All comprised computers share a common psuedo-random permutation of the IP address
space
Packing involves encrypting malware so that signature-based detection can be evaded
PAYL detection is based on the distance of normal traffic vs an incoming packet
Definition 3 of 105
Contains IP Address
A Record
Ns Record
Write, Record
A Field
,Term 4 of 105
NS Record
The storm botnet uses a central command-and-control server
Points to other server
Contains ip address
-connectionless -unreliable -no authentication
Definition 5 of 105
Technique that protects clients from clickjacking. It prevents web pages from being rendered
inside a frame.
Framebusting
Reflected Xss
Subnet Spoofing
Permutation Scanning
Term 6 of 105
As a cost saving measure, BotHunter does not produce a comprehensive bot profile.
The Storm botnet uses a central command-and-control server
Uses the communication patterns of the comprised computer to find a new target
False - BotHunter does produce a comprehensive bot profile. See slide 15 and BotHunter:
Detecting Malware Infection Through IDS-Driven Dialog Correlation.
Log keystrokes
Other choices:
- call system using function pointers
- rotate character strings
- make the executable a dynamic link library and inject it into another process
,Definition 7 of 105
Consumer create applications using programming languages and tools supported by the
provider
(google apps)
(salesforce)
PaaS
Iaas
Daas
Saas
Term 8 of 105
One of the reasons why PAYL can be evaded is that it is very simple: the features are very simple
and the anomaly detection model is also very simple.
No just IA
True
Consumers
False - Botnet detection
Term 9 of 105
Creating too many keys is bad
Consumers
- A fault is the cause of an error that leads to a system failure
- Fault tolerance can be achieved through failure masking
False
True
, Term 10 of 105
Which of the following statements about spam is INCORRECT? Choose the "All of the other
statements are correct" option if all the statements are correct.
The Storm botnet uses a central command-and-control server
Spam is usually sent to a large number of recipients.
Spam is used to spread malware.
Botnets are used to send spam.
The spam conversion rate is the percentage of spam messages that result in a sale.
Deploy DNSSEC
-Particularly vulnerable to amplification attacks
-Small command can generate a large response
-Vulnerable to source IP spoofing
-Difficult to ensure computers only communicate with legitimate NTP servers
Definition 11 of 105
-Connectionless
-Unreliable
-No authentication
Data Poisining
IP Header Format
Hit List Scanning
NS Record
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper stuuviaa. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €12,71. Je zit daarna nergens aan vast.