Samen-vatting scurety.pptx
Document Details

Uploaded by TopnotchJubilation234
Full Transcript
Samen-vatting ict securety Wat te kennen 1.Intro 1. Describe the key principles of GDPR 2. Interprete these principles, just like the Quiz and Whooclap examples during the lesson. 2.Key Concepts and Principles & Malware 1. CIA Triad: 1. Explain the purpose. 2. Explain each element (3) 3. Link each...
Samen-vatting ict securety Wat te kennen 1.Intro 1. Describe the key principles of GDPR 2. Interprete these principles, just like the Quiz and Whooclap examples during the lesson. 2.Key Concepts and Principles & Malware 1. CIA Triad: 1. Explain the purpose. 2. Explain each element (3) 3. Link each element to examples 4. Describe these 3: Identification, Authentication, Authorisation 5. Understand different types of hackers 6. Understand and implement what is allowed/not-allowed 7. Describe and understand different types of fraud. 8. Recognise differen types of malware, no need to learn the definitions 3.Operating System & Password Managers 1. Describe these principles: 1. firewall 2. 3 types of system hardening 3. MBST 4. Different hashing techniques and purposes + Tools 5. No need to learn all password manager applications, only understand the purpose and the privacy risks 4.Encryption (Cryptography) & Local Hacks 1. Explain different types of Cryptography (name+how it works) 2. At least one excersize on Caesar rotation (substitution) 3. At least one excersize on Column-transposition (no need to learn double, 2 codewords) 1. you will get the codeword. 4. Understand the excersizes with chntpw and Lazagna. 5. Know the posibilities of Vercrypt 5,Wireshark 1. No real-time capturing in wireshark, no need to setup virtual machines, at the exam. 2. Explain the purpose and working of Wireshark. Relate this to the different network models 3, Wireshark (CTF) CTF=capture the flag 6 Certificates 3. Understand asymmetric encryption 4. Explain kerberos in your own words. why kerberos? 5. Explain working of SSH pub and priv keys. 6. Explain working of HTTPS, PKI, CA. 7,Frameworks and standardisations 7. Why the need? 8. Which ones? 9. Explain 5 core functions 10. Explain topics of NIS2 Directive. 8,Phishing: 1. Why? 2. What is it? 3. Explain the different steps in implementing a platform 9,Controls & Pentesting 4. Know the 3 Security Controls and the 3 Categories. Give some examples. 5. Map these to a simple exercise. 6. What is FAR/FRR/CER? 7. Know the 5 domains of a pentest. 8. Know how to plan a pentest. 9. Understand each step of the FTP hack on Metasploitable and the MR Robot hack. 10,Bash Bunny 10. Understand each step of the used scripts. 11,The evolving Security Landscape 11. Know the impact of the changing landscape. No need to know everything by hard. the key principles of GDPR De Algemene Verordening Gegevensbescherming (AVG), ook bekend als de General Data Protection Regulation (GDPR) in het Engels, is een uitgebreide regelgeving voor gegevensbescherming en privacy die in mei 2018 is ingevoerd door de Europese Unie (EU). De AVG is ontworpen om individuen meer controle te geven over hun persoonlijke gegevens en om gegevensbeschermingswetten te harmoniseren in de lidstaten vanrechtvaardigheid de EU. Hier zijn enkele kernprincipes van de 1.Wettigheid, en transparantie: AVG: De verwerking van persoonsgegevens moet gebaseerd zijn op een wettig doel en op een eerlijke en transparante manier worden uitgevoerd. Personen moeten worden geïnformeerd over hoe hun gegevens zullen worden gebruikt. 2.Doelbeperking: Persoonsgegevens mogen alleen worden verzameld voor welbepaalde, uitdrukkelijke en legitieme doeleinden. Ze mogen niet verder worden verwerkt op een manier die niet verenigbaar is met die doeleinden. 3.Gegevensminimalisatie: Organisaties moeten alleen de persoonsgegevens verzamelen en verwerken die noodzakelijk zijn voor het beoogde doel. Onnodige gegevens mogen niet worden verzameld. 4.Nauwkeurigheid: Organisaties zijn verantwoordelijk voor het waarborgen dat de persoonsgegevens die ze bewaren accuraat en up-to-date zijn. Stappen moeten worden ondernomen om onnauwkeurige gegevens te corrigeren of te verwijderen. 5.Opslagbeperking: Persoonsgegevens mogen niet langer worden bewaard dan nodig is voor de doeleinden waarvoor ze worden verwerkt. 6.Integriteit en vertrouwelijkheid (Beveiliging): Organisaties moeten passende technische en organisatorische maatregelen implementeren om de veiligheid en vertrouwelijkheid van 7Verantwoordingsplicht: Gegevensbeheerders (organisaties die de doeleinden en middelen van verwerking bepalen) zijn verantwoordelijk voor naleving van de AVGprincipes. Ze moeten in staat zijn naleving aan te tonen en registers van verwerkingsactiviteiten bijhouden 8.Rechten van betrokkenen: De AVG verleent individuen bepaalde rechten over hun persoonsgegevens, waaronder het recht op toegang, rectificatie, verwijdering en bezwaar tegen de verwerking van hun gegevens. Organisaties moeten het uitoefenen van deze rechten faciliteren 9.Toestemming: Als de verwerking is gebaseerd op toestemming, moet deze vrijelijk, specifiek, geïnformeerd en ondubbelzinnig zijn. Personen hebben het recht om hun toestemming te allen tijde in te trekken. 10 Gegevensbeschermingseffectbeoordeling (DPIA): Organisaties kunnen verplicht zijn een DPIA uit te voeren voor verwerkingsactiviteiten die waarschijnlijk een hoog risico inhouden voor de rechten en vrijheden van individuen. 11 Gegevensoverdrachten: Als persoonsgegevens buiten de EU worden overgedragen, moet de organisatie ervoor zorgen dat adequate gegevensbeschermingsmaatregelen zijn genomen, zoals het gebruik van standaard contractuele clausules of andere goedgekeurde mechanismen. 12 Functionaris voor gegevensbescherming (FG): Sommige organisaties zijn verplicht een Functionaris voor Niet-naleving vanaan de teAVG kan tot Gegevensbescherming stellen dieleiden verantwoordelijk is voor het toezicht op de naleving vanDaarom de AVG. moeten organisaties aanzienlijke boetes. die persoonsgegevens verwerken ervoor zorgen dat ze zich houden aan deze principes en de algehele vereisten van de verordening. Het CIA-model (Confidentiality, Integrity, Availability) is een fundamenteel concept in informatiebeveiliging. Het heeft tot doel de bescherming van informatie te waarborgen. Vertrouwelijkheid (Confidentiality): Doel: Beschermen van informatie tegen ongeoorloofde toegang. Voorbeeld: Encryptie van gevoelige gegevens, zoals persoonlijke identificeerbare informatie (PII). Integriteit (Integrity): Doel: Garanderen dat informatie accuraat en ongewijzigd blijft. Voorbeeld: Het gebruik van digitale handtekeningen om te verifiëren dat een bestand niet is gewijzigd. Beschikbaarheid (Availability): Doel: Zorgen dat informatie beschikbaar is wanneer nodig. Voorbeeld: Implementeren van redundante systemen om uitval te voorkomen. dentificatie, Authenticatie, Autorisatie (IAA): Identificatie: Doel: Het identificeren van gebruikers of entiteiten. Voorbeeld: Gebruikersnaam of e-mailadres. Authenticatie: Doel: Verifiëren dat de geïdentificeerde partij ook daadwerkelijk is wie hij beweert te zijn. Voorbeeld: Wachtwoord, biometrische gegevens (vingerafdruk, gezichtsherkenning). Autorisatie: Doel: Toekennen van rechten en privileges aan geauthenticeerde gebruikers. Voorbeeld: Een gebruiker toegang geven tot specifieke bestanden op basis van hun functie. Verschillende soorten fraude: Identiteitsdiefstal: Doel: Het gebruik van gestolen persoonlijke informatie om frauduleuze activiteiten uit te voeren. Creditcardfraude: Doel: Het ongeoorloofd gebruik van creditcardgegevens voor financieel gewin. Phishing: Doel: Misleiden van mensen om vertrouwelijke informatie te onthullen, zoals wachtwoorden, door zich voor te doen als betrouwbare entiteit. Verschillende soorten malware: Virussen: Voorbeeld: Worms, Trojaanse paarden - verspreiden zich door bestanden te infecteren. Spyware: Voorbeeld: Keyloggers - verzamelen stiekem informatie over gebruikersactiviteiten. Ransomware: Voorbeeld: Versleutelt bestanden en eist losgeld voor het herstellen van toe Adware: Voorbeeld: Toont ongewenste advertenties op het systeem van de gebruiker Botnets: Voorbeeld: Een netwerk van geïnfecteerde computers die worden gebruikt v Drie soorten systeemverharding: Besturingssysteemverharding: Het beveiligen van het besturingssysteem zelf door patches, updates en configuratiewijzigingen. Netwerkverharding: Beperken van netwerktoegang en configuratie van netwerkapparatuur om de veiligheid te vergroten. Applicatieverharding: Beveiligingsmaatregelen nemen op applicatieniveau, zoals het beperken van toegangsrechten en het implementeren van veilige coderingspraktijken. Hashing-technieken en doeleinden: MD5 (Message Digest Algorithm 5): Doel: Het genereren van een 128-bits hashwaarde. Risico: Niet geschikt voor cryptografische doeleinden vanwege zwakheden. SHA-256 (Secure Hash Algorithm 256-bit): Doel: Sterke cryptografische hashing met een 256-bits uitvoer. Risico: Over het algemeen als veilig beschouwd voor beveiligingstoepassingen. bcrypt: Doel: Hashfunctie met toegevoegde beveiliging tegen brute-force aanvallen. Firewall: Risico: Veilig en wordt vaak gebruikt voor het hashen van Een firewall is een beveiligingsmechanisme dat het verkeer tussen een wachtwoorden. netwerk en externe bronnen reguleert, om ongeautoriseerde toegang te voorkomen. Besturingssysteem: Een besturingssysteem (OS) is een softwarelaag die de communicatie tussen hardware en gebruikersapplicaties mogelijk maakt. Belangrijke principes zijn onder andere: Multi-User: Meerdere gebruikers kunnen gelijktijdig het systeem gebruiken, met aparte gebruikersaccounts en instellingen. Multi-Tasking: Het besturingssysteem kan verschillende taken tegelijkertijd uitvoeren, waardoor efficiënt gebruik van bronnen mogelijk is. Veiligheid: Het OS beschermt gegevens en bronnen, implementeert beveiligingsmaatregelen zoals gebruikersrechten en beperkt toegang tot systeembronnen. Wachtwoordbeheerders: Wachtwoordbeheerders zijn tools die wachtwoorden veilig opslaan en genereren. Ze verminderen het risico van hergebruik van wachtwoorden en vergemakkelijken het beheer van complexe wachtwoorden. Doel en privacyrisico's: •Doel: Beveiliging van wachtwoorden, generatie van sterke, unieke MBST (Microsoft Baseline Security Analyzer): wachtwoorden. MBST is een gratis tool van Microsoft die systeemverhardingsanalyses • uitvoert op Windows-systemen. Het identificeert beveiligingslekken en geeft Privacyrisico's: Afhankelijk van de specifieke app, zoals opslag van wachtwoorden in de cloud, die een risico op datalekken met zich meebrengt. aanbevelingen voor verbeteringen. Gebruikers moeten de privacyinstellingen van de gekozen Cryptography is the practice and study of techniques for securing communication and data from adversaries. There are several types of cryptography, each serving different purposes and utilizing distinct mathematical principles. Here are some common types: Symmetric Key Cryptography: How it works: In symmetric key cryptography, the same key is used for both encryption and decryption. The sender and receiver must share this secret key securely. The most well-known algorithm for symmetric key cryptography is the Advanced Encryption Standard (AES). The key feature is the efficiency in processing large amounts of data. Asymmetric Key Cryptography (Public Key Cryptography): How it works: Asymmetric key cryptography uses a pair of keys – a public key and a private key. The public key is shared openly, while the private key is kept secret. Messages encrypted with the public key can only be decrypted with the corresponding private key, and vice versa. Common algorithms include RSA (Rivest-Shamir-Adleman) and Elliptic Curve Cryptography (ECC). Hash Functions: How it works: Hash functions take an input (or message) and produce a fixed-size string of characters, which is typically a hash value or hash code. A crucial property is that even a small change in the input should produce a significantly different hash value. Hash functions are commonly used for integrity verification, digital signatures, and password storage. Popular algorithms include SHA-256 (Secure Hash Algorithm 256-bit) and MD5 (Message Digest Algorithm 5). Digital Signatures: How it works: Digital signatures provide a way to verify the authenticity and integrity of a message or document. It involves the use of asymmetric key cryptography. The sender uses their private key to sign the message, and the recipient uses the sender's public key to verify the signature. This ensures that the message hasn't been tampered with and comes from the claimed sender. Diffie-Hellman Key Exchange: How it works: Diffie-Hellman is a key exchange protocol that allows two parties to agree upon a shared secret over an untrusted network. It uses asymmetric key cryptography for the exchange but doesn't transmit the actual secret key. Instead, both parties independently generate part of the key and exchange information to derive the shared secret. Quantum Cryptography: How it works: Quantum cryptography leverages the principles of quantum mechanics for secure communication. One example is Quantum Key Distribution (QKD), where quantum properties like superposition and entanglement are used to create a shared secret key between two parties. Any attempt to eavesdrop on the quantum communication would disrupt the quantum state, alerting the parties to the potential security breach. These cryptographic techniques play crucial roles in securing information and communications in various domains, including online Wireshark is een populair open-source netwerkprotocolanalyseprogramma waarmee gebruikers in realtime gegevensverkeer op een computernetwerk kunnen inspecteren. Het wordt veel gebruikt voor netwerkdiagnose, analyse, ontwikkeling van software en communicatieprotocollen, evenals voor educatieve doeleinden. Wireshark ondersteunt een breed scala aan netwerkprotocollen en kan gegevens vastleggen en weergeven die over een netwerk worden verzonden in een Doelen van Wireshark: gedetailleerd en leesbaar formaat. 1.Netwerkdiagnose: Wireshark wordt gebruikt om netwerkproblemen te diagnosticeren en op te lossen door pakketten vast te leggen en te analyseren. Netwerkbeheerders kunnen afwijkingen, fouten of prestatiebelemmeringen identificeren door de details op het pakketniveau te bekijken. 2.Protocolanalyse: Het helpt bij het begrijpen en analyseren van communicatieprotocollen. Door de protocolheaders en payload te inspecteren, kunnen ontwikkelaars inzicht krijgen in hoe verschillende apparaten en toepassingen met elkaar communiceren via het netwerk. 3.Beveiligingsanalyse: Wireshark wordt gebruikt bij beveiligingsgerelateerde taken, zoals het detecteren en analyseren van netwerkzwaktes, het onderzoeken van netwerkaanvallen en het monitoren van verdachte activiteiten. 4.Monitoring van netwerkverkeer: Het maakt realtime monitoring van netwerkverkeer mogelijk, waardoor 1. Certificaten: Certificaten zijn digitale documenten uitgegeven door een vertrouwde derde partij, bekend als een Certificate Authority (CA). Ze verifiëren de identiteit van een entiteit, zoals een website of een individu, en stellen een veilige verbinding in door communicatie te versleutelen. Certificaten zijn cruciaal voor online beveiliging en zorgen ervoor dat de informatie die tussen partijen wordt uitgewisseld vertrouwelijk en betrouwbaar is. 2. Asymmetrische Versleuteling: Asymmetrische versleuteling, ook bekend als public-key cryptography, omvat een paar sleutels: publiek en privé. De publieke sleutel wordt openlijk gedeeld, terwijl de privésleutel geheim wordt gehouden. Gegevens die zijn versleuteld met de publieke sleutel kunnen alleen worden ontcijferd met de overeenkomstige privésleutel, en vice versa. Deze methode wordt gebruikt voor veilige gegevensoverdracht en authenticatie in verschillende toepassingen, zoals veilig browsen en e-mailcommunicatie. 3. Kerberos: Kerberos is een netwerk-authenticatieprotocol dat een veilige manier biedt voor entiteiten om hun identiteit te bewijzen over een onveilig netwerk, meestal via een client-serverarchitectuur. In eenvoudige bewoordingen stelt Kerberos gebruikers en services in staat om veilig te communiceren over een niet-beveiligd netwerk door een vertrouwde derde Waarom Kerberos? Kerberos wordt verkozen vanwege zijn vermogen om partij, het Key Distribution Center (KDC), te gebruiken om ongeautoriseerde toegang te voorkomen, bescherming te bieden tegen authenticatietokens (tickets) te beheren. verschillende aanvallen en een gecentraliseerd authenticatiemechanisme te bieden. Het minimaliseert het risico van onderschepping van wachtwoorden en zorgt voor een veilige communicatie tussen entiteiten. SSH Publieke en Privésleutels: SSH (Secure Shell) gebruikt public-key cryptography voor authenticatie. De publieke sleutel wordt op de server opgeslagen, terwijl de privésleutel op het apparaat van de gebruiker wordt bewaard. Bij het verbinden verifieert de server de identiteit van de gebruiker door de publieke sleutel te koppelen aan de overeenkomstige privésleutel. Deze methode biedt een veilige manier om op afstand toegang te krijgen tot systemen zonder gevoelige informatie zoals wachtwoorden over het netwerk HTTPS, PKI, CA: HTTPS (Hypertext Transfer Protocol Secure): Dit is de beveiligde versie van HTTP, waarbij gegevens tussen de browser van een gebruiker en een website worden versleuteld. Deze versleuteling wordt bereikt via protocollen zoals TLS/SSL. PKI (Public Key Infrastructure): Een raamwerk dat de creatie, distributie en intrekking van digitale certificaten beheert. PKI zorgt voor de beveiliging en integriteit van communicatie door publickey cryptography te gebruiken. CA (Certificate Authority): Een vertrouwde derde partij die digitale certificaten uitgeeft, de identiteit van entiteiten op het internet valideert. CAs spelen een cruciale rol bij het vestigen van vertrouwen in online communicatie. Werking van HTTPS, PKI, CA: HTTPS maakt gebruik van PKI om communicatie te beveiligen. Wanneer een gebruiker verbinding maakt met een website, presenteert de server zijn digitaal certificaat, uitgegeven door een CA. De browser van de gebruiker controleert de authenticiteit van het certificaat met de publieke sleutel van de CA. Als dit geldig is, wordt een beveiligde verbinding tot stand gebracht, waarbij gegevens tijdens de overdracht worden versleuteld en de integriteit van de communicatie wordt gewaarborgd. Samengevat dragen deze concepten bij aan de algehele beveiliging van online communicatie, beschermen ze gegevens tegen ongeautoriseerde toegang en waarborgen ze de authenticiteit van betrokken entiteiten. Waarom de noodzaak? Frameworks en standaardisatie zijn noodzakelijk om consistentie, interoperabiliteit en beveiliging te waarborgen in complexe systemen en technologieën. Ze bieden richtlijnen, protocollen en best practices die organisaties helpen bij het bouwen, implementeren en onderhouden van betrouwbare en veilige systemen. Standaardisatie vergemakkelijkt ook samenwerking tussen verschillende partijen en zorgt voor een gemeenschappelijke taal en benadering in de industrie. Uitleg onderwerpen van NIS2 Directive (NIS2-richtlijn): De NIS2-richtlijn verwijst naar de tweede versie van de EU-richtlijn betreffende de beveiliging van netwerk- en informatiesystemen. Enkele van de belangrijkste onderwerpen zijn: 1.Uitbreiding van toepassingsgebied: 1. De richtlijn breidt het toepassingsgebied uit naar meer sectoren, waaronder de gezondheidszorg, de voedselketen en digitale dienstverleners. 2.Cybersecurity-competentiecentra: 1. Het bevordert de oprichting van nationale cybersecuritycompetentiecentra om de samenwerking tussen EUlidstaten te verbeteren. 3.Gemeenschappelijke regels en coördinatie: 1. Invoering van gemeenschappelijke regels voor de beveiliging van netwerk- en informatiesystemen in de hele EU, met een nadruk op coördinatie tussen lidstaten. 4.Meldingsplicht van incidenten: 1. Verplichte melding van ernstige incidenten bij nationale autoriteiten en coördinatie van reacties. 5.Samenwerking tussen aanbieders van essentiële diensten (ESPs) en digitale dienstverleners (DSPs): 1. Versterking van de samenwerking tussen ESPs en DSPs om de algehele beveiliging van kritieke infrastructuren te waarborgen. Uitleg 5 Kernfuncties: 1.Identificeren: 1. Definieert wat moet worden beveiligd. 2. Identificeert risico's en kwetsbaarheden. 2.Beschermen: 1. Implementeert controles om systemen en gegevens te beschermen. 2. Inclusief toegangscontrole, versleuteling en beveiligingsbewustzijn. 3.Detecteren: 1. Monitort continu voor incidenten en ongeautoriseerde activiteiten. 2. Snelle detectie van inbreuken. 4.Reageren: 1. Neemt maatregelen om de impact van beveiligingsincidenten te verminderen. 2. Omvat het herstellen van systemen en het nemen van corrigerende maatregelen. Welke? Enkele 5.Herstellen: belangrijke frameworks en standaarden zijn: 1.ISO/IEC 27001:normale Een internationale standaard 1. Herstelt bedrijfsactiviteiten na voor een informatiebeveiligingssystemen. beveiligingsincident. 2.NIST Cybersecurity Framework: Ontwikkeld door het National 2. Inclusief evaluatie en verbetering van het Institute of Standards and Technology in de VS, het biedt richtlijnen voor beveiligingsprogramma. het verbeteren van de cybersecurity van kritieke infrastructuren. 3.TOGAF (The Open Group Architecture Framework): Een framework voor enterprise-architectuur dat organisaties helpt bij het ontwikkelen en implementeren van IT-systemen. 4.ITIL (Information Technology Infrastructure Library): Een set van best practices voor IT-servicemanagement. 5.Agile Frameworks (Scrum, Kanban): Methodologieën voor flexibel projectmanagement en softwareontwikkeling. De NIS2-richtlijn heeft als doel de weerbaarheid van Europa tegen cyberdreigingen te vergroten en de samenwerking op het gebied van cybersecurity tussen lidstaten te versterken. stappen om organisaties te beschermen tegen phishing-aanvallen. Hier zijn enkele kernstappen: 1.Evaluatie en Bewustwording: • Beoordeel de huidige beveiligingsmaatregelen en de mate van bewustzijn binnen de organisatie. • Creëer bewustwordingsprogramma's om medewerkers te informeren over phishingrisico's en bestrijdingsmaatregelen. 2.Technologische Implementatie: • Selecteer en implementeer geavanceerde beveiligingstools en antiphishingtechnologieën. • Dit kan onder meer e-mailfilters, webfilters en endpointbeveiligingsoplossingen omvatten. 3.Trainingsprogramma's: • Ontwikkel en implementeer regelmatige trainingen voor medewerkers om hen bewust te maken van phishing-technieken. • Simuleer phishing-aanvallen om de reactie van medewerkers te meten en hun bewustwording te vergroten. 4.Rapportage en Respons: • Stel een gestroomlijnd proces in voor het rapporteren van verdachte e-mails of activiteiten. • Implementeer een reactieplan voor het omgaan met geverifieerde phishing-incidenten. 5.Continue Monitoring en Aanpassing: • Zet monitoringtools op die verdacht gedrag in real-time kunnen detecteren. • Evalueer regelmatig de effectiviteit van het phishingbestrijdingsplatform en pas het aan op basis van nieuwe bedreigingen en technologische ontwikkelingen. 6.Samenwerking met Leveranciers: • Werk samen met beveiligingsleveranciers en informatieuitwisselingsplatforms om op de hoogte te blijven van de nieuwste bedreigingen en beschermingsmaatregelen. 7.Juridische Overwegingen: • Houd rekening met wettelijke aspecten, zoals privacywetgeving, bij het implementeren van anti-phishingmaatregelen. • Zorg ervoor dat het beleid en de procedures in overeenstemming Wat is het? Phishing is een vorm van social engineering waarbij aanvallers misleidende communicatie gebruiken, zoals valse e-mails, berichten of websites, om slachtoffers te verleiden tot het onthullen van vertrouwelijke informatie of het uitvoeren van schadelijke acties. Het kan verschillende vormen aannemen, waaronder e-mailphishing, spear-phishing (gericht op specifieke individuen), vishing (telefonische phishing) en smishing (phishing via sms). Waarom? Phishing is een vorm van cyberaanval die wordt uitgevoerd met als doel het verkrijgen van gevoelige informatie, zoals wachtwoorden, creditcardgegevens of andere persoonlijke gegevens. Het wordt vaak gebruikt door kwaadwillende actoren om zich voor te doen als een betrouwbare entiteit en slachtoffers te misleiden om onbewust hun vertrouwelijke informatie prijs te geven. De belangrijkste redenen voor het uitvoeren van phishing-aanvallen zijn financieel gewin, identiteitsdiefstal en het verkrijgen van toegang tot gevoelige systemen. 1. Preventive Controls: Definition: Aim to prevent security incidents from occurring. Examples: Firewalls Intrusion Prevention Systems (IPS) Access Control Lists (ACLs) 2. Detective Controls: Definition: Focus on identifying security incidents as soon as they occur. Examples: Security Information and Event Management (SIEM) systems Intrusion Detection Systems (IDS) Log monitoring tools 3. Corrective Controls: Definition: Come into play after a security incident to minimize damage and prevent future incidents. Examples: Incident Response Plans Backup and Restore Procedures Patch Management Systems Mapping to a Simple Exercise: Exercise: Controlling access to a secure room in an office building. Preventive Control: Electronic access card system to limit entry to authorized personnel. Detective Control: Security camera monitoring the entrance to identify any unauthorized access. Corrective Control: Procedures for notifying security personnel and revoking access if unauthorized entry is detected. Security Control Categories: 1. Administrative Controls: •Definition: Policies, procedures, and guidelines implemented by management. •Examples: • Security policies • User training programs • Risk assessments 2. Technical Controls: •Definition: The use of technology to manage and control access. •Examples: • Encryption • Firewalls • Multi-factor Authentication (MFA) 3. Physical Controls: •Definition: Measures to protect physical systems and resources. •Examples: • Biometric access controls • Security cameras • Locked doors and gates FAR/FRR/CER: FAR (False Acceptance Rate): The rate at which the system incorrectly identifies an unauthorized user as an authorized one. FRR (False Rejection Rate): The rate at which the system incorrectly rejects an authorized user. CER (Crossover Error Rate): The point where FAR and FRR are equal, indicating the optimal balance between security and usability. Planning a Pentest: 1. Define Scope and Objectives: Clearly outline what systems and networks are included and the goals of the test. 2. Intelligence Gathering: Gather information about the target organization and its systems. 3. Threat Modeling: Identify potential threats and vulnerabilities. 4. Vulnerability Analysis: Assess vulnerabilities in the target systems. 5. Exploitation: Attempt to exploit vulnerabilities to gain access. 6. Post-Exploitation: Assess the impact and document findings. 7. Reporting: Provide a comprehensive report with identified vulnerabilities and recommendations. Pentest Domains: 1. Reconnaissance: Gathering information about the target system. 2. Scanning: Identifying live hosts, open ports, and services on the network. 3. Gaining Access: Exploiting vulnerabilities to gain access to the target system. 4. Maintaining Access: Establishing persistence and maintaining control over the compromised system. 5. Analysis: Evaluating the impact of the penetration test and providing recommendations.