100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
J1 S1 Samenvatting Cybersecurity €4,49
In winkelwagen

Samenvatting

J1 S1 Samenvatting Cybersecurity

 13 keer bekeken  0 keer verkocht

Samenvatting Cybersecurity in het eerste jaar

Laatste update van het document: 1 jaar geleden

Voorbeeld 2 van de 17  pagina's

  • 21 december 2021
  • 8 juni 2023
  • 17
  • 2021/2022
  • Samenvatting
Alle documenten voor dit vak (5)
avatar-seller
BiggieBerto
H1: wereld van experten en
criminelen
 Groei in data => grotere risico’s

Soorten hackers
 white hat hackers: zwakke punten vinden en verbeteren
 gray hat hackers: kwetsbaarheid vinden en melden als ze willen
 black hat hackers: onethische criminelen met kwaadaardige redenen

Soorten cybercriminelen
 Script kiddies: tieners voor grappen en vandalisme
 Vulnerability Brokers: gray hat die exploits ontdekken voor geld
 Hacktivisten: protesteren met DDoS-aanvallen tegen politiek en sociaal
 Cybercriminelen: black hat hackers die bedrijven bestelen
 Door staat gesponsorde white hat of black hat die overheidsgeheimen stelen

Soorten cybersecurity specialisten
 Vulnerability databases: databases van gekende kwetsbaarheden
 Early warning systems: systemen voor vroegtijdige waarschuwing
 Share cyber intelligence: delen van intelligence tussen publieke en private sector
 ISM normen: normen voor informatiebeveiligingsbeheer

Interessante data
 Persoonlijke informatie
 Medische gegevens
 Onderwijsgegevens
 Werkgelegenheid en financiële gegevens

Doelwitten
 DNS, HTTP en online databases
 Persoonlijke data maar ook netwerken van industrie
 Productie (Bv: Supervisory Control and Data Acquisition (SCDA): meting en sturing van
machines in grote systemen)
 Energieproductie en -distributie
 Communicatie
 Transportsystemen

Bescherming
 Persoonlijk beschermen
 Bedrijfsniveau: werknemers verantwoordelijk
 Staatsniveau: in VS National Security Agency (NSA)

, Soorten aanvallen
 Interne aanvallen: interne gebruiker, perongeluk of express, grotere schade want rechtsreeks
in apparatuur + interne aanvallers hebben meer kennis over bedrijf
 Externe aanvallen: misbruik van kwetsbaarheden in netwerkapparaten of via social
engineering toegang krijgen

 Bring your own device opkomende trend = mobiele apparaten grote bedreiging voor netwerk
 Internet of Things: verzameling technologieën die verbinding van miljarden apparaten met
internet mogelijk maakt
 Big data = resultaat grote en complexe datasets
 Geavanceerde wapens
o Advanced Persistent Threat: computerhack onder radar
o Algoritme-aanvallen: volgen zelfrapportagegegevens van systeem
o Intelligente selectie van slachtoffers: vroeger kwetsbare slachtoffers, nu alleen nog
grote namen
 Federatief identiteitsbeheer: zelfde identificatiegegevens gebruiken om toegang te krijgen
tot netwerken van alle ondernemingen in de groep (inloggen op andere site met facebook)

NIST Framework
 National Institute of Standards and Technologies (NIST): framework deelt 7 categorieën in
cybersecuritywerk
o Operate and Maintain: bieden van ondersteuning, beheer en onderhoud
o Protect and Defend: identificatie, analyse en beperking van bedreigingen
o Investigate: onderzoek naar cybercriminaliteit
o Collect and Operate: ontkennings- en misleidingsoperaties en verzamelen van
cyberbeveiligingsinformatie
o Analyze: beoordeling en evaluatie van inkomende cyberbeveiligingsinformatie
o Oversight and Development: leiderschap, management en richting om
cyberveiligheid uit te voeren
o Securely Provision: conceptualiseren, ontwerpen en bouwen van systemen

 Specialisten zelfde vaardigheden nodig als criminelen => studentencompetities om kennis en
vaardigheden op te bouwen

Certificeringen
 CompTIA Security +: testprograma dat competentie van beheerders van informatieborging
certicificeert
 EC-Council Certified Ethical Hacker (CEH): certificering dat specialisten over vaardigheden en
kennis voor verschillende hackpraktijken beschikken
 SANS GIAC Security Essentials (GSEC): specialisten begrijpen beveiliginsteminologie en -
concepten en beschikken over vaardigheden voor ‘hands-on’ beveilingsrollen
 (ISC)^2 Certicified Information Systems Security Professional (CISSP): specialisten met veel
technische en managementervaring. Goedgekeurd door Amerikaanse ministerie van
Defensie

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

√  	Verzekerd van kwaliteit door reviews

√ Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, Bancontact of creditcard voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper BiggieBerto. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €4,49. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 56326 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€4,49
  • (0)
In winkelwagen
Toegevoegd