EXCLUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRWANS (WIDE AREA NETWORKS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWAR DIALING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWAR DRIVING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTWAREHOUSING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMWARM SITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMWARM SITES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMWARNING MESSAGES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWARRANTED STATE ACTIVITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LRWATERFALL MODEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSLWATERMARKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORWEAK AGREEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAWEAK CONSISTENCY MODELS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSWEAK PUFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HSWEAKNESS ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSLWEAPONISATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AB MATWEB - 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWEB - ACCESS MANAGEMENT (WAM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAWEB - PROXY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORWEB APPLICATION FIREWALLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMWEB BROWSERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .FWEB DEFACEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABWEB HOSTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWEB JACKING ATTACK METHOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM MATWEB PKI AND HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWEB PROXIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWEB SERVER LOGS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMWEB SERVERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMWEB SERVICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSWEB SERVICES DESCRIPTION LANGUAGE (WSDL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWEB-BASED ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWEB-BASED ATTACKS - APTS (ADVANCED PERSISTENT THREATS) . . . . . . . . . . . . . . . . WAMWEB-BASED ATTACKS - BEHAVIOR ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - BEHAVIOR ANALYSIS - INTERACTIVE . . . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - BRUTE FORCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - COUNTERMEASURES - APPLICATION LAYER . . . . . . . . . . . . . . . . .NSWEB-BASED ATTACKS - COUNTERMEASURES - NETWORK LAYER . . . . . . . . . . . . . . . . . . . . NSWEB-BASED ATTACKS - DEGRADED PERFORMANCE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM FWEB-BASED ATTACKS - DNS CHANGES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWEB-BASED ATTACKS - EXPLOITATION FRAMEWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - FILE LOCATION INSPECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - HOSTS FILES AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVWEB-BASED ATTACKS - IM (INSTANT MESSAGING) . . . . . . . . . . . . . . . . . . . . . . . . . . .WAM MAT

WEB-BASED ATTACKS - INFECTED FACTORY BUILDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABWEB-BASED ATTACKS - IRC (INTERNET RELAY CHAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - P2P NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - POP-UPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWEB-BASED ATTACKS - PROCESS INSPECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVWEB-BASED ATTACKS - REMOTE SITE TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - ROGUE PRODUCTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABWEB-BASED ATTACKS - SANDBOX SOLUTIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - STATIC FILE ANALYSIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - STATIC FILE ANALYSIS - FILE PROPERTIES . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - STATIC FILE ANALYSIS - HASH VALUES . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - STATIC FILE ANALYSIS - HEX EDITORS . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - STATIC FILE ANALYSIS - MEMORY DUMPS . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - STATIC FILE ANALYSIS - PE FILES . . . . . . . . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - STATIC FILE ANALYSIS - SOFTWARE PACKERS AND . . . . . . . . MATWEB-BASED ATTACKS - STATIC FILE ANALYSIS - STRING ANALYSIS . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - VIRTUALIZED ENVIRONMENTS TESTING . . . . . . . . . . . . . . . . . . . MATWEB-BASED ATTACKS - WINDOWS REGISTRY INSPECTION . . . . . . . . . . . . . . . . . . . . . . . . SOIMWEB-BASED ATTACKS - XSS (CROSS-SITE SCRIPTING) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSWEB-BASED ATTACKS - ZERO-DAY EXPLOITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWEB-BASED EDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSWEBASSEMBLY (WASM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .WAMWEBAUTHN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWEBIFICATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWEBTRUST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGWEBVIEWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWEP (WIRED EQUIVALENT PRIVACY PROTOCOL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSWEP (WIRED EQUIVALENT PRIVACY PROTOCOL) - VULNERABILITY . . . . . . . . . . . . . . . . . . NSWESTERN UNION AND UNTRACEABLE PAYMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ABWHITE BOX TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMWHITE WASHING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSWHITE-BOX FUZZING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SSWHITELISTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAMWHOIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WAM MATWI-FI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWI-FI PROTECTED - ACCESS (WPA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSWI-FI PROTECTED - ACCESS 2 (WPA2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWI-FI PROTECTED ACCESS (WPA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWI-FI PROTECTED ACCESS 2 (WPA2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSWIDE AREA NETWORK (WAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWINDOWS LIVE PHOTO GALLERY FACE RECOGNITION AND . . . . . . . . . . . . . . . . . . . . . . . . PORWINDOWS ROOTKIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATWIPS/WIDS (WIRELESS INTRUSION PROTECTION/ WIRELESS INTRUSION DETECTIONSYSTEMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRED EQUIVALENT PRIVACY (WEP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRED EQUIVALENT PRIVACY PROTOCOL (WEP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSWIRELESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS CPSWIRELESS - BLUETOOTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - CONNECTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - LOCAL AREA NETWORK (WLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSWIRELESS - NETWORKS - CELLULAR NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - NETWORKS - DIRECT-SEQUENCE SPREAD SPECTRUM (DSSS) . . . . . . . . . . . .NSWIRELESS - NETWORKS - FREQUENCY DIVISION MULTIPLE ACCESS (FDMA) . . . . . . . . . NSWIRELESS - NETWORKS - FREQUENCY-HOPPING SPREAD SPECTRUM (FHSS) . . . . . . . .NSWIRELESS - NETWORKS - LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - NETWORKS - MAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - NETWORKS - MESH NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - NETWORKS - MULTIPLEXING (OFDM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - NETWORKS - PAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - NETWORKS - SPREAD SPECTRUM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - NETWORKS - TIME DIVISION MULTIPLE ACCESS (TDMA) . . . . . . . . . . . . . . . . NSWIRELESS - NETWORKS - WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - PERSONAL AREA NETWORK (WPAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS - WIMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS ACCESS POINTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS LAN SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSWIRELESS LOCAL AREA NETWORK (WLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS NETWORKING - CELLULAR NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTWIRELESS NETWORKING - SECURITY ISSUES - AD-HOC MODE . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS NETWORKING - SECURITY ISSUES - INFRASTRUCTURE MODE . . . . . . . . . . . . . NSWIRELESS NETWORKING - SECURITY ISSUES - OSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAWIRELESS NETWORKING - SECURITY ISSUES - PARKING LOT ATTACK . . . . . . . . . . . . . . . . ABWIRELESS NETWORKING - SECURITY ISSUES - SHARED KEY AUTHENTICATION . . . . AAAWIRELESS NETWORKING - SECURITY ISSUES - SKA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS NETWORKING - SECURITY ISSUES - SSID FLAW . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS NETWORKING - SECURITY ISSUES - TKIP ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS NETWORKING - SECURITY ISSUES - WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS NETWORKING - SECURITY ISSUES - WEP VULNERABILITY . . . . . . . . . . . . . . . . . NSWIRELESS NETWORKING - SECURITY ISSUES - WPA/WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS NETWORKING - TESTING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMWIRELESS NETWORKING - WIMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS PERSONAL AREA NETWORK (WPAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWIRELESS SENSOR NETWORKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DSSWIRELESS SHIELD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CPSWIRELESS WIDE AREA NETWORK (WWAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSWIRETAPPING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PLTWORK FACTOR ENCRYPTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CWORK PLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGWORK PLAN - EXAMPLE FOR SECURITY PLAN DEVELOPMENT . . . . . . . . . . . . . . . . . . . . SOIMWORKAROUNDS TO SECURITY MECHANISMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .HFWORKFLOWS AND VOCABULARY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .SOIMWORKING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FWORKLOAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFWORKLOAD MEASUREMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HFWORM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MATWORMHOLE ATTACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWORMHOLE ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTWORMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAT

CyBOK Mapping Reference | February 2020 Page 37

Page 39: CyBOK Mapping Reference Issue 1...CyBOK Mapping Reference Issue 1.1 Joseph Hallett University of Bristol Lata Nautiyal University of Bristol Benjamin Shreeve University of Bristol

The Cyber Security Body Of Knowledgewww.cybok.org

WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWPA/WPAZ (WI-FI PROTECTED ACCESS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NSWPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWPA3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSWRITE ATTRIBUTES PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .OSVWRITE EXTENDED ATTRIBUTES PERMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVWRITE XOR EXECUTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVWRITE-ONCE, READ-MANY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAA

XX-KISS (XML KEY INFORMATION SERVICE SPECIFICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . CX-KRSS (XML KEY REGISTRATION SERVICE SPECIFICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . CX.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSX.400 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .AAAXACML 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAAXDAS[CADF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIMXEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSVXKMS (XML KEY MANAGEMENT SPECIFICATION) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CXMAS SCANNING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSXOR (EXCLUSIVE-OR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CXSS (CROSS-SITE SCRIPTING) ATTACKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SS

YYARA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SOIM

ZZACHMAN FRAMEWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RMGZERO KNOWLEDGE PROOF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CZERO TCB IMPLEMENTATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HSZERO-DAY EXPLOITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SSZERO-DAY/ZERO-HOUR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .MATZERO-FORCING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLTZERO-KNOWLEDGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .CZERO-KNOWLEDGE PROOFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .PORZERO-KNOWLEDGE-BASED PROTOCOLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CZK-SNARK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PORZONE INFORMATION PROTOCOL (ZIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NSZONES DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .NS

CyBOK Mapping Reference | February 2020 Page 38