Podcast
Questions and Answers
Wat wordt bedoeld met data in rust/opslag?
Wat wordt bedoeld met data in rust/opslag?
- Data die wordt verzonden via een draadloos netwerk
- Data die wordt vergrendeld door een beveiligingssysteem
- Data die wordt verwerkt op een computer
- Data die op opslagapparaten is opgeslagen en niet actief wordt gebruikt (correct)
Waarom is data tijdens verzending moeilijk te beveiligen?
Waarom is data tijdens verzending moeilijk te beveiligen?
- Omdat deze data alleen in een beveiligde omgeving kan worden gedeeld
- Omdat deze alleen beschikbaar is voor de afzender
- Omdat gegevenscompressie de kwaliteit verstoort
- Omdat hackers kunnen afluisteren en de data kunnen aanpassen (correct)
Welke van de volgende methoden is niet betrokken bij het waarborgen van de vertrouwelijkheid van data?
Welke van de volgende methoden is niet betrokken bij het waarborgen van de vertrouwelijkheid van data?
- Encryptie
- Compressie (correct)
- Toegangscontrole
- Authenticatie
Wat beschrijft het beste 'corrupte data'?
Wat beschrijft het beste 'corrupte data'?
Wat maakt de CIA-driehoek belangrijk in cybersecurity?
Wat maakt de CIA-driehoek belangrijk in cybersecurity?
Wat is het doel van shoulder surfing?
Wat is het doel van shoulder surfing?
Wat houdt SEO poisoning in?
Wat houdt SEO poisoning in?
Wat gebeurt er bij een DDoS-aanval?
Wat gebeurt er bij een DDoS-aanval?
Wat is het belangrijkste kenmerk van spoofing?
Wat is het belangrijkste kenmerk van spoofing?
Wat is het doel van scareware?
Wat is het doel van scareware?
Wat is een kenmerk van een man-in-the-middle aanval?
Wat is een kenmerk van een man-in-the-middle aanval?
Wat is het effect van spyware op een slachtoffer?
Wat is het effect van spyware op een slachtoffer?
Wat houdt een rogue access point in?
Wat houdt een rogue access point in?
Waarom is de controle van integriteit essentieel voor banken?
Waarom is de controle van integriteit essentieel voor banken?
Welke maatregel is NIET nuttig voor het waarborgen van beschikbaarheid van informatiesystemen?
Welke maatregel is NIET nuttig voor het waarborgen van beschikbaarheid van informatiesystemen?
Wat is een voorbeeld van een gray hat hacker?
Wat is een voorbeeld van een gray hat hacker?
Wat zijn 'scriptkiddies'?
Wat zijn 'scriptkiddies'?
Welke werkwijze betreft de uitwisseling van cyberintelligence?
Welke werkwijze betreft de uitwisseling van cyberintelligence?
Wat is het doel van de NIS en NIS2 richtlijnen in Europa?
Wat is het doel van de NIS en NIS2 richtlijnen in Europa?
Wat zijn de gevolgen van interne aanvallen binnen een organisatie?
Wat zijn de gevolgen van interne aanvallen binnen een organisatie?
Welke van de volgende opties is geen aspect van de CIA driehoek?
Welke van de volgende opties is geen aspect van de CIA driehoek?
Wat is essentieel voor organisaties bij het verzamelen van gegevens?
Wat is essentieel voor organisaties bij het verzamelen van gegevens?
Wat betekent 'toestemming' in de context van gegevensverzameling?
Wat betekent 'toestemming' in de context van gegevensverzameling?
Welke technologie heeft een impact op de beveiliging van apparaten binnen IoT?
Welke technologie heeft een impact op de beveiliging van apparaten binnen IoT?
Wat zijn de drie dimensies waarin Big Data problemen kan veroorzaken?
Wat zijn de drie dimensies waarin Big Data problemen kan veroorzaken?
Welke van de volgende maatregelen verhoogt de weerbaarheid tegen cyberaanvallen?
Welke van de volgende maatregelen verhoogt de weerbaarheid tegen cyberaanvallen?
Wat is een belangrijk kenmerk van black hat hackers?
Wat is een belangrijk kenmerk van black hat hackers?
Wat zijn de 3 V's die de snelheid van gegevens beschrijven?
Wat zijn de 3 V's die de snelheid van gegevens beschrijven?
Wat is een voorbeeld van social engineering?
Wat is een voorbeeld van social engineering?
Wat is een techniek die kan worden gebruikt voor gegevensmaskering?
Wat is een techniek die kan worden gebruikt voor gegevensmaskering?
Welke aanvalstechniek vereist het uitproberen van alle mogelijke waarden voor een geheime sleutel?
Welke aanvalstechniek vereist het uitproberen van alle mogelijke waarden voor een geheime sleutel?
Wat beschrijft APT's het beste?
Wat beschrijft APT's het beste?
Welke vorm van encryptie gebruikt een enkele sleutel voor zowel encryptie als decryptie?
Welke vorm van encryptie gebruikt een enkele sleutel voor zowel encryptie als decryptie?
Wat houdt de term 'zero day attack' in?
Wat houdt de term 'zero day attack' in?
Wat is het doel van HTTPS?
Wat is het doel van HTTPS?
Wat is een belangrijk kenmerk van een zelfondertekend certificaat?
Wat is een belangrijk kenmerk van een zelfondertekend certificaat?
Wat is 'typosquatting'?
Wat is 'typosquatting'?
Welke van de volgende beweringen over VPN's is waar?
Welke van de volgende beweringen over VPN's is waar?
Wat is het doel van een digitale handtekening?
Wat is het doel van een digitale handtekening?
Wat is een belangrijke eigenschap van asymmetrische encryptie?
Wat is een belangrijke eigenschap van asymmetrische encryptie?
Wat wordt gebruikt om een reeks van bits om te zetten in een vast aantal bits?
Wat wordt gebruikt om een reeks van bits om te zetten in een vast aantal bits?
Wat is de belangrijkste functie van de fase 'Reconnaissance' binnen Red Teaming?
Wat is de belangrijkste functie van de fase 'Reconnaissance' binnen Red Teaming?
Wat is het risico van een botsing bij hashing algoritmes?
Wat is het risico van een botsing bij hashing algoritmes?
Wat kan de functie zijn van een logic bomb?
Wat kan de functie zijn van een logic bomb?
Wat hoort bij de scanning en enumeration fase?
Wat hoort bij de scanning en enumeration fase?
Wat is het doel van salting in hashing?
Wat is het doel van salting in hashing?
Welke van de volgende tools kan gebruikt worden voor port scanning?
Welke van de volgende tools kan gebruikt worden voor port scanning?
Wat zijn de technieken voor cryptanalyse?
Wat zijn de technieken voor cryptanalyse?
Wat is een commonly used tool for cracking weak passwords?
Wat is een commonly used tool for cracking weak passwords?
Wat wordt bedoeld met het 'Covering tracks' in Red Teaming?
Wat wordt bedoeld met het 'Covering tracks' in Red Teaming?
Welke van de volgende opties beschrijft het 5x9 principe?
Welke van de volgende opties beschrijft het 5x9 principe?
Hoe kan de gegevensbeveiliging worden verbeterd?
Hoe kan de gegevensbeveiliging worden verbeterd?
Wat vormt een risico bij gebruik van een VPN?
Wat vormt een risico bij gebruik van een VPN?
Wat is de 3-2-1 regel voor back-ups?
Wat is de 3-2-1 regel voor back-ups?
Wat is de rol van een public key binnen het gebruik van HTTPS?
Wat is de rol van een public key binnen het gebruik van HTTPS?
Wat beschrijft het proces van certificaatverificatie?
Wat beschrijft het proces van certificaatverificatie?
Welke risico's zijn verbonden aan IoT-apparaten?
Welke risico's zijn verbonden aan IoT-apparaten?
Waarom zijn zoekmachines nuttig in de fase van 'Reconnaissance'?
Waarom zijn zoekmachines nuttig in de fase van 'Reconnaissance'?
Wat is een van de belangrijkste problemen bij symmetrische encryptie?
Wat is een van de belangrijkste problemen bij symmetrische encryptie?
Wat gebeurt er als een certificaat vervalst is?
Wat gebeurt er als een certificaat vervalst is?
Wat is een belangrijke overweging bij het gebruik van VPN-servers?
Wat is een belangrijke overweging bij het gebruik van VPN-servers?
Wat is een kenmerk van 'Active reconnaissance'?
Wat is een kenmerk van 'Active reconnaissance'?
Wat beschrijft een rainbow table?
Wat beschrijft een rainbow table?
Wat is een doel van asymmetrische encryptie?
Wat is een doel van asymmetrische encryptie?
Welke methode kan gebruikt worden voor het vinden van zwakke punten in een netwerk tijdens de scanning fase?
Welke methode kan gebruikt worden voor het vinden van zwakke punten in een netwerk tijdens de scanning fase?
Wat is de functie van een portscanner zoals NMAP?
Wat is de functie van een portscanner zoals NMAP?
Welke functie heeft de Certificate Authority (CA)?
Welke functie heeft de Certificate Authority (CA)?
Waarom is het testen van back-ups belangrijk?
Waarom is het testen van back-ups belangrijk?
Wat is een belangrijke functie van vulnerability scanners?
Wat is een belangrijke functie van vulnerability scanners?
Wat is een methode om toegang te verkrijgen tot een systeem tijdens de fase van 'Gaining Access'?
Wat is een methode om toegang te verkrijgen tot een systeem tijdens de fase van 'Gaining Access'?
Wat is het risico van een MitM-aanval?
Wat is het risico van een MitM-aanval?
Wat worden de activiteiten genoemd die volgen op het verkrijgen van toegang tot een systeem?
Wat worden de activiteiten genoemd die volgen op het verkrijgen van toegang tot een systeem?
Wat is het doel van een pentest?
Wat is het doel van een pentest?
Wat is het 'AAA framework' in beveiliging?
Wat is het 'AAA framework' in beveiliging?
Wat is een manier om 'maintaining access' te realiseren?
Wat is een manier om 'maintaining access' te realiseren?
Wat zijn 'exploits' in cybersecurity?
Wat zijn 'exploits' in cybersecurity?
Wat is het doel van samenwerkingsmodel zoals het White box- of Black box-testen?
Wat is het doel van samenwerkingsmodel zoals het White box- of Black box-testen?
Wat betekent 'Least privilege principle' in gebruikersbeheer?
Wat betekent 'Least privilege principle' in gebruikersbeheer?
Wat is een belangrijke stap in 'Host Hardening'?
Wat is een belangrijke stap in 'Host Hardening'?
Wat wordt bedoeld met 'Covering Tracks' tijdens een cyberaanval?
Wat wordt bedoeld met 'Covering Tracks' tijdens een cyberaanval?
Wat is een voorbeeld van een netwerk scanner?
Wat is een voorbeeld van een netwerk scanner?
Wat wordt niet gezien als een cyberaanval fase?
Wat wordt niet gezien als een cyberaanval fase?
Wat is het doel van Server Hardening?
Wat is het doel van Server Hardening?
Welke techniek maakt gebruik van SSH voor het overzetten van bestanden?
Welke techniek maakt gebruik van SSH voor het overzetten van bestanden?
Wat houdt Network Hardening in?
Wat houdt Network Hardening in?
Welke van de volgende malware-typen kan zichzelf repliceren zonder gebruikersinteractie?
Welke van de volgende malware-typen kan zichzelf repliceren zonder gebruikersinteractie?
Wat beschrijft een Logic Bomb het beste?
Wat beschrijft een Logic Bomb het beste?
Wat is een belangrijk kenmerk van Phishing?
Wat is een belangrijk kenmerk van Phishing?
Wat is het doel van een Firewall?
Wat is het doel van een Firewall?
Wat houdt 'Assets management' in?
Wat houdt 'Assets management' in?
Welke van de volgende is een voorbeeld van een type social engineering?
Welke van de volgende is een voorbeeld van een type social engineering?
Wat zijn Vulnerability brokers vaak?
Wat zijn Vulnerability brokers vaak?
Wat is het belangrijkste doel van Ransomware?
Wat is het belangrijkste doel van Ransomware?
Wat is 'Spearphishing'?
Wat is 'Spearphishing'?
Wat is de rol van een NOC (Network Operations Center)?
Wat is de rol van een NOC (Network Operations Center)?
Wat zijn geprivilegieerde accounts?
Wat zijn geprivilegieerde accounts?
Flashcards
Data in rust
Data in rust
Data die opgeslagen is en niet actief gebruikt wordt.
Data in verzending
Data in verzending
Het proces van data verzenden van de ene locatie naar de andere.
Data tijdens verwerking
Data tijdens verwerking
Data die actief gebruikt wordt door programma's of gebruikers.
Vertrouwelijkheid (Confidentiality)
Vertrouwelijkheid (Confidentiality)
Signup and view all the flashcards
Betrouwbaarheid (Integrity)
Betrouwbaarheid (Integrity)
Signup and view all the flashcards
Data Integriteit
Data Integriteit
Signup and view all the flashcards
Data Vertrouwelijkheid
Data Vertrouwelijkheid
Signup and view all the flashcards
Data Beschikbaarheid
Data Beschikbaarheid
Signup and view all the flashcards
Encryptie
Encryptie
Signup and view all the flashcards
Decryptie
Decryptie
Signup and view all the flashcards
Symmetrische encryptie
Symmetrische encryptie
Signup and view all the flashcards
Asymmetrische encryptie
Asymmetrische encryptie
Signup and view all the flashcards
Diffie-Hellman sleuteluitwisseling
Diffie-Hellman sleuteluitwisseling
Signup and view all the flashcards
Brute-force aanval
Brute-force aanval
Signup and view all the flashcards
Dictionary attack
Dictionary attack
Signup and view all the flashcards
Gegevensmaskering
Gegevensmaskering
Signup and view all the flashcards
Steganografie
Steganografie
Signup and view all the flashcards
Digitale handtekening
Digitale handtekening
Signup and view all the flashcards
Hash functie
Hash functie
Signup and view all the flashcards
Cross-site scripting (XSS)
Cross-site scripting (XSS)
Signup and view all the flashcards
Code-injectie
Code-injectie
Signup and view all the flashcards
Buffer overflow
Buffer overflow
Signup and view all the flashcards
Sniffing
Sniffing
Signup and view all the flashcards
Hashing algoritme
Hashing algoritme
Signup and view all the flashcards
Zwak hashing algoritme
Zwak hashing algoritme
Signup and view all the flashcards
Sterk hashing algoritme
Sterk hashing algoritme
Signup and view all the flashcards
Hashing-botsing
Hashing-botsing
Signup and view all the flashcards
Salting
Salting
Signup and view all the flashcards
HMAC (Hash Based Message Authentication Code)
HMAC (Hash Based Message Authentication Code)
Signup and view all the flashcards
Disaster recovery planning
Disaster recovery planning
Signup and view all the flashcards
5x9 principe
5x9 principe
Signup and view all the flashcards
Omgeving met hoge beschikbaarheid
Omgeving met hoge beschikbaarheid
Signup and view all the flashcards
Single Point of Failure (SPoF)
Single Point of Failure (SPoF)
Signup and view all the flashcards
Back-ups
Back-ups
Signup and view all the flashcards
Full back-up
Full back-up
Signup and view all the flashcards
Incremental back-up
Incremental back-up
Signup and view all the flashcards
Certificaat
Certificaat
Signup and view all the flashcards
Certificate Signing Request (CSR)
Certificate Signing Request (CSR)
Signup and view all the flashcards
Zelf-ondertekend certificaat
Zelf-ondertekend certificaat
Signup and view all the flashcards
HTTPS
HTTPS
Signup and view all the flashcards
VPN
VPN
Signup and view all the flashcards
Passieve Reconnaissance
Passieve Reconnaissance
Signup and view all the flashcards
Actieve Reconnaissance
Actieve Reconnaissance
Signup and view all the flashcards
Hunter.io
Hunter.io
Signup and view all the flashcards
BuiltWith
BuiltWith
Signup and view all the flashcards
Port Scanner
Port Scanner
Signup and view all the flashcards
Vulnerability Scanning
Vulnerability Scanning
Signup and view all the flashcards
Nmap
Nmap
Signup and view all the flashcards
Traceroute
Traceroute
Signup and view all the flashcards
Reconnaissance
Reconnaissance
Signup and view all the flashcards
Scanning and Enumeration
Scanning and Enumeration
Signup and view all the flashcards
Gaining Access
Gaining Access
Signup and view all the flashcards
Shodan
Shodan
Signup and view all the flashcards
DDoS (Distributed Denial of Service)
DDoS (Distributed Denial of Service)
Signup and view all the flashcards
SEO poisoning
SEO poisoning
Signup and view all the flashcards
Scareware
Scareware
Signup and view all the flashcards
Spoofing
Spoofing
Signup and view all the flashcards
Remote Code Execution
Remote Code Execution
Signup and view all the flashcards
Botnets
Botnets
Signup and view all the flashcards
Netwerkscanner
Netwerkscanner
Signup and view all the flashcards
Kwetsbaarheidsscanner
Kwetsbaarheidsscanner
Signup and view all the flashcards
Enumeration
Enumeration
Signup and view all the flashcards
Exploit
Exploit
Signup and view all the flashcards
Persistence
Persistence
Signup and view all the flashcards
Malware installeren
Malware installeren
Signup and view all the flashcards
Social engineering
Social engineering
Signup and view all the flashcards
Logbestanden aanpassen
Logbestanden aanpassen
Signup and view all the flashcards
Pentest
Pentest
Signup and view all the flashcards
White box pentest
White box pentest
Signup and view all the flashcards
Grey box pentest
Grey box pentest
Signup and view all the flashcards
Black box pentest
Black box pentest
Signup and view all the flashcards
Audit rapport
Audit rapport
Signup and view all the flashcards
Kwetsbaarheid
Kwetsbaarheid
Signup and view all the flashcards
Kiosk mode
Kiosk mode
Signup and view all the flashcards
Sandbox
Sandbox
Signup and view all the flashcards
Server Hardening
Server Hardening
Signup and view all the flashcards
SCP
SCP
Signup and view all the flashcards
SFTP
SFTP
Signup and view all the flashcards
Network Hardening
Network Hardening
Signup and view all the flashcards
Firewall
Firewall
Signup and view all the flashcards
Asset Management
Asset Management
Signup and view all the flashcards
Vulnerability Assessment
Vulnerability Assessment
Signup and view all the flashcards
Hacktivisten
Hacktivisten
Signup and view all the flashcards
State Sponsored Hackers
State Sponsored Hackers
Signup and view all the flashcards
Worm
Worm
Signup and view all the flashcards
Trojan Horse
Trojan Horse
Signup and view all the flashcards
Logic Bomb
Logic Bomb
Signup and view all the flashcards
Rootkit
Rootkit
Signup and view all the flashcards
Keyboard logging
Keyboard logging
Signup and view all the flashcards
Study Notes
Data, het virtuele goud
- Data is een essentieel goed, gemakkelijk te verkrijgen voor hackers bij meerdere bedrijven.
- Industriële data is aantrekkelijk voor losgeld of spionage.
- Bedrijven zijn verantwoordelijk voor databeveiliging tegen misbruik en ongeoorloofde toegang.
Staten van data
- Data bestaat in drie toestanden: rust/opslag, verzending en verwerking.
- Data in rust/opslag: Opgeslagen op apparaten, lokaal of extern (bv. harde schijf, cloud). Kan verloren of gestolen worden door apparatuur defect, diefstal, of verlies.
- Data tijdens verzending: Moeilijkst te beveiligen, afhankelijk van de manier van verzenden (bv. draadloos netwerk). Hackers kunnen afluisteren of gegevens aanpassen. Gevoelige data over draadloze netwerken.
- Data tijdens verwerking: Tijdens invoer, uitvoer, bewerkingen. Verschillende verzamelmethoden (bv. handmatig, uploads) kunnen dreigingen introduceren. Data kan aangepast worden door gebruikers, programma's of defect apparatuur. Corrupte data bevat fouten en is onbruikbaar.
De CIA driehoek
- Vertrouwelijkheid (Confidentiality): Identificeert wie toegang tot data mag hebben, belangrijk voor gevoelige informatie zoals chats, medische gegevens en bedrijfsgeheimen. Heeft concrete maatregelen zoals encryptie, authenticatie en toegangscontrole.
- Integriteit (Integrity): Controleert de nauwkeurigheid en betrouwbaarheid van data. De integriteit is context afhankelijk. (Voorbeeld Facebook gegevens zijn veel minder gevoelig dan die bij een bank)
- Beschikbaarheid (Availability): Zorgt ervoor dat data toegankelijk is wanneer nodig. Fouten of aanvallen kunnen systemen ontoegankelijk maken. Maatregelen zoals redundantie, back-ups, en onderhoud zijn essentieel.
Cybersecurity kubus
- Cybersecurity specialisten combineren technologie, beleid en personeel voor databeveiliging, in iedere toestand en voor elke aspect van de CIA driehoek.
Een wereld van experten en criminelen
- Ethiek en cyberwetten: Belangrijk onderscheid tussen ethisch en legaal hacken. Wetgeving vereist expertise, zoals ISO/IEC cybersecurity model.
- Aanvallers: White-hat hackers zoeken zwaktes en melden ze, grey-hat hackers handelen naar eigen inzicht, black-hat hackers misbruiken zwaktes voor eigen gewin, en scriptkiddies gebruiken bestaande tools voor aanvallen. State-sponsored hackers zijn betaald door de overheid.
- Verdedigers: Cybersecurity specialisten nemen gecoördineerde acties tegen aanvallers, inclusief het gebruik van vulnerability lists, early warning systemen, en het delen van threat intelligence.
Privacy versus Security
- De vraag naar privacy versus security is een continue debat. Rechten zoals inzage, correctie, en het recht om vergeten te worden, coëxisteren vaak met beveiligingsvereisten.
- Organisaties moeten een goed doel hebben voor het verzamelen van informatie, enkel noodzakelijke gegevens verzamelen (en voor een beperkte tijd) en de toestemming van de gebruiker vragen.
Bedreigingen, aanvallen en kwetsbaarheden
- Interne aanvallen: Kunnen afkomstig zijn van een medewerker of partner, per ongeluk of opzettelijk. Interne aanvallers hebben vaak toegang en kennis van het systeem.
- Externe aanvallen: Kunnen misbruik maken van kwetsbaarheden of social engineering tactieken.
- Mogelijkheden vanuit IoT/Big Data: IoT-apparaten en Big Data (grotere gegevensvolumes, diversiteit in data types en snelheid) creëren uitdagingen en mogelijkheden voor cybersecurity.
- Malware en kwaadaardige code: Diverse vormen van kwaadaardige code, zoals virussen, wormen, Trojan Horses, ransomware en backdoors, vormen een bedreiging.
- Misleiding en oplichting: Social engineering (bv. phishing, pretexting, vishing), is een effectieve aanvalstechniek.
Confidentiality (Vertrouwelijkheid)
- Cryptografie: Een wetenschap die codes maakt en breekt.
- Encryptie: Codeert data om te beschermen. Verschillende technieken zoals substitutie en transpositie. Symmetrische (dezelfde sleutel) en asymmetrische (verschillende sleutels) encryptie.
- Cryptanalyse: Het kraken van beveiligd materiaal, vaak met Brute-force attacks, dictionary attacks en Rainbow tables. Tools zoals John the Ripper en Hashcat.
- Data verduisteren: Data geheim houden via masking, steganografie, of gegevensverduistering.
Integrity (Integriteit)
- Digitale handtekening: Zorgt voor verificatie en integriteit van documenten.
- Hashing algoritmen: Omzetten van data in vaste hash waarden. Gebruik van SHA-2 en SHA-3. Botsingen kunnen voorkomen.
- HMAC (Hash-Based Message Authentication Code): Voegt symmetrische encryptie toe aan hashing voor beveiliging tegen MitM aanvallen (Man-in-the-middle).
Availability (Beschikbaarheid)
- Planning bij rampsituaties (Disaster Recovery Planning): Organisaties voorbereiden op calamiteiten.
- Hoge beschikbaarheid (High Availability): Continue beschikbaarheid van systemen, vaak met redundancy en back-ups.
- De 3-2-1 regel voor back-ups: 3 kopieën, op 2 verschillende media, met minstens 1 off-site backup. Verschillende media zoals tapes, harde schijven, SSDs, cloudopslag. Verschillende back-up strategieën zoals full, incremental.
Certificaten
- Certificaten: Digitaal paspoort uitgereikt door een vertrouwde Certificate Authority (CA). Verifieert dat een entiteit (website, persoon) echt is.
- HTTPS: Secure HTTP (gebruik van certificaten om MitM aanvallen te voorkomen).
- VPN: Beveiligde verbindingsmethode via een publiek netwerk.
Red Teaming
- Red Teaming: Simuleert aanvallen op systemen om zwakke punten te identificeren.
- Fases: Reconaissance (info verzamelen), Scanning (zoeken naar zwaktes), Gaining access (inbreken), Maintenace access (access behouden), Covering tracks (sporen wissen).
- Reconnaissance Tools: Internet searches (bv. Google, Shodan), openbare databases, sociale media, websites, Whois, DNS lookups, IoT scans.
Blue Teaming (Defensie)
- Systemen en apparaten beschermen: Fysieke beveiliging, gebruikersbeheer (Least privilege principle), Authentication, Authorisation en Accounting (AAA).
- Assetmanagement: Inventaris van hardware, software en firmware voor optimalisatie updates, maintenance en monitoring.
- Host/Server/Network Hardening: Maatregelen om systemen veilig te maken, bv. patching, beveiligde toegang.
Begrippenlijst (Definities)
- De definitie van de bovenstaande begrippen.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.