100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Ethical Hacking Samenvatting (+Oefentoets vragen) €7,99   In winkelwagen

Samenvatting

Ethical Hacking Samenvatting (+Oefentoets vragen)

 82 keer bekeken  5 keer verkocht

Dit is een samenvatting voor het vak Ethical Hacking wat in het derde of vierde jaar van HBO-ICT gegeven kan worden, deze samenvatting heeft betrekking tot het boek 'CEH v10, certified ethical hacker study guide'. De samenvatting is 83 bladzijdes en heeft oefentoets vragen (met antwoorden) en aante...

[Meer zien]

Voorbeeld 4 van de 83  pagina's

  • Ja
  • 3 juli 2023
  • 83
  • 2020/2021
  • Samenvatting
book image

Titel boek:

Auteur(s):

  • Uitgave:
  • ISBN:
  • Druk:
Alle documenten voor dit vak (1)
avatar-seller
evastienstra1
JAAR 3
Eva Stienstra
Met betrekking tot boek CEH Certified Ethical Hacker


ETHICAL
v11, ISBN 978=1119800286




HACKING
Samenvatting week 1 t/m 6

,Week 1 / introduction & social engineering
How to be an ethical hacker:

I. Signed contract with permission
II. Maintain and follow nondisclosure agreement
III. Maintain confidentially (betrouwbaar)
IV. Stop at agreed-upon limits

Responsible disclosure
Doel van Coordinated Vulnerability Disclosure = om bij te dragen aan de veiligheid van ICT-systemen
door kennis over kwetsbaarheden te delen. Eigenaren van ICT-systemen kunnen dan
kwetsbaarheden verhelpen voordat deze actief misbruikt kunnen worden door derden.

De responsible disclosure staat in de Leidraad Coordinated Vulnerability Disclosure.

Bug bounty platforms
I. Bugcrowd

Bugcrowd is een crowdsourcing-platform waar bedrijven en organisaties veiligheidsonderzoekers
kunnen inhuren om hun applicaties, netwerken en apparaten te testen op kwetsbaarheden en
beveiligingsproblemen. Bugcrowd biedt een platform waar opdrachtgevers en beveiligingsexperts
elkaar kunnen vinden en samenwerken om bugs te vinden en beveiligingsproblemen op te lossen.
Het platform biedt ook verschillende beveiligingsprogramma's, zoals bug bounty-programma's,
vulnerability disclosure-programma's, onderzoeksprogramma's en meer.

II. Hackerone
III. Synack

Types of hackers
Red team = Een redteam is een team dat bestaat uit
experts die zich richten op het testen van de
beveiliging van een organisatie. Het team bestaat vaak
uit een combinatie van technische en niet-technische
specialisten. Het doel van een redteam is om de
organisatie te helpen bij het identificeren en verhelpen
van beveiligingslekken door middel van simulaties van
aanvallen die worden uitgevoerd door kwaadwillende
partijen. Het redteam test de adequaatheid van het
netwerk, de systemen en de processen van een
organisatie om zo te kunnen bepalen hoe goed de organisatie is voorbereid op een aanval.

Blue team = Een blueteam (Opbouwen layered security + verdediging (IPS/IDS)) is verantwoordelijk
voor het testen van de beveiligingssystemen van een bedrijf. Ze zullen de systemen testen op
zwakheden, misconfiguraties, malware-infecties en andere bedreigingen. Ze zullen ook oplossingen
ontwikkelen om de systemen te verbeteren en suggesties doen om beveiligingsincidenten te
voorkomen.

- Opbouwen layered security
- IPS/IDS voor blokkeren en detecteren
- Zelf de verdediging opbouwen, zodat hackers niet naar binnen kunnen komen.

1

,Types of penetration tests
TOE = Target of Evaluation (TOE) A system, program, or network that is the subject of a security
analysis or attack.

I. Black box: no prior knowledge of TOE
▪ Longest time and most effort
▪ Most similar to real malicious hacker
- Blind: The target is informed
- Double blind: The target is not informed
II. White box: complete knowledge of TOE
▪ Much faster: right to attack phase
- Reversal: target is not informed
III. Grey box: determine extend of access to insiders
- Tandem: target is not informed

Passive: breached confidentially (vertrouwelijk/geheime informatie)

A passive penetration test is a type of security assessment that aims to identify potential security
vulnerabilities in an information system without actually engaging in any type of active attack or
exploitation. This type of assessment is typically used to identify weak access control mechanisms,
misconfigured services, and other security flaws that may be exploited by an attacker. It can also be
used to observe the system’s behavior in response to malicious traffic or to detect data leakage. A
passive penetration test does not involve any actual attempts to breach the system’s security, as the
goal is simply to identify potential weaknesses that could be exploited by an attacker.

- Zwakheden worden gevonden die exploit kunnen worden, maar er wordt geen aanval
uitgevoerd. Dit gebeurd wel in een active penetratie test.

Active: breaches integrity and availability (volledigheid/beschikbaarheid)

Active penetration testing is a type of security testing in which the testers attempt to exploit
vulnerabilities of a system to gain access to sensitive information, or to gain elevated privileges. It
involves active probing of the system to identify potential vulnerabilities. During an active
penetration test, the tester may use a combination of automated tools and manual techniques to
simulate an attack on the system. The goal is to gain access to, or change, sensitive data, or to disrupt
normal operations.

Hacking phases
I. CEH
Certified Ethical Hacking fases 1 t/m 5




2

, 1. Reconnaissance: Verzameling van informatie over het doelwit
zoals hosts, netwerk services, gebruikersnamen, applicaties, etc.




▪ Ping sweeping: Dit commando laat alle PC's zien die
een bepaald netwerk vormen. Dit commando is erg
bruikbaar voor mensen die het netwerk
onderhouden, en voor hackers die het netwerk
willen binnendringen.
▪ Port scanning

Er zijn twee soorten reconnaissance:

▪ Passive reconnaissance: a type of security analysis that does not interact with the target. It
involves gathering information about a system and its environment without directly
connecting to it or altering it in any way. This type of reconnaissance is often used to gather
baseline information and develop an understanding of the system before active
reconnaissance begins. Examples of passive reconnaissance include:
• gathering information from public sources, such as OSINT, or tracking network traffic
from a specific IP address.
▪ Active reconnaissance: is a type of security analysis that involves interacting with the target
system or network. This type of reconnaissance typically requires some level of access to the
system or network, such as connecting directly to it or using specialized tools. Examples of
active reconnaissance include port scanning, vulnerability scanning, and social engineering.

Dit is de eerste stap van Hacking. Het wordt ook wel Footprinting en informatieverzamelingsfase
genoemd. Dit is de voorbereidende fase waarin we zoveel mogelijk informatie verzamelen over het
doel. We verzamelen meestal informatie over drie groepen:

o Netwerk
o Gastheer
o Betrokkenen

Er zijn twee soorten footprinting:

▪ Passive footprinting: Proberen de informatie over het doel te verzamelen zonder
rechtstreeks toegang te krijgen tot het doel. Dit omvat het verzamelen van informatie van
sociale media, openbare websites, enz.
▪ Active footprinting: Directe interactie met het doelwit om informatie over het doelwit te
verzamelen. Bijvoorbeeld met behulp van Nmap tool om het doel te scannen

Fingerprinting: the process of collecting and analyzing network traffic in order to determine the
identity of a particular user or system. It is a method of tracking and identifying the source of
network traffic, which can be used to detect and prevent malicious activities. Fingerprinting can also
be used to identify misconfigurations or attacks on a system.

▪ Getting ID

3

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper evastienstra1. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €7,99. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 75057 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€7,99  5x  verkocht
  • (0)
  Kopen