Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien
logo-home
J1 S1 Samenvatting Cybersecurity €4,49   Ajouter au panier

Resume

J1 S1 Samenvatting Cybersecurity

 11 vues  0 fois vendu

Samenvatting Cybersecurity in het eerste jaar

Dernier document publié: 1 année de cela

Aperçu 2 sur 17  pages

  • 21 décembre 2021
  • 8 juin 2023
  • 17
  • 2021/2022
  • Resume
Tous les documents sur ce sujet (5)
avatar-seller
BiggieBerto
H1: wereld van experten en
criminelen
 Groei in data => grotere risico’s

Soorten hackers
 white hat hackers: zwakke punten vinden en verbeteren
 gray hat hackers: kwetsbaarheid vinden en melden als ze willen
 black hat hackers: onethische criminelen met kwaadaardige redenen

Soorten cybercriminelen
 Script kiddies: tieners voor grappen en vandalisme
 Vulnerability Brokers: gray hat die exploits ontdekken voor geld
 Hacktivisten: protesteren met DDoS-aanvallen tegen politiek en sociaal
 Cybercriminelen: black hat hackers die bedrijven bestelen
 Door staat gesponsorde white hat of black hat die overheidsgeheimen stelen

Soorten cybersecurity specialisten
 Vulnerability databases: databases van gekende kwetsbaarheden
 Early warning systems: systemen voor vroegtijdige waarschuwing
 Share cyber intelligence: delen van intelligence tussen publieke en private sector
 ISM normen: normen voor informatiebeveiligingsbeheer

Interessante data
 Persoonlijke informatie
 Medische gegevens
 Onderwijsgegevens
 Werkgelegenheid en financiële gegevens

Doelwitten
 DNS, HTTP en online databases
 Persoonlijke data maar ook netwerken van industrie
 Productie (Bv: Supervisory Control and Data Acquisition (SCDA): meting en sturing van
machines in grote systemen)
 Energieproductie en -distributie
 Communicatie
 Transportsystemen

Bescherming
 Persoonlijk beschermen
 Bedrijfsniveau: werknemers verantwoordelijk
 Staatsniveau: in VS National Security Agency (NSA)

, Soorten aanvallen
 Interne aanvallen: interne gebruiker, perongeluk of express, grotere schade want rechtsreeks
in apparatuur + interne aanvallers hebben meer kennis over bedrijf
 Externe aanvallen: misbruik van kwetsbaarheden in netwerkapparaten of via social
engineering toegang krijgen

 Bring your own device opkomende trend = mobiele apparaten grote bedreiging voor netwerk
 Internet of Things: verzameling technologieën die verbinding van miljarden apparaten met
internet mogelijk maakt
 Big data = resultaat grote en complexe datasets
 Geavanceerde wapens
o Advanced Persistent Threat: computerhack onder radar
o Algoritme-aanvallen: volgen zelfrapportagegegevens van systeem
o Intelligente selectie van slachtoffers: vroeger kwetsbare slachtoffers, nu alleen nog
grote namen
 Federatief identiteitsbeheer: zelfde identificatiegegevens gebruiken om toegang te krijgen
tot netwerken van alle ondernemingen in de groep (inloggen op andere site met facebook)

NIST Framework
 National Institute of Standards and Technologies (NIST): framework deelt 7 categorieën in
cybersecuritywerk
o Operate and Maintain: bieden van ondersteuning, beheer en onderhoud
o Protect and Defend: identificatie, analyse en beperking van bedreigingen
o Investigate: onderzoek naar cybercriminaliteit
o Collect and Operate: ontkennings- en misleidingsoperaties en verzamelen van
cyberbeveiligingsinformatie
o Analyze: beoordeling en evaluatie van inkomende cyberbeveiligingsinformatie
o Oversight and Development: leiderschap, management en richting om
cyberveiligheid uit te voeren
o Securely Provision: conceptualiseren, ontwerpen en bouwen van systemen

 Specialisten zelfde vaardigheden nodig als criminelen => studentencompetities om kennis en
vaardigheden op te bouwen

Certificeringen
 CompTIA Security +: testprograma dat competentie van beheerders van informatieborging
certicificeert
 EC-Council Certified Ethical Hacker (CEH): certificering dat specialisten over vaardigheden en
kennis voor verschillende hackpraktijken beschikken
 SANS GIAC Security Essentials (GSEC): specialisten begrijpen beveiliginsteminologie en -
concepten en beschikken over vaardigheden voor ‘hands-on’ beveilingsrollen
 (ISC)^2 Certicified Information Systems Security Professional (CISSP): specialisten met veel
technische en managementervaring. Goedgekeurd door Amerikaanse ministerie van
Defensie

Les avantages d'acheter des résumés chez Stuvia:

Qualité garantie par les avis des clients

Qualité garantie par les avis des clients

Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.

L’achat facile et rapide

L’achat facile et rapide

Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.

Focus sur l’essentiel

Focus sur l’essentiel

Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.

Foire aux questions

Qu'est-ce que j'obtiens en achetant ce document ?

Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.

Garantie de remboursement : comment ça marche ?

Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.

Auprès de qui est-ce que j'achète ce résumé ?

Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur BiggieBerto. Stuvia facilite les paiements au vendeur.

Est-ce que j'aurai un abonnement?

Non, vous n'achetez ce résumé que pour €4,49. Vous n'êtes lié à rien après votre achat.

Peut-on faire confiance à Stuvia ?

4.6 étoiles sur Google & Trustpilot (+1000 avis)

77254 résumés ont été vendus ces 30 derniers jours

Fondée en 2010, la référence pour acheter des résumés depuis déjà 14 ans

Commencez à vendre!
€4,49
  • (0)
  Ajouter