H8
47 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Wat is de primaire taak van een red team?

  • Het ontwikkelen van nieuwe beveiligingssystemen.
  • Het beheren van de dagelijkse operationele beveiligingsprocessen.
  • Het testen van de verdediging en blootleggen van zwakke punten. (correct)
  • Het uitvoeren van regelmatige beveiligingsaudits volgens wettelijke normen.

Welke van de volgende activiteiten valt niet onder de reikwijdte van een red team?

  • Het verifiëren van backups en disaster recovery plannen. (correct)
  • Het stelen van papieren documenten.
  • Het onschadelijk maken van veiligheidscamera's.
  • Proberen een gebouw fysiek binnen te dringen.

Wat wordt bedoeld met 'reconnaissance' in het kader van red teaming?

  • Het actief zoeken naar kwetsbaarheden in een systeem.
  • Het op onopvallende wijze verzamelen van informatie over een systeem. (correct)
  • Het onderhouden van toegang tot systemen via backdoors.
  • Het proberen ongeautoriseerde toegang tot een systeem te verkrijgen.

Wat is het verschil tussen 'reconnaissance' en 'scanning & enumeration'?

<p>Bij reconnaissance wordt informatie breed verzameld, terwijl scanning &amp; enumeration zich richt op specifieke zwakheden. (C)</p> Signup and view all the answers

Waarom wordt het red team principe pas in het 3e jaar van de studie 'Cybersecurity' verder uitgewerkt

<p>De benodigde technische vaardigheden worden pas in het derde jaar aangeleerd. (B)</p> Signup and view all the answers

Wat is de benaming voor de verdedigende partij tijdens een red team oefening?

<p>Blue Team (C)</p> Signup and view all the answers

Wat is het doel van de reconnaissance fase volgens de gegeven tekst?

<p>Het proberen van het doelwit te begrijpen en de potentiële zwakke plekken in kaart te brengen. (C)</p> Signup and view all the answers

Wat is de meest nauwkeurige beschrijving van 'white hat hackers' in de context van deze tekst?

<p>Legale hackers die in dienst van de organisatie werken. (A)</p> Signup and view all the answers

Wat is het primaire doel van het beperken van het aanvalsdomein?

<p>Het accurater maken van de toekomstige aanval. (D)</p> Signup and view all the answers

Waarom wordt data vaak opgeslagen in een informatiedatabank tijdens een red team oefening?

<p>Om het red team gemakkelijk verbanden te laten leggen tussen bevindingen. (A)</p> Signup and view all the answers

Wat is het belangrijkste kenmerk van actieve reconnaissance?

<p>Direct contact met het doelwit, waarbij het doelwit informatie over de aanvaller verkrijgt. (D)</p> Signup and view all the answers

Welke van de volgende acties wordt beschouwd als een voorbeeld van passieve reconnaissance?

<p>Het in de gaten houden van aankomend en vertrekkend personeel. (D)</p> Signup and view all the answers

Waarom wordt het bezoeken van een website meestal als passieve reconnaissance beschouwd, ondanks dat de server informatie verzamelt?

<p>Omdat het moeilijk is een specifiek bezoek te linken aan een toekomstige aanval door de hoeveelheid website bezoekers. (C)</p> Signup and view all the answers

Wat is het belangrijkste om te onthouden bij het gebruik van zoekmachines voor reconnaissance?

<p>Gebruik de eigen specifieke operatoren van elke zoekmachine. (A)</p> Signup and view all the answers

Wat is een belangrijk kenmerk van openbare databanken?

<p>Ze bevatten publiek beschikbare, maar soms zeer interessante informatie. (C)</p> Signup and view all the answers

Waarom zijn zoekmachine operatoren belangrijk bij reconnaissance?

<p>Ze helpen om zoekopdrachten efficiënter uit te voeren en meer gerichte resultaten te vinden. (B)</p> Signup and view all the answers

Welke van de volgende opties is een voorbeeld van een publiek document dat nuttige data kan bevatten tijdens de reconnaissance fase?

<p>Het Belgisch staatsblad (B)</p> Signup and view all the answers

Welke informatie over vacatures is relevant tijdens de reconnaissance fase?

<p>Informatie over belangrijke openstaande posities en gebruikte technologieën (C)</p> Signup and view all the answers

Waar delen mensen onbewust gevoelige informatie die gebruikt kan worden tijdens de reconnaissance fase?

<p>Op sociale media (D)</p> Signup and view all the answers

Welke van de volgende tools wordt gebruikt om informatie van sociale media te verzamelen via de commandline?

<p>theHarvester (D)</p> Signup and view all the answers

Wat is het primaire doel van het gebruik van tools zoals Netcraft en BuiltWith tijdens de reconnaissance fase?

<p>Het identificeren van de gebruikte technologieën op een website (C)</p> Signup and view all the answers

Waarom zou je een hele website downloaden tijdens de reconnaissance fase?

<p>Om onopvallend te experimenteren met de website (B)</p> Signup and view all the answers

Welke informatie kan men verkrijgen via een 'Whois' zoekopdracht?

<p>Informatie over de registratie van een domein (D)</p> Signup and view all the answers

Wat is de functie van DNS in de context van reconnaissance?

<p>Het vertalen van domeinnamen naar ip-adressen (D)</p> Signup and view all the answers

Welke van de volgende omschrijvingen past het best bij de hoofdtaak van een red team?

<p>Het identificeren van zwakke plekken in een organisatie door middel van gecontroleerde aanvallen. (D)</p> Signup and view all the answers

In welke fase van het red teaming proces wordt er voornamelijk gekeken naar de beschikbaarheid van manieren om terug in te breken?

<p>Maintaining access (C)</p> Signup and view all the answers

Welke term beschrijft het meest accuraat een persoon die legaal beveiligingssystemen test met de toestemming van een organisatie?

<p>White hat hacker (D)</p> Signup and view all the answers

Wat is het cruciale verschil tussen de 'reconnaissance'-fase en de 'scanning & enumeration'-fase van een red team operatie?

<p>Reconnaissance verzamelt breed informatie over mogelijk nuttige aspecten, en scanning &amp; enumeration focust specifiek op potentiele aanvalspistes. (C)</p> Signup and view all the answers

Een red team heeft na het verkrijgen van toegang tot een systeem de intentie om deze toegang te behouden. Welke fase beschrijft deze intentie het best?

<p>Maintaining access (C)</p> Signup and view all the answers

Welke actie is een belangrijk onderdeel van de 'reconnaissance' fase van een red team operatie?

<p>Het zo <strong>onopvallend</strong> mogelijk verzamelen van informatie om het doelwit te begrijpen. (C)</p> Signup and view all the answers

Wat is het belangrijkste doel dat een red team probeert te bereiken in de reconnaissance fase ?

<p>Een gedetailleerd beeld vormen van het doelwit, met alle aspecten die mogelijk nuttig kunnen zijn voor een cyberaanval. (D)</p> Signup and view all the answers

Welke van de volgende opties is geen typisch voorbeeld van data die men kan vinden in publieke documenten en die nuttig is tijdens de reconnaissance fase?

<p>Gecodeerde wachtwoorden van gebruikers (B)</p> Signup and view all the answers

Waarom is het verzamelen van informatie over gebruikte technologieën tijdens de reconnaissance fase van belang?

<p>Om specifieke kwetsbaarheden en aanvalsmethoden te identificeren. (A)</p> Signup and view all the answers

Welke van de volgende acties is het meest typerend voor de reconnaissance fase, in tegenstelling tot de scanning & enumeration fase?

<p>Het verzamelen van algemene informatie zoals e-mailadressen (D)</p> Signup and view all the answers

Waarom is de informatie die via 'Whois' wordt verkregen nuttig tijdens de reconnaissance fase?

<p>Omdat het informatie geeft over de domeinregistratie en de eigenaar van de website (C)</p> Signup and view all the answers

Welke rol speelt DNS (Domain Name System) in de context van reconnaissance?

<p>Het omzetten van domeinnamen naar IP-adressen (B)</p> Signup and view all the answers

Waarom zijn vacatures een potentiële bron van informatie tijdens de reconnaissance fase?

<p>Omdat ze vaak details geven over gebruikte technologieën en belangrijke posities binnen een organisatie. (D)</p> Signup and view all the answers

Welke uitspraak beschrijft het beste waarom mensen soms onbewust gevoelige informatie delen op sociale media?

<p>Omdat ze over het algemeen niet bewust zijn van de privacyrisico's (D)</p> Signup and view all the answers

Wat is het doel van het gebruik van tools zoals HTTrack in de reconnaissance fase?

<p>Om discreet een volledige kopie van een website te downloaden voor offline analyse. (C)</p> Signup and view all the answers

Welke bewering beschrijft het meest accuraat het doel van het verzamelen van informatie over aankomend en vertrekkend personeel tijdens de reconnaissance fase?

<p>Het verkrijgen van inzicht in de interne structuur en potentiële toegangen tot het netwerk. (C)</p> Signup and view all the answers

Waarom is de grens tussen passieve en actieve reconnaissance soms 'dun', zoals beschreven in de tekst?

<p>Omdat activiteiten die passief lijken, zoals een website bezoeken, toch informatie naar het doelwit kunnen sturen. (A)</p> Signup and view all the answers

Wat is een belangrijk verschil tussen het gebruik van Google en andere zoekmachines voor reconnaissance?

<p>Verschillende zoekmachines kunnen verschillende resultaten opleveren, waardoor een bredere verzameling van informatie wordt verkregen. (A)</p> Signup and view all the answers

Waarom is het belangrijk om het aanvalsdomein te beperken tijdens een red team oefening?

<p>Om de toekomstige aanval accurater te maken door de focus te verscherpen. (A)</p> Signup and view all the answers

Wat is het primaire voordeel van het opslaan van verzamelde informatie in een informatiedatabank tijdens een red team oefening?

<p>Het maakt het eenvoudiger voor het red team om verbanden tussen verschillende bevindingen te leggen. (D)</p> Signup and view all the answers

Welke actie wordt beschouwd als actieve reconnaissance?

<p>Het versturen van een e-mail naar de helpdesk met een verzoek tot ondersteuning. (B)</p> Signup and view all the answers

Waarom wordt een 'SQL injectie proberen uit te voeren' op een website niet beschouwd als passieve reconnaissance?

<p>Omdat deze actie direct probeert data te manipuleren en niet discreet informatie verzamelt. (D)</p> Signup and view all the answers

Wat is een cruciaal aspect van het gebruik van openbare databanken tijdens reconnaissance?

<p>De data is publiekelijk beschikbaar, maar kan interessante of gevoelige details bevatten. (C)</p> Signup and view all the answers

Flashcards

Red team

Een team dat probeert in te breken in een systeem of organisatie om de beveiliging te testen en zwakke punten te vinden.

Taak van het red team

Een legaal team dat probeert in te breken, verdedigingsmechanismen test en zwakke punten in een systeem blootlegt.

Reconnaissance (Red team)

Het verzamelen van informatie over een doelwit, zonder op te vallen.

Scanning & Enumeration (Red team)

Actief zoeken naar zwakke punten in een systeem met behulp van tools en technieken.

Signup and view all the flashcards

Gaining access (Red team)

Het proces van toegang krijgen tot een systeem door de gevonden zwakke punten te exploiteren.

Signup and view all the flashcards

Maintaining access (Red team)

Zorgen voor een manier om later opnieuw toegang te krijgen tot het systeem.

Signup and view all the flashcards

Covering tracks (Red team)

Zorgen dat er geen spoor van de aanval te vinden is.

Signup and view all the flashcards

Blue team

Het verdedigingsteam dat de aanvallen van het red team afweert.

Signup and view all the flashcards

Aanvalsdomein beperken

Het beperken van het aantal systemen en gegevens die een aanvallers kan aanvallen, om de aanval efficiënter te maken.

Signup and view all the flashcards

Reconnaisance

Een verzameling technieken die gebruikt worden om informatie te verzamelen over een doelwit voor een toekomstige aanval.

Signup and view all the flashcards

Passieve reconnaissance

Reconnaisance waarbij er geen direct contact is met het doelwit. De aanvaller is anoniem.

Signup and view all the flashcards

Actieve reconnaissance

Reconnaisance waarbij er wel direct contact is met het doelwit. De aanvaller is niet anoniem, maar het doelwit weet meestal niet dat die data gelinkt is aan een toekomstige aanval.

Signup and view all the flashcards

Openbare databanken gebruiken

Het gebruik van openbare databanken om informatie over het doelwit te verzamelen.

Signup and view all the flashcards

Meerdere zoekmachines gebruiken

Het gebruik van verschillende zoekmachines om meer relevante zoekresultaten te vinden. Elke zoekmachine heeft eigen specifieke operatoren die je kunt gebruiken om je zoekopdracht te verfijnen.

Signup and view all the flashcards

Zoekoperators

Het gebruik van speciale zoektermen (operatoren) die je zoekopdracht in zoekmachines verfijnen.

Signup and view all the flashcards

Google Hacking Database

Een verzameling van tools en technieken die gebruikt worden om specifieke informatie via zoekmachines te vinden.

Signup and view all the flashcards

Openbare data (Red Team)

De 'bemiddelde' data die publiek beschikbaar is, zoals adressen, namen van belangrijke personen en financiële gegevens.

Signup and view all the flashcards

Social Media Reconnaissance (Red Team)

Het gebruik van gespecialiseerde tools om informatie te verzamelen van sociale media, zoals profielen, berichten en foto's.

Signup and view all the flashcards

E-mailadres Reconnaissance (Red Team)

Het achterhalen van e-mailadressen van een organisatie, vaak via gespecialiseerde tools of door het scannen van hun website.

Signup and view all the flashcards

Website Reconnaissance (Red Team)

Het onderzoeken van de website van een organisatie, inclusief contactgegevens, foto's, structuur en technologieën die ze gebruiken.

Signup and view all the flashcards

Whois Reconnaissance (Red Team)

Het verzamelen van informatie over een domeinnaam, zoals de registratiegegevens, contactpersonen en geschiedenis.

Signup and view all the flashcards

DNS Reconnaissance (Red Team)

Het onderzoeken van de domeinnaamserver (DNS) van een organisatie, inclusief informatie over de website, het netwerk en de infrastructuur.

Signup and view all the flashcards

Wat is het doel van een red team?

Het doel van het red team is om de beveiliging van een systeem of organisatie te testen door te proberen in te breken.

Signup and view all the flashcards

Hoe test een red team de beveiliging?

Het red team simuleert een aanval door legale manieren te vinden om in te breken. Het team onderzoekt dan of er zwakke plekken zijn in de beveiliging en hoe die kunnen worden misbruikt.

Signup and view all the flashcards

Wat is het Blue Team?

De verdediging wordt 'Blue Team' genoemd, terwijl het Red team probeert in te breken en zwakke plekken bloot te leggen.

Signup and view all the flashcards

Hoe kan een Red Team inbreken (buiten cyberspace)?

Het team kan bijvoorbeeld proberen fysiek toegang te krijgen tot een gebouw, papieren te stelen of beveiligingscamera's uit te schakelen.

Signup and view all the flashcards

Wat is reconnaissance?

De reconnaissance fase van het Red Team is gericht op het verzamelen van zoveel mogelijk informatie over het doelwit. Dit gebeurt met behulp van verschillende methoden, zoals het scannen van websites, sociale media en openbare databanken.

Signup and view all the flashcards

Wat is scanning and enumeration?

Scanning and enumeration is gericht op het actief zoeken naar zwakke punten in een systeem. Hierbij worden specifieke tools gebruikt die zoeken naar bekende kwetsbaarheden. De informatie uit de reconnaissance fase wordt gebruikt om de scan te vereenvoudigen.

Signup and view all the flashcards

Wat is gaining access?

Het Red Team probeert de gevonden zwaktes aan te vallen om toegang te krijgen tot het systeem. Dit kan bijvoorbeeld gebeuren door achterdeurtjes te gebruiken, wachtwoorden te kraken of kwetsbaarheden te exploiteren.

Signup and view all the flashcards

Wat is maintaining access?

Nadat het Red Team toegang tot het systeem heeft gekregen, wil men deze toegang bewaren voor toekomstige aanvallen en om hun aanwezigheid te verlengen. Dit wordt gedaan door bijvoorbeeld backdoors te installeren of accounts te compromitteren.

Signup and view all the flashcards

Website bezoeken als Reconnaissance

De server van de website verzamelt informatie over de gebruiker, zoals browsertype en IP-adres, maar deze informatie is niet te linken aan een specifieke aanval.

Signup and view all the flashcards

Openbare data (Reconnaissance)

Informatie verzamelen over een doelwit door te zoeken naar openbare gegevens, zoals adressen, namen en financiële informatie.

Signup and view all the flashcards

Reconnaissance van e-mailadressen

Het vinden van e-mailadressen van een organisatie door te scannen op hun website of door tools zoals Hunter.io te gebruiken.

Signup and view all the flashcards

Reconnaissance van websites

Het onderzoeken van een website om contactgegevens, afbeeldingen, bedrijfsstructuur en gebruikte technologieën te vinden.

Signup and view all the flashcards

Whois Reconnaissance

Het zoeken naar informatie over een domeinnaam, zoals de registratiegegevens, contactpersonen en geschiedenis.

Signup and view all the flashcards

DNS Reconnaissance

Het onderzoeken van de domeinnaamserver (DNS) van een organisatie om informatie te verzamelen over de website, het netwerk en de infrastructuur.

Signup and view all the flashcards

Reconnaissance van sociale media

Het gebruik van gespecialiseerde tools (bv. Pipl, Maltego) om informatie te verzamelen van sociale media.

Signup and view all the flashcards

Reconnaissance van vacatures

Het verzamelen van informatie over vacatures van een organisatie, inclusief de benodigde technologieën.

Signup and view all the flashcards

Study Notes

H8: Red Team

  • Het red team probeert in te breken en test de verdediging van een systeem.
  • Hun doel is kwetsbare punten bloot te leggen.

8.1 Taak van het Red Team

  • Proberen in te breken.
  • De verdediging testen.
  • Zwakke punten blootleggen.

Red Team en Blue Team

  • Het red team is de aanvallende partij.
  • Het blue team is de verdedigende partij.
  • Red team = White hat hackers (legaal)
  • Blue team = verdediging

8.2 De 5 Fases

  • Fase 1: Reconnaissance - Onopvallend informatie verzamelen over het doelwit, zo veel mogelijk informatie verzamelen over het doelwit (zo onopvallend mogelijk).
  • Doel: het doelwit begrijpen, wie/wat/hoe/waar, hoe ze zich beveiligen en waar de waardevolle data zit.
  • Fase 2: Scanning en Enumeratie - Actief onderzoek naar zwaktes in het systeem door gebruikte hulpmiddelen.
  • Verzamelen van meer informatie, die gevonden is in fase 1.
  • Fase 3: Gaining Access - De gevonden zwaktes benutten om toegang te krijgen.
  • Echte aanvallen worden uitgevoerd op de gevonden kwetsbaarheden.
  • Fase 4: Maintaining Access - Nieuwe manieren zoeken om toegang te behouden/herwinnen.
  • Fase 5: Covering Tracks - Sporen van de aanval uitwissen.
  • Het verbergen van de sporen.

Reconnaissance: Types

  • Passief: Geen direct contact met het doelwit (bv. anoniem navigeren op websites).
  • Actief: Wel direct contact met het doelwit, maar zonder dat het doelwit weet dat de informatie voor een toekomstige aanval gebruikt zal worden.

Reconnaissance: Zoekmachines

  • Gebruik verschillende zoekmachines voor verschillende resultaten (bv. Bing, Yandex, Duckduckgo).
  • Gebruik zoekoperatoren voor efficiënter zoeken.
  • Gebruik websites als: Google Hacking Database.

Reconnaissance: Openbare databanken

  • Openbare databanken bevatten vaak interessante, maar publiek beschikbare, gegevens zoals: Nationale Bank België, Belgisch Staatsblad, Vlaamse systemen.

Reconnaissance: Vacatures

  • Informatie over belangrijke (open) posities en gebruikte technologieën verzamelen.
  • Voorbeelden: Specialist Cyber Security vacatures zijn handig, ook informatie over de gebruikte technologie.

Reconnaissance: Social Media

  • Mensen delen vaak (onbewust) gevoelige informatie zoals locatie, afbeeldingen van beveiligingselementen, biometrische gegevens.
  • Hulpmiddelen om sociale media informatie te verzamelen: Pipl, Maltego, theHarvester.

Reconnaissance: Websites

  • De meeste organisaties hebben een website met veel informatie: contactgegevens, foto's van personeel/gebouwen, structuur, en gebruikte technologie (bv. Netcraft, BuiltWith).
  • Soms is downloaden van een website handig. (bv. met HTTrack).

Reconnaissance: Whois

  • Informatie over registratie van een domeinnaam verkrijgen, zoals bijvoorbeeld met tools zoals whois.domaintools.com.

Reconnaissance: DNS

  • Vertaalt domeinnamen naar IP-adressen.
  • Geeft informatie over website, netwerk en infrastructuur.
  • Verschillende tools (bv. nslookup, dig).

Reconnaissance: IoT

  • IoT-devices zijn vaak slecht beveiligd.
  • Tools zoals Shodan kunnen worden gebruikt om publiek toegankelijke apparaten op het netwerk te vinden.

8.4 Fase 2: Scanning en Enumeratie

  • Het doel is het vinden van zwakke punten.
  • De bekende kwetsbaarheden werden bepaald en vervolgens werden ze met andere systemen gekoppeld.
  • Technischer en actiever dan reconnaissance.

Scanning en Enumeration: Basistools

  • Ping: Welke toestellen zijn bereikbaar?
  • Traceroute/tracert: Welke route leggen berichten af in het netwerk?

Scanning en Enumeration: Poortscanners

  • Scannen van netwerkpoorten op een systeem om te bepalen welke connecties open staan.
  • 3 mogelijkheden: Open, Gesloten, Gefilterd

Scanning en Enumeration; Netwerkscanners

  • Scannen van het netwerk naar hosts (= toestellen) en verbindingen.
  • Verschillende opties: LANState, PRTG Network Monitor, SolarWinds.

Scanning en Enumeration: Vulnerability Scanners

  • Scannen van het netwerk naar gekende kwetsbaarheden.
  • Verschillende opties: OpenVAS, Nessus, Metasploit.

Scanning en Enumeration: Informatie Op Applicatieniveau

  • Verzamelen van info over applicaties.
  • Netwerkprotocollen "misbruiken" om informatie over loginsystemen, FTP-servers en SMB-servers op te halen.

8.5 Fase 3-5: Gaining Access, Maintaining Access, Covering Tracks

  • Gaining Access: Ontfutselen van logingegegevens, Exploiting zwaktes in software, Password cracking.
  • Maintaining Access: Malware installeren, nieuwe accounts aanmaken, Pivoting.
  • Covering Tracks: Gebruikte bestanden en/of logs verwijderen, timestamps aanpassen.

8.6 Pentests en Audit Reports

  • Pentests zijn zeer gedetailleerde tests waar er toestemming is van het doelwit.
  • Van de 5 fases is enkel passieve reconnaissance standaard toegelaten.

White/Grey/Black Box

  • White box: Het red team heeft een volledig inzicht in het systeem (broncode, dokumentatie, enz.).
  • Grey box: Het red team heeft een gedeeltelijk inzicht.
  • Black box: Het red team heeft geen voorafgaande kennis.

Audit Report

  • Gebaseerd op pentest resultaten met een rapport over:
    • conclusies begrijpbaar voor niet-technisch personeel.
    • gedetailleerde lijst van vulnerabilities, exploits en threats.

Vulnerabilities en Exploits

  • Vulnerabilities zijn foutjes in software/configuraties.
  • Exploits zijn manieren om die fouten te misbruiken.

Threats en Risk

  • Een threat is het gebruik van een exploit door een aanvaller.
  • Risk is de maat van ernst, gebaseerd op de kans op een threat en de ernst als dat gebeurt.

Risk Matrix

  • Tabel met de combinatie van waarschijnlijkheid en impact voor het bepalen van wat de risk is.

Kort woordje over de verdediging

  • Welke kwetsbaarheden zijn er in een systeem die voor zorg moeten zorgen.
  • Zorgt ervoor dat zwaktes worden gecontroleerd en gemanaged.
  • Het is belangrijk om gekende kwetsbaarheden aan te pakken, omdat die een hogere waarschijnlijkheid tot aanvallen hebben.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

H8: Red Team - Slides - HOGENT

Description

Test je kennis over de rol en processen van red teaming binnen cybersecurity. Dit quiz behandelt onderwerpen zoals reconnaissance, white hat hackers en de fasen van een red team oefening. Ideaal voor studenten die hun begrip van dit onderwerp willen verdiepen.

More Like This

Penetration Testing vs Red Teams
13 questions
AI Red Teaming at Microsoft
5 questions

AI Red Teaming at Microsoft

ColorfulBlackTourmaline avatar
ColorfulBlackTourmaline
AI Red Teaming at Microsoft
16 questions

AI Red Teaming at Microsoft

ColorfulBlackTourmaline avatar
ColorfulBlackTourmaline
Use Quizgecko on...
Browser
Browser