Podcast
Questions and Answers
Mi a ping pásztázás célja?
Mi a ping pásztázás célja?
- Sebezhetőségek azonosítása
- Portok megnyitása a támadásokhoz
- Aktív IP-címek azonosítása (correct)
- Adatlopás végrehajtása
Melyik támadási forma nem tartozik a jelszó elleni támadások közé?
Melyik támadási forma nem tartozik a jelszó elleni támadások közé?
- Phishing támadások (correct)
- Protokollelemző támadások
- Trójai támadások
- Brute-force támadások
Mi a DDoS támadás fő jellemzője?
Mi a DDoS támadás fő jellemzője?
- Zombihálózat használata (correct)
- Egyetlen forrásból indított támadás
- Csak a webszolgáltatások támadása
- Kizárólag bruteforce módszerek alkalmazása
Milyen típusú támadásoknál használják a port átirányítást?
Milyen típusú támadásoknál használják a port átirányítást?
Mi jellemzi a man-in-the-middle támadást?
Mi jellemzi a man-in-the-middle támadást?
Hogyan terjednek a vírusok?
Hogyan terjednek a vírusok?
Melyik állítás igaz a férgekre?
Melyik állítás igaz a férgekre?
Milyen feladatot látnak el a trójai programok?
Milyen feladatot látnak el a trójai programok?
Melyik eszköz nem használható a felderítéses támadások során?
Melyik eszköz nem használható a felderítéses támadások során?
Mikor válik aktívvá egy vírus?
Mikor válik aktívvá egy vírus?
Mit kell tenni a Cisco AutoSecure használatakor a biztonság érdekében?
Mit kell tenni a Cisco AutoSecure használatakor a biztonság érdekében?
Milyen jelszó hosszúságot kell követni a biztonság érdekében?
Milyen jelszó hosszúságot kell követni a biztonság érdekében?
Melyik nem ajánlott jelszavak titkosítási gyakorlat?
Melyik nem ajánlott jelszavak titkosítási gyakorlat?
Mi a helyes sorrend az SSH engedélyezéséhez?
Mi a helyes sorrend az SSH engedélyezéséhez?
Mi történik, ha túl sok sikertelen bejelentkezési kísérletet észlel a rendszer?
Mi történik, ha túl sok sikertelen bejelentkezési kísérletet észlel a rendszer?
Mivel tudjuk titkosítani a jelszavakat a Cisco eszközökön?
Mivel tudjuk titkosítani a jelszavakat a Cisco eszközökön?
Milyen karakterek tartoznak egy erős jelszóhoz?
Milyen karakterek tartoznak egy erős jelszóhoz?
Melyik parancs nem használható az inaktivitás utáni kijelentkezéshez EXEC módból?
Melyik parancs nem használható az inaktivitás utáni kijelentkezéshez EXEC módból?
Mi a mélységi védelem legfontosabb célja?
Mi a mélységi védelem legfontosabb célja?
Mi a fő funkciója az IPS rendszernek?
Mi a fő funkciója az IPS rendszernek?
Milyen gyakorisággal ajánlott végezni a biztonsági mentéseket?
Milyen gyakorisággal ajánlott végezni a biztonsági mentéseket?
Melyik állítás helyes a tűzfalakról?
Melyik állítás helyes a tűzfalakról?
Milyen elfogadott eljárás a sebezhető rendszerek védelmében?
Milyen elfogadott eljárás a sebezhető rendszerek védelmében?
Mi történik a mentésekkel, ha a biztonsági mentéseket nem védi erős jelszó?
Mi történik a mentésekkel, ha a biztonsági mentéseket nem védi erős jelszó?
A AAA szerver milyen fő funkciót tölt be?
A AAA szerver milyen fő funkciót tölt be?
Mi a célja az állapotalapú csomagvizsgálatnak?
Mi a célja az állapotalapú csomagvizsgálatnak?
Milyen intézkedéseket kell alkalmazni az alkalmazottak felkészítésére a hálózat biztonságának érdekében?
Milyen intézkedéseket kell alkalmazni az alkalmazottak felkészítésére a hálózat biztonságának érdekében?
Mi a következő fenyegetések közül az azonosító lopás egyik fő célja?
Mi a következő fenyegetések közül az azonosító lopás egyik fő célja?
Melyik nem minősül technológiai sebezhetőségnek?
Melyik nem minősül technológiai sebezhetőségnek?
Melyik a következő lehetőségek közül leginkább az adatvesztéssel kapcsolatos fenyegetés?
Melyik a következő lehetőségek közül leginkább az adatvesztéssel kapcsolatos fenyegetés?
Melyik nem egy példa a házirend biztonsági réseire?
Melyik nem egy példa a házirend biztonsági réseire?
Melyik fenyegetés típushoz tartozik a szolgáltatás-megszakítás?
Melyik fenyegetés típushoz tartozik a szolgáltatás-megszakítás?
Milyen típusú sebezhetőség a rendszerszintű fiókok nehezen kitalálható jelszava?
Milyen típusú sebezhetőség a rendszerszintű fiókok nehezen kitalálható jelszava?
Melyik lehetőség nem a fizikai biztonsági fenyegetések közé tartozik?
Melyik lehetőség nem a fizikai biztonsági fenyegetések közé tartozik?
Melyik a következő sebezhetőségek közül a legjellemzőbb a nem biztonságos felhasználói fiókokra?
Melyik a következő sebezhetőségek közül a legjellemzőbb a nem biztonságos felhasználói fiókokra?
Melyik tényező emelheti meg a fizikai biztonsági kockázatokat egy adatközpontban?
Melyik tényező emelheti meg a fizikai biztonsági kockázatokat egy adatközpontban?
Mik az elektromos veszélyek közé tartozik?
Mik az elektromos veszélyek közé tartozik?
Mi okozhat adatvesztést a hálózati eszközök hibás konfigurációjával?
Mi okozhat adatvesztést a hálózati eszközök hibás konfigurációjával?
Melyik következmény eredményezheti a nem biztonságos alapértelmezett beállításokat?
Melyik következmény eredményezheti a nem biztonságos alapértelmezett beállításokat?
Melyik tényező növeli a katasztrófa utáni helyreállítási terv hiányát?
Melyik tényező növeli a katasztrófa utáni helyreállítási terv hiányát?
Melyik nem tartozik a hálózati eszközök gyengeségei közé?
Melyik nem tartozik a hálózati eszközök gyengeségei közé?
Flashcards
Információlopás
Információlopás
Számítógépbe való betörés bizalmas információk megszerzése érdekében.
Adatvesztés és manipuláció
Adatvesztés és manipuláció
Számítógépbe való betörés adatrekordok megsemmisítése vagy módosítása céljából.
Azonosító lopás
Azonosító lopás
Személyes adatok ellopása.
Szolgáltatás-megszakítás
Szolgáltatás-megszakítás
Signup and view all the flashcards
TCP/IP gyengeség (sebezhetőség)
TCP/IP gyengeség (sebezhetőség)
Signup and view all the flashcards
OS gyengeség (sebezhetőség)
OS gyengeség (sebezhetőség)
Signup and view all the flashcards
Hálózati eszköz gyengeség
Hálózati eszköz gyengeség
Signup and view all the flashcards
Konfigurációs biztonsági rés
Konfigurációs biztonsági rés
Signup and view all the flashcards
Nem biztonságos alapértelmezett beállítások
Nem biztonságos alapértelmezett beállítások
Signup and view all the flashcards
Rosszul konfigurált hálózati berendezések
Rosszul konfigurált hálózati berendezések
Signup and view all the flashcards
Írásbeli biztonsági szabályzat hiánya
Írásbeli biztonsági szabályzat hiánya
Signup and view all the flashcards
A hitelesítés szabályozásának hiánya
A hitelesítés szabályozásának hiánya
Signup and view all the flashcards
Kártevő programok (Malware)
Kártevő programok (Malware)
Signup and view all the flashcards
Fizikai biztonsági fenyegetés
Fizikai biztonsági fenyegetés
Signup and view all the flashcards
Vírus
Vírus
Signup and view all the flashcards
Férg
Férg
Signup and view all the flashcards
Trójai program
Trójai program
Signup and view all the flashcards
Felderítő támadás (Reconnaissance)
Felderítő támadás (Reconnaissance)
Signup and view all the flashcards
Ping-sweep
Ping-sweep
Signup and view all the flashcards
Port-scan
Port-scan
Signup and view all the flashcards
DoS-támadás
DoS-támadás
Signup and view all the flashcards
DDoS-támadás
DDoS-támadás
Signup and view all the flashcards
Man-in-the-middle (MITM)
Man-in-the-middle (MITM)
Signup and view all the flashcards
Mélységi védelem
Mélységi védelem
Signup and view all the flashcards
VPN
VPN
Signup and view all the flashcards
ASA tűzfal
ASA tűzfal
Signup and view all the flashcards
IPS
IPS
Signup and view all the flashcards
ESA/WSA
ESA/WSA
Signup and view all the flashcards
AAA szerver
AAA szerver
Signup and view all the flashcards
Adatmentések
Adatmentések
Signup and view all the flashcards
Frissítések és hibajavítások
Frissítések és hibajavítások
Signup and view all the flashcards
Hitelesítés
Hitelesítés
Signup and view all the flashcards
Jogosultság
Jogosultság
Signup and view all the flashcards
auto secure
auto secure
Signup and view all the flashcards
Jelszó biztonság
Jelszó biztonság
Signup and view all the flashcards
SSH engedélyezése
SSH engedélyezése
Signup and view all the flashcards
Kulcs létrehozása SSH-hoz
Kulcs létrehozása SSH-hoz
Signup and view all the flashcards
Jelszó titkosítása
Jelszó titkosítása
Signup and view all the flashcards
Bejelentkezés blokkolása
Bejelentkezés blokkolása
Signup and view all the flashcards
IP-tartománynév beállítása
IP-tartománynév beállítása
Signup and view all the flashcards
Hitelesítés a helyi adatbázisban
Hitelesítés a helyi adatbázisban
Signup and view all the flashcards
Study Notes
Biztonsági fenyegetések és sebezhetőségek
- A fenyegetések típusai közé tartozik az információlopás, az adatvesztés és manipuláció, az azonosító lopás és a szolgáltatás-megszakítás.
- A technológiai sebezhetőségek közé tartozik a TCP/IP gyengeség, az operációs rendszer (OS) gyengeség és a hálózati eszköz gyengeség.
- A konfigurációs biztonsági rések közé tartozik a nem biztonságos felhasználói fiókok, rosszul konfigurált internetes szolgáltatások és rosszul konfigurált hálózati berendezések.
- A házirend biztonsági rései közé tartozik az írásbeli biztonsági szabályzat hiánya és a hitelesítés szabályozásának hiánya.
- Biztonsági rések lehetnek a jelszóvédelemben, hitelesítésben, routing protokollokban és tűzfalakon.
Technológiai sebezhetőségek
- A HTTP, FTP és ICMP protokollok nem biztonságosak.
- Az SNMP (Single Network Management Protocol) és SMTP protokollok nem biztonságosak TCP struktúrára alapozva.
- Minden operációs rendszernek (OS-nek) vannak biztonsági problémái, melyek dokumentáltak a CERT archívumában.
Fizikai biztonság
- A hardver fenyegetések közé tartozik a szerverek, munkaállomások, routerek, switchek vagy kábelezés fizikai megrongálása.
- A környezeti fenyegetések közé tartozik szélsőséges hőmérséklet vagy páratartalom.
- Elektromos veszélyek közé tartoznak a feszültségtüskék, alacsony feszültségszint, szűrés nélküli tápellátás, áramszünet.
- Karbantartási veszélyek közé tartoznak az elektromos összetevők hanyag kezelése, kritikus alkatrészek hiánya, hibás kábelezés, hiányos feliratozás.
Hálózati támadások
- A kártevők közé tartoznak a vírusok, melyek önmagukat másolatot készítenek és más programok részévé válnak, és a férgek, melyek önálló szoftverek.
- A trójai programok valódinak látszó kártevők.
Felderítéses támadások
- A hacker internetes eszközöket használ a szervezet IP-címtartományának megállapítására.
- A pingeléssel aktív hosztokat keresnek.
- Internetszolgáltatási lekérdezésekkel alapvető információkat gyűjtenek a célpontról.
- Ping pásztázással aktív IP-címeket keresnek.
- Port pásztázással aktív IP-címeken nyitott portokat azonosítanak.
Hozzáférési támadások
- Jelszó elleni támadások.
- Brute-force támadások.
- Trójai támadások (vírusok).
- Protokollelemző támadások.
- Bizalom kihasználás (más eszközökön keresztüli hozzáférés).
- Port átirányítás.
- Man-in-the-middle támadások (harmadik fél közbeiktatása).
Szolgáltatásmegtagadásos támadások (DoS - Denial of Service)
- A DoS támadások a rendszer erőforrásainak felemésztésével akadályozzák a jogosult felhasználók szolgáltatás igénybevételét.
- A DDoS támadások több, összehangolt forrásból erednek, és botnet-elméletekre alapoznak.
Hálózati támadások elkerülése
- Mélységi védelem (defense-in-depth): Védelem rétegzése, hálózati eszközök megerősítése, VPN használata.
Eszközbiztonság
- A Cisco AutoSecure szolgáltatás rendszereket biztonságosabbá tesz.
- Az alapértelmezett felhasználónevek és jelszavak cseréje szükséges.
- Az erőforrásokhoz való hozzáférést korlátozni kell
- Szükségtelen szolgáltatások letiltása, javítások telepítése fontos.
- Legalább 8-10 karakter hosszúságú és komplex jelszavak használatát javasolják.
Végpontok biztonsága
- Az emberi tényezőt is figyelembe kell venni a biztonságban (szabályzat, képzés).
- Az alkalmazottakat fel kell készíteni a hálózat megfelelő használatára.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.