100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Samenvatting Cybersecurity €5,49   In winkelwagen

Samenvatting

Samenvatting Cybersecurity

 42 keer bekeken  3 keer verkocht

alles van de theorie slides in 1 document.

Voorbeeld 4 van de 59  pagina's

  • 13 januari 2022
  • 59
  • 2021/2022
  • Samenvatting
Alle documenten voor dit vak (5)
avatar-seller
stormtuyls
21-22
Cybersecurity




Storm Tuyls

[Bedrijfsnaam]

21-22

,Inhoudsopgave

Hoofdstuk 1: Een wereld van experten en criminelen ............................................................................................ 6
1.1 kracht van data.............................................................................................................................................. 6
1.2 Hackers .......................................................................................................................................................... 6
1.3 cybercriminelen............................................................................................................................................. 7
1.4 gecoordineerde acties ................................................................................................................................... 7
1.5 Typische cyberaanvallen ............................................................................................................................... 8
1.5.1 Bedreigingen en kwetsbaarheden ......................................................................................................... 8
1.5.2 interessante data ................................................................................................................................... 8
1.5.3 Doelwitten .............................................................................................................................................. 8
1.5.4 Meer dan persoonlijke data ................................................................................................................... 8
1.5.5 Hoe beschermen .................................................................................................................................... 9
1.6 interne vs. externe aanvallen ........................................................................................................................ 9
1.6.1 interne aanvallen ................................................................................................................................... 9
1.6.2 externe aanvallen ................................................................................................................................. 10
1.6.3 Opkomst van mobiele apparaten ......................................................................................................... 10
1.7 opkomst Internet-of-Things ........................................................................................................................ 10
1.7.1 Federatief identiteitsbeheer ................................................................................................................ 10
1.8 nood aan experten ...................................................................................................................................... 11
1.8.1 de 7 categorieen................................................................................................................................... 11
Hoofdstuk 2: De cybersecurity kubus ................................................................................................................... 12
2.1 de 3 dimensies ............................................................................................................................................ 12
2.1.1 Beveiligingsprincipes ............................................................................................................................ 12
2.1.2 Staten van data .................................................................................................................................... 12
2.1.3 beveiligingsmaatregelen ...................................................................................................................... 12
2.2 De CIA driehoek (security Goals) ................................................................................................................. 13
2.2.1 Vertrouwelijkheid ................................................................................................................................. 13
2.2.2 Integriteit ............................................................................................................................................. 15
2.2.3 Beschikbaarheid ................................................................................................................................... 15
2.3 De staten van data ...................................................................................................................................... 15
2.3.1 Data in rust ........................................................................................................................................... 15
2.3.2 Data tijdens het verzenden .................................................................................................................. 16
2.3.3 Data tijdens het verwerken .................................................................................................................. 16
2.4 Beschermingsmaatregelen .......................................................................................................................... 16
2.4.1 Technologieen ...................................................................................................................................... 16
2.4.1 Opleidingen en training ........................................................................................................................ 17




1

, 2.4.2 beleid en procedures ........................................................................................................................... 17
2.5 Het ISO cybersecurity model ....................................................................................................................... 17
Hoofdstuk 3: Bedreigingen, aanvallen en kwetsbaarheden ................................................................................. 18
3.1 Malware en kwaadaardige code ................................................................................................................. 18
3.1.1 verschillende soorten malware ............................................................................................................ 18
3.1.2 E-mail en browser aanvallen ................................................................................................................ 19
3.2 Misleiding en oplichting .............................................................................................................................. 21
3.2.1 De kunst van het oplichten .................................................................................................................. 21
3.2.2 Soorten oplichting ................................................................................................................................ 21
3.3 Cyber aanvallen ........................................................................................................................................... 22
3.3.1 soorten cyber aanvallen ....................................................................................................................... 22
3.3.2 draadloze en mobiele aanvallen .......................................................................................................... 23
3.3.3 Applicatie aanvallen ............................................................................................................................. 23
hoofstuk 4 : de kunst van het beschermen van geheimen ................................................................................... 25
4.1 Cryptografie................................................................................................................................................. 25
4.1.1 Twee types algoritmen ......................................................................................................................... 27
4.1.2 Private-key versleuteling ...................................................................................................................... 27
4.1.2 Public-key versleuteling ....................................................................................................................... 28
4.1.3 Diffie Hellman....................................................................................................................................... 29
4.1.4 Toepassingen........................................................................................................................................ 30
4.1.5 Protocollen (Asymmetrisch) ................................................................................................................. 30
4.1.6 Virtual Private Network (VPN) ............................................................................................................. 30
4.2 toegangscontrole ........................................................................................................................................ 31
4.2.1 soorten toegangscontrole .................................................................................................................... 31
4.2.2 Onderwerp vs. object ........................................................................................................................... 31
4.2.3 Stategieen voor toegangscontrole ....................................................................................................... 32
4.2.4 Identificatie .......................................................................................................................................... 32
4.2.5 authenticatiemethoden ....................................................................................................................... 33
4.2.6 autorisatie ............................................................................................................................................ 33
4.2.7 verantwoording (Accountability) ......................................................................................................... 33
4.2.8 Soorten beveiligingsmaatregelen......................................................................................................... 34
4.3 datas verduisteren ...................................................................................................................................... 35
4.3.1 gegevensmaskering (masking) ............................................................................................................. 35
4.3.2 steganografie ....................................................................................................................................... 35
4.3.3 gegevensverduistering (obfuscation) ................................................................................................... 35
Hoofdstuk 5 : Het verzekeren van integriteit0 ...................................................................................................... 36
5.1 Soorten integriteitscontroles ...................................................................................................................... 36


2

, 5.1.1 Hashing algoritmen .............................................................................................................................. 36
5.1.2 Toepassingen........................................................................................................................................ 37
5.1.3 veilig bewaren van paswoorden .......................................................................................................... 37
5.1.4 Salting ................................................................................................................................................... 37
5.1.4 Rainbow tables ..................................................................................................................................... 37
5.1.5 Collisions .............................................................................................................................................. 38
5.1.6 HMAC ................................................................................................................................................... 38
5.1.7 vertragende hashing algoritmes .......................................................................................................... 38
5.2 Digitale handtekeningen ............................................................................................................................. 39
5.2.1 handtekeningen en de wet .................................................................................................................. 39
5.3 certificaten .................................................................................................................................................. 39
5.3.1 de basis................................................................................................................................................. 39
5.3.2 gebruik bij websites ............................................................................................................................. 39
5.3.3 opstellen van een certificaat ................................................................................................................ 40
Hoofdstuk 6 : het 5x9 principe .............................................................................................................................. 40
6.1 Hoge beschikbaarheid ................................................................................................................................. 40
6.1.1 Wat is het 5x9 principe ........................................................................................................................ 40
6.1.2 cruciale sectoren .................................................................................................................................. 40
6.1.3 Bedreigingen van de beschikbaarheid ................................................................................................. 41
6.2 maatregelen om de beschikbaarheid te verhogen ..................................................................................... 41
6.2.1 assets management ............................................................................................................................. 41
6.2.2 een diepe verdedeging ......................................................................................................................... 42
6.2.3 Reduntie ............................................................................................................................................... 42
6.2.4 weerstand van het systeem ................................................................................................................. 43
6.3 Incident response ........................................................................................................................................ 43
6.3.1 de incident response fase .................................................................................................................... 43
6.3.2 incident response | technologie .......................................................................................................... 43
6.4 Disaster recovery......................................................................................................................................... 44
6.4.1 Disaster Recovery Planning .................................................................................................................. 44
Hoofdstuk 7 : fasen van een aanval ...................................................................................................................... 45
7.1 de 5 fasen .................................................................................................................................................... 45
7.2 Reconnaissance ........................................................................................................................................... 45
7.2.1 doel ...................................................................................................................................................... 45
7.2.2 2 types .................................................................................................................................................. 45
7.2.3 Zoekmachines ...................................................................................................................................... 46
7.2.4 Openbare databanken ......................................................................................................................... 46
7.2.5 Job sites ................................................................................................................................................ 46


3

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

√  	Verzekerd van kwaliteit door reviews

√ Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, Bancontact of creditcard voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper stormtuyls. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €5,49. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 75619 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€5,49  3x  verkocht
  • (0)
  Kopen