Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien
logo-home
Volledige samenvatting Cybersecurity €4,99
Ajouter au panier

Resume

Volledige samenvatting Cybersecurity

 110 vues  2 fois vendu

Volledige samenvatting van Cybersecurity

Aperçu 3 sur 27  pages

  • 26 février 2021
  • 27
  • 2020/2021
  • Resume
Tous les documents sur ce sujet (5)
avatar-seller
easyIT
1


Hoofdstuk 1: een wereld van experten en criminelen............................................................................2
!!Hoofdstuk 2: de cybersecurity kubus...................................................................................................5
!Hoofdstuk 3: bedreigingen, aanvallen en kwetsbaarheden..................................................................8
!Hoofdstuk 4: de kunst van het beschermen van geheimen (CIA)........................................................11
!Hoofdstuk 5: het verzekeren van integriteit (CIA)...............................................................................16
!Hoofdstuk 6: het 5x9 principe (CIA)....................................................................................................19
Hoofdstuk 7: het beschermen van een ICT omgeving..........................................................................23
Hoofdstuk 8: werken als cybersecurity-specialist.................................................................................26

, 2



Hoofdstuk 1: een wereld van experten en
criminelen
~1.1 de wereld van cybersecurity
websites en de kracht van data

 Hackers focussen hun op het encrypteren van data, om dan geld te vragen voor de sleutel

1.2 criminelen vs. Specialisten
Hackers (welk soort hackertypes zijn er, kennen en herkennen)

 White hat hackers: hackers die hacken om de beveiliging te verbeteren
 Gray hat hackers: hackers die hacken en alleen als het hun uitkomt de eigenaren verwittigen bij
een weakness.
 Black hat hackers: zijn criminelen die hacken voor persoonlijk gewin of om kwaadaardige
redenen.

Soorten cybercriminelen (welk soort cybercriminelen zijn er, kennen en herkennen, reden)

 Script kiddies: aanvallen zijn beperkt tot grappen/vandalisme. Ze hebben weinig/geen
vaardigheid in hacken en gebruiken vaak tools, instructies, scripts die je online kan vinden.
 Vulnerability brokers (kwetsbaarheidsbemiddelaars): gray hat hackers die kwetsbaarheden
rapporteren (soms in ruil voor een beloning).
 Hacktivisten: gray hat hackers die zich verzamelen en protesteren tegen verschillende
politieke/sociale ideeën. Dit doen ze door bv gevoelige informatie te lekken, DDoS (Distributed
Denial of Service) aanvallen te doen, …
 Cybercriminelen: black hat hackers die zelfstandig- of voor organisaties werken.
 Door de staat gesponsorde hackers: …

Cybersecurity specialisten: (welke acties doen ze tegen cybercriminelen)

 Vulnerability databases: publieke db’s van gekende kwetsbaarheden, zijn meestal al te laat.
o Bv: CVE: Nation Common Vulnerabilities and Exposures
 Early warning systems: …
o Bv: Honeynet-project
 Share cyber intelligence: delen van intel
o Bv als ge wordt aangevallen, laat anderen dan ook de kwetsbaarheid weten.
 ISM normen: de standaarden die het bedrijf moet implementeren.

1.3 typische cyberaanvallen
Bedreigingen en kwetsbaarheden (verschil threat, vulner)

 Threat: mogelijkheid van een aanval is er
 Vulnerability: een weakness dat het doelwit vatbaar maakt voor een aanval.

Doelwitten: vooral DNS, HTTP en online databases

 Sniffing tools worden gebruikt: neemt netwerkverkeer op.
 Frauduleuze (rogue) apparaten worden gebruikt: bv onbeveiligde WiFi-toegangspunten (vb
starbucks)
 Valse berichten worden verspreid binnen een netwerk. (precies echt ma sike)

, 3




Meer dan persoonlijke data

 Hackers richten zich ook op industrie
o Bv een energiecentrale hacken zodat er geen energie is voor de stad  geld vragen voor fix
o Bv NMBS: spoorwisseldinges blokkeren  geld voor fix

Hoe beschermen? (hoe beschermen op een bepaald niveau?)

 Persoonlijk niveau: bv als ge uw code ingeeft zien da niemand meeleest.
 Bedrijfsniveau: bedrijf(medewerkers) zijn verantwoordelijk om uw gegevens te beschermen.
 Staatsniveau: de staat is verantwoordelijk voor de veiligheid v/d burgers.
 Vaak in strijd met privacy: bv alle camera’s gebruiken om alles int oog te houden.

1.4 verspreiding van cyberaanvallen
Interne – externe aanvallen (beide herkennen)

 Intern: van binnen in het bedrijf zelf
 Extern: van buiten af: kwetsbaarheden gebruiken en dus hacken

Opkomst mobiele apparaten (risicos? Wat is BYOD)

 Gsm’s zitten ook allemaal op het netwerk  hoe meer hoe groter de kans op kwetsbaarheden
 BYOD: bring your own device  apparaten kunnen niet centraal beheerd worden op het netwerk
 bv niet de laatste updates, geen antivirus, …  kwetsbaarheid groeit

Internet of things (wat is IoT?)

 Bv ne smartfridge dat op het netwerk zit  ni zo goed beveiligd  weak point.

1.5 nood aan experten
Het NIST-framework (National Institute of Standards & Technologies): 7 categorieën (wat is het NIST-
framework, 7cats, er zijn certificeringen)

1) Operate & Maintain
o Ondersteuning, beheer, onderhoud  prestaties & beveiliging behouden.
2) Protect & Defend
o identificatie, analyse en beperking van bedreigingen
3) Investigate
o Onderzoek naar cybergebeurtenissen / cybercriminaliteit
4) Collect & Operate
o omvat gespecialiseerde ontkennings- en misleidingsoperaties en het verzamelen van
cyberbeveiligingsinformatie.
5) Analyze
o Beoordeling & evaluatie van inkomende cyberinfo.
6) Oversight & Development
o Leiderschap, management & richting om cyberveiligheid uit te voeren.
7) Securely Provision
o Concepten, ontwerpen & bouwen van veilige IT-systemen.

Hoe word je een cybersecurity expert?

Les avantages d'acheter des résumés chez Stuvia:

Qualité garantie par les avis des clients

Qualité garantie par les avis des clients

Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.

L’achat facile et rapide

L’achat facile et rapide

Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.

Focus sur l’essentiel

Focus sur l’essentiel

Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.

Foire aux questions

Qu'est-ce que j'obtiens en achetant ce document ?

Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.

Garantie de remboursement : comment ça marche ?

Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.

Auprès de qui est-ce que j'achète ce résumé ?

Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur easyIT. Stuvia facilite les paiements au vendeur.

Est-ce que j'aurai un abonnement?

Non, vous n'achetez ce résumé que pour €4,99. Vous n'êtes lié à rien après votre achat.

Peut-on faire confiance à Stuvia ?

4.6 étoiles sur Google & Trustpilot (+1000 avis)

56326 résumés ont été vendus ces 30 derniers jours

Fondée en 2010, la référence pour acheter des résumés depuis déjà 14 ans

Commencez à vendre!
€4,99  2x  vendu
  • (0)
Ajouter au panier
Ajouté