100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Ethical Hacking Samenvatting (+Oefentoets vragen) $9.18   Add to cart

Summary

Ethical Hacking Samenvatting (+Oefentoets vragen)

 80 views  5 purchases
  • Course
  • Institution
  • Book

Dit is een samenvatting voor het vak Ethical Hacking wat in het derde of vierde jaar van HBO-ICT gegeven kan worden, deze samenvatting heeft betrekking tot het boek 'CEH v10, certified ethical hacker study guide'. De samenvatting is 83 bladzijdes en heeft oefentoets vragen (met antwoorden) en aante...

[Show more]

Preview 4 out of 83  pages

  • Yes
  • July 3, 2023
  • 83
  • 2020/2021
  • Summary
avatar-seller
JAAR 3
Eva Stienstra
Met betrekking tot boek CEH Certified Ethical Hacker


ETHICAL
v11, ISBN 978=1119800286




HACKING
Samenvatting week 1 t/m 6

,Week 1 / introduction & social engineering
How to be an ethical hacker:

I. Signed contract with permission
II. Maintain and follow nondisclosure agreement
III. Maintain confidentially (betrouwbaar)
IV. Stop at agreed-upon limits

Responsible disclosure
Doel van Coordinated Vulnerability Disclosure = om bij te dragen aan de veiligheid van ICT-systemen
door kennis over kwetsbaarheden te delen. Eigenaren van ICT-systemen kunnen dan
kwetsbaarheden verhelpen voordat deze actief misbruikt kunnen worden door derden.

De responsible disclosure staat in de Leidraad Coordinated Vulnerability Disclosure.

Bug bounty platforms
I. Bugcrowd

Bugcrowd is een crowdsourcing-platform waar bedrijven en organisaties veiligheidsonderzoekers
kunnen inhuren om hun applicaties, netwerken en apparaten te testen op kwetsbaarheden en
beveiligingsproblemen. Bugcrowd biedt een platform waar opdrachtgevers en beveiligingsexperts
elkaar kunnen vinden en samenwerken om bugs te vinden en beveiligingsproblemen op te lossen.
Het platform biedt ook verschillende beveiligingsprogramma's, zoals bug bounty-programma's,
vulnerability disclosure-programma's, onderzoeksprogramma's en meer.

II. Hackerone
III. Synack

Types of hackers
Red team = Een redteam is een team dat bestaat uit
experts die zich richten op het testen van de
beveiliging van een organisatie. Het team bestaat vaak
uit een combinatie van technische en niet-technische
specialisten. Het doel van een redteam is om de
organisatie te helpen bij het identificeren en verhelpen
van beveiligingslekken door middel van simulaties van
aanvallen die worden uitgevoerd door kwaadwillende
partijen. Het redteam test de adequaatheid van het
netwerk, de systemen en de processen van een
organisatie om zo te kunnen bepalen hoe goed de organisatie is voorbereid op een aanval.

Blue team = Een blueteam (Opbouwen layered security + verdediging (IPS/IDS)) is verantwoordelijk
voor het testen van de beveiligingssystemen van een bedrijf. Ze zullen de systemen testen op
zwakheden, misconfiguraties, malware-infecties en andere bedreigingen. Ze zullen ook oplossingen
ontwikkelen om de systemen te verbeteren en suggesties doen om beveiligingsincidenten te
voorkomen.

- Opbouwen layered security
- IPS/IDS voor blokkeren en detecteren
- Zelf de verdediging opbouwen, zodat hackers niet naar binnen kunnen komen.

1

,Types of penetration tests
TOE = Target of Evaluation (TOE) A system, program, or network that is the subject of a security
analysis or attack.

I. Black box: no prior knowledge of TOE
▪ Longest time and most effort
▪ Most similar to real malicious hacker
- Blind: The target is informed
- Double blind: The target is not informed
II. White box: complete knowledge of TOE
▪ Much faster: right to attack phase
- Reversal: target is not informed
III. Grey box: determine extend of access to insiders
- Tandem: target is not informed

Passive: breached confidentially (vertrouwelijk/geheime informatie)

A passive penetration test is a type of security assessment that aims to identify potential security
vulnerabilities in an information system without actually engaging in any type of active attack or
exploitation. This type of assessment is typically used to identify weak access control mechanisms,
misconfigured services, and other security flaws that may be exploited by an attacker. It can also be
used to observe the system’s behavior in response to malicious traffic or to detect data leakage. A
passive penetration test does not involve any actual attempts to breach the system’s security, as the
goal is simply to identify potential weaknesses that could be exploited by an attacker.

- Zwakheden worden gevonden die exploit kunnen worden, maar er wordt geen aanval
uitgevoerd. Dit gebeurd wel in een active penetratie test.

Active: breaches integrity and availability (volledigheid/beschikbaarheid)

Active penetration testing is a type of security testing in which the testers attempt to exploit
vulnerabilities of a system to gain access to sensitive information, or to gain elevated privileges. It
involves active probing of the system to identify potential vulnerabilities. During an active
penetration test, the tester may use a combination of automated tools and manual techniques to
simulate an attack on the system. The goal is to gain access to, or change, sensitive data, or to disrupt
normal operations.

Hacking phases
I. CEH
Certified Ethical Hacking fases 1 t/m 5




2

, 1. Reconnaissance: Verzameling van informatie over het doelwit
zoals hosts, netwerk services, gebruikersnamen, applicaties, etc.




▪ Ping sweeping: Dit commando laat alle PC's zien die
een bepaald netwerk vormen. Dit commando is erg
bruikbaar voor mensen die het netwerk
onderhouden, en voor hackers die het netwerk
willen binnendringen.
▪ Port scanning

Er zijn twee soorten reconnaissance:

▪ Passive reconnaissance: a type of security analysis that does not interact with the target. It
involves gathering information about a system and its environment without directly
connecting to it or altering it in any way. This type of reconnaissance is often used to gather
baseline information and develop an understanding of the system before active
reconnaissance begins. Examples of passive reconnaissance include:
• gathering information from public sources, such as OSINT, or tracking network traffic
from a specific IP address.
▪ Active reconnaissance: is a type of security analysis that involves interacting with the target
system or network. This type of reconnaissance typically requires some level of access to the
system or network, such as connecting directly to it or using specialized tools. Examples of
active reconnaissance include port scanning, vulnerability scanning, and social engineering.

Dit is de eerste stap van Hacking. Het wordt ook wel Footprinting en informatieverzamelingsfase
genoemd. Dit is de voorbereidende fase waarin we zoveel mogelijk informatie verzamelen over het
doel. We verzamelen meestal informatie over drie groepen:

o Netwerk
o Gastheer
o Betrokkenen

Er zijn twee soorten footprinting:

▪ Passive footprinting: Proberen de informatie over het doel te verzamelen zonder
rechtstreeks toegang te krijgen tot het doel. Dit omvat het verzamelen van informatie van
sociale media, openbare websites, enz.
▪ Active footprinting: Directe interactie met het doelwit om informatie over het doelwit te
verzamelen. Bijvoorbeeld met behulp van Nmap tool om het doel te scannen

Fingerprinting: the process of collecting and analyzing network traffic in order to determine the
identity of a particular user or system. It is a method of tracking and identifying the source of
network traffic, which can be used to detect and prevent malicious activities. Fingerprinting can also
be used to identify misconfigurations or attacks on a system.

▪ Getting ID

3

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller evastienstra1. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $9.18. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

73243 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$9.18  5x  sold
  • (0)
  Add to cart