Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien 4.2 TrustPilot
logo-home
Resume

Samenvatting Security - Hogeschool Utrecht (Leerjaar 2)

Vendu
3
Pages
18
Publié le
24-12-2019
Écrit en
2019/2020

Dit is een samenvatting van het vak ‘Security’ van de opleiding ‘Cybersecurity en Cloud’ van jaar 2. Het boek dat wordt behandeld is geschreven door Wenliang Du met als titel: “Internet Security - A hands-on Approach.” (Second Editon).

Montrer plus Lire moins
Établissement
Cours










Oups ! Impossible de charger votre document. Réessayez ou contactez le support.

Livre connecté

École, étude et sujet

Établissement
Cours
Cours

Infos sur le Document

Livre entier ?
Non
Quels chapitres sont résumés ?
H5, h8, h9, h10, h11, h14, h15, h16
Publié le
24 décembre 2019
Nombre de pages
18
Écrit en
2019/2020
Type
Resume

Sujets

Aperçu du contenu

Opleiding: Cybersecurity & Cloud



Samenvatting
Security
Samengevat door: Qamar




Qamar
20-12-2019

,Inhoud
Inleiding ................................................................................................................................................... 2
Virtual Private Network ........................................................................................................................... 2
IP Tunneling ............................................................................................................................................. 3
Twee soorten IP-tunneling ...................................................................................................................... 4
Een overzicht van hoe TLS / SSL VPN werkt ............................................................................................ 4
Secret-Key Encryption ............................................................................................................................. 5
Substitution Cipher (Substitudieversleuteling) ....................................................................................... 5
Monoalphabetic Substitution Cipher .................................................................................................. 5
Breaking Monoalphabetic Substitution Cipher ................................................................................... 6
Data Encryption Standard (DES) .............................................................................................................. 7
Advanced Encryption Standard (AES)...................................................................................................... 7
One-Way Hash Functions ........................................................................................................................ 7
MD (Message Digest) .......................................................................................................................... 7
SHA (Secure Hash Algorithm) .............................................................................................................. 7
Public Key Cryptography ......................................................................................................................... 8
Diffie-Hellman Key Exchange .................................................................................................................. 8
Turn DH Key Exchange into a Public-Key Encryption Algorithm ............................................................. 9
RSA Algorithm.......................................................................................................................................... 9
Modulo Operation ............................................................................................................................... 9
Euler’s Theorem ................................................................................................................................ 10
RSA: Key Generation.............................................................................................................................. 10
RSA: Encryption and Decryption ....................................................................................................... 10
RSA Exercise: Small Numbers ............................................................................................................ 11
Hybrid Encryption .............................................................................................................................. 11
Public Key Infrastructure ....................................................................................................................... 11
Public Key Cryptography ................................................................................................................... 11
Man-in-the-Middle (MITM) Attack.................................................................................................... 11
Public Key Certificates ........................................................................................................................... 12
Root and Intermediate Certificate Authorities ................................................................................. 12
Root CAs and Self-Signed Certificate ................................................................................................. 12
Intermediate CAs and Chain of Trust ................................................................................................ 13
Creating Certificates for Intermediate CA ......................................................................................... 13
Cross Site Request Forgery (CSRF)......................................................................................................... 13
Cross-Site Requests and Its Problems ............................................................................................... 14
CSRF Attacks on HTTP Get Services ................................................................................................... 14

1

, Cross-Site Scripting (XSS) Attack ........................................................................................................... 15
............................................................................................................................................................... 15
SQL Injection Attack .............................................................................................................................. 16



Inleiding
Dit is een samenvatting van het vak ‘Security’ van de opleiding ‘Cybersecurity en Cloud’ van jaar 2.
Het boek dat wordt behandeld is geschreven door Wenliang Du met als titel: “Internet Security - A
hands-on Approach.” (Second Editon). De volgende hoofdstukken zijn samengevat:

• 5.1 & 5.2
• 8.1, 8.2 & 8.3
• 9.1 & 9.3
• 10.1, 10.2, 10.3
• 11.2, 11.3, 11.4 t/m 11.4.3
• 14
• 15
• 16


Let op: De hoofdstukken uit CCNA security zijn hier niet in meegenomen:

• Chapter 2
• Chapter 3
• Chapter 4
• Chapter 5
• Chapter 6
• Chapter 8




2
$9.70
Accéder à l'intégralité du document:

Garantie de satisfaction à 100%
Disponible immédiatement après paiement
En ligne et en PDF
Tu n'es attaché à rien


Document également disponible en groupe

Avis des acheteurs vérifiés

Affichage de tous les 2 avis
4 année de cela

4 année de cela

Prima summary

3.0

2 revues

5
1
4
0
3
0
2
0
1
1
Avis fiables sur Stuvia

Tous les avis sont réalisés par de vrais utilisateurs de Stuvia après des achats vérifiés.

Faites connaissance avec le vendeur

Seller avatar
Les scores de réputation sont basés sur le nombre de documents qu'un vendeur a vendus contre paiement ainsi que sur les avis qu'il a reçu pour ces documents. Il y a trois niveaux: Bronze, Argent et Or. Plus la réputation est bonne, plus vous pouvez faire confiance sur la qualité du travail des vendeurs.
qamar Hogeschool Utrecht
S'abonner Vous devez être connecté afin de pouvoir suivre les étudiants ou les formations
Vendu
186
Membre depuis
7 année
Nombre de followers
146
Documents
17
Dernière vente
7 mois de cela

4.0

26 revues

5
12
4
8
3
3
2
0
1
3

Récemment consulté par vous

Pourquoi les étudiants choisissent Stuvia

Créé par d'autres étudiants, vérifié par les avis

Une qualité sur laquelle compter : rédigé par des étudiants qui ont réussi et évalué par d'autres qui ont utilisé ce document.

Le document ne convient pas ? Choisis un autre document

Aucun souci ! Tu peux sélectionner directement un autre document qui correspond mieux à ce que tu cherches.

Paye comme tu veux, apprends aussitôt

Aucun abonnement, aucun engagement. Paye selon tes habitudes par carte de crédit et télécharge ton document PDF instantanément.

Student with book image

“Acheté, téléchargé et réussi. C'est aussi simple que ça.”

Alisha Student

Foire aux questions