100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting HC's Cyber security and cyber crime $10.52   Add to cart

Summary

Samenvatting HC's Cyber security and cyber crime

 12 views  1 purchase
  • Course
  • Institution

Een samenvatting van de hoorcollege's en toetstof van het vak 'Cyber security & Cyber crime' van de opleiding Forensisch onderzoek

Preview 3 out of 29  pages

  • January 30, 2024
  • 29
  • 2023/2024
  • Summary
avatar-seller
Cybersecurity en shit
Week 1: Introductie

Fundamentals

CIA = Confidentiality Integrity Assurance (de A kan voor meerdere dingen staan).

AAA = Authentication Authorization Accounting

Met je firewall probeer je aanvallen tegen te houden bv. (data stealing, external hack, DoS, Personal
abuse, Worms/viruses, Fraud, Terrorism.extorion), maar helpt niet tegen internal threats.




Beveiligingen:

- Tegen wie gaan we beveiligen?
o 1 persoon
o Militaire inlichtingen dienst
- Home user; kan niet alle wachtwoorden proberen op grote snelheid
- Hoe lastiger het is om tegen wie je moet beveiligen hoe duurder t wordt
- Fundamenten van beveiligen:
o Security
o Assurance
o authentication

Hoe ziet het er uit?

- Verschillende dingen wil je beveiligen; data, systemen
- Firewall: muur die de dingen tegenhouden
o Mensen die data stelen
o Hackers
o DoS (denial of service)
o Fraude

, o Worms/virussen
o Terrorisme/extortion
o Personal abuse (mag je vergeten)
- Ongeveer 60% van de inbraken is een insider bij betrokken, hierbij kunnen mensen van
binnen de firewall hacken
o Oud-medewerkers
o Omkoping
- Firewall kan dus niet beschermen tegen insiders

Hoe het bedrijf eruit ziet:

- Beveiliging zit vooral op het interne netwerk
- Het interne netwerk bestaat uit:
o Server systemen
o Eigen systemen: laptops/computers
 Hebben log ins
o Servers hebben veel logs, houden bijna alles bij (Wie heeft de actie gedaan, welk IP
adres)
o Computers loggen minder.
- Het netwerk heeft sensoren die raar gedrag registeren/monitoren
- Event detection: Als er raar gedrag is wordt dat door gemeld aan de systeembeheerder
- Security policy: wat moet er gebeuren bij een privacy breuk, moet de politie ingeschakeld
worden?
- Server logs zijn een goede bron voor forensische informatie.

Threats:

Fake purchaser:

Namaak sites waar je misschien wel je pakketje krijgt maar ze wel je wachtwoorden opslaan

Affiliate scammer:

verkopen van dingen via andere site, hierbij krijgt de fake site een deel van het geld

Botnet:

Gebeurd niet door de hacker zelf, omdat een IP adres makkelijk te volgen is. Is een indirecte inbraak
waarbij afzonderlijke computers worden gehacked door de bot master. Met al deze computers
creëert hij een netwerk en gaat hij een systeem hacken.

Visual spying:

gewoon lekker meekijken, niet echt ICT security op kunnen maken. Het is het zien van de fysieke
handelingen van de user, zoals key strokes en muisklikken.

Misrepresentation:

anders voordoen dan dat je bent. je voordoen als een ict-medewerker bijvoorbeeld en hierbij de
accountgegevens achterhalen. Het scavengen van de discarded media.

Eavesdropping:

, afluisteren van geluid maar ook data. aftappen van wifi netwerken of bekabeling. Aftappen van
communicatie middelen.

Logical scavenging:

gegevens van oude hardware bekijken en aftappen.

Interference:

Stoorzender neerzetten (meestal een draadloos netwerk). Je kan dan geen informatie wegtappen
ook kan de communicatie veranderen.

Physical attacks:

Lekker hardware slopen. Usb-sticks stelen. Gebeurt best vaak.

Spoofing:

Een apparaat of een softwaar doet zich voor als iets anders. Met name op gebied van devices. Je
voordoen als een ander netwerk. Bijv. een python scriptje die niet doet wat die zegt.

Impersonation:

Personen maar ook apparatuur en software zich voor doen als iemand anders. Bijvoorbeeld mailtjes.
Vrijwel hetzelfde als misrepresentation, maar dit is een persoon. Misrepresentation gaat vaak over
het voordoen van een bedrijf.

Piggy back attacks:

Alles wat meelift met normale netwerk packets. worden dingen toegevoegd. Kan ook goed zijn.

Network weaving:

Om je eigen trace te verhullen. Bijvoorbeeld via tor netwerken. Het verwarren van een systeem waar
de device vandaan komt. Gaat via veel verschillende netwerken en devices. Wordt gebruikt in
combinatie met andere aanvallen.

Trojan Horse:

Software wat meelift met software die je verwacht te installeren. Hij beschadigt je device en host. Is
een vorm van de piggy back.

Logical bombs:

Alle software die op een bepaald tijdstip getriggerd worden om iets te doen. Als een device
gehacked is laat je hem op een bepaald tijdstip iets doen. Alles wat je uitstelt aan inbraken en
tegelijkertijd dan gaat aanvallen.

Worms:

kan zich verspreiden zonder het menselijk handelen. A worm progamma zorgt ervoor dat de kwaliteit
van het device achteruit gaat, zoals de CPU resources of network bandwith

Virussen:

heeft menselijke handelingen nodig om zichzelf te kunnen verspreiden. Je moet klikken om de virus
te activeren. Het virus dupliceert zichzelf.

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller daisyvb1. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $10.52. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

79223 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$10.52  1x  sold
  • (0)
  Add to cart