100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Class notes

College aantekeningen Cyber security Introduction to Security and Network Forensics

Rating
-
Sold
-
Pages
31
Uploaded on
03-07-2025
Written in
2024/2025

Volledige en duidelijke aantekeningen van het vak Cyber Security, onderdeel van de opleiding Forensisch Onderzoek. Deze samenvatting helpt je bij het begrijpen én toepassen van belangrijke cyberveiligheidsprincipes in de praktijk. Alle relevante onderwerpen worden behandeld aan de hand van theorie, voorbeelden en casussen. De aantekeningen bevatten onder andere: Uitleg en toepassing van cryptografische bouwstenen zoals encryptie, decryptie, hashfuncties, authenticatie, steganografie en intrusion detection systems (IDS) Herkenning van verschillende vormen van cybercriminaliteit (zoals phishing, malware, ransomware, identity theft) Strategiebepaling voor digitale opsporing en forensisch onderzoek Selectie en gebruik van passende tools en technieken bij casussen Praktijkgerichte voorbeelden die je helpen bij het interpreteren en analyseren van digitale sporen Zeer bruikbaar als voorbereiding op het tentamen, maar ook als ondersteuning bij praktijkopdrachten en casusanalyses.

Show more Read less
Institution
Course











Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
July 3, 2025
Number of pages
31
Written in
2024/2025
Type
Class notes
Professor(s)
Lammertink
Contains
All classes

Subjects

Content preview

Inhoud
Hoorcollege 1 ............................................................................................................................................ 2
Hoorcollege 2 ............................................................................................................................................ 9
Hoorcollege 3 .......................................................................................................................................... 14
Hoorcollege 4 .......................................................................................................................................... 17
Hoorcollege 5 .......................................................................................................................................... 23
Hoorcollege 6 .......................................................................................................................................... 26
Hoorcollege 7 .......................................................................................................................................... 29




pag. 1

,Cyber security & Cybercrime

Hoorcollege 1
Hoe was het vroeger?
Als meneer ons een brief zou schrijven, is deze dan geheim of niet? Als je deze in een envelop zou doen kan ik
principe niemand mee kunnen kijken, tenzij ze hun best doen.
Tegenwoordig werken we met mail, het lijkt alsof dit veel veiliger is, maar ondertussen kunnen er alsnog
mensen meelezen met de mail.

Bij alle nieuwe dingen die we tegenwoordig hebben moet er goed worden gekeken naar hoe we het kunnen
beveiligen.

Authenticatie: Bewijzen wie je bent, verifiëren dat jij het echt bent.
Confidentiality: Gegevens geheimhouden en versleutelen, zodat onbevoegden geen toegang hebben.
Assurance: Zeker weten dat een bericht niet is aangepast, de integriteit van informatie waarborgen.
Authorization: Bepalen welke rechten je hebt, zoals alleen kijken of ook bewerken.
Accounting: Bijhouden wie wat heeft gedaan, inclusief tijdstip en acties.
Integrity: Zorgen dat gegevens correct en onveranderd blijven, ongewenste wijzigingen detecteren.

Goed om te realiseren, tegen wie wil ik
beveiligen? Supersterk beveiligen is ook
ontzettend duur.

Een Denial of Service (DoS)-aanval is een
cyberaanval waarbij een aanvaller een netwerk,
server of systeem overbelast met een enorme
hoeveelheid verkeer of verzoeken. Hierdoor wordt
het systeem overbelast en kan het niet meer
reageren op legitieme gebruikers. Dit leidt tot
verstoringen, zoals het onbereikbaar maken van websites, e-mail of andere diensten. Een complexere variant,
Distributed Denial of Service (DDoS), gebruikt meerdere apparaten of systemen om de aanval uit te voeren, wat
het moeilijker maakt om te verdedigen.

Er zijn verschillende personen die aanvallen plegen, zie onderstaande foto.

In het diagram zie je hoe een organisatie haar interne netwerk beschermt. Aan de linkerkant staan belangrijke
middelen zoals gebruikers, systemen, data en andere assets. Om deze te beschermen tegen externe
bedreigingen, wordt een firewall ingezet. Deze firewall fungeert als een digitale muur die bepaalt welk verkeer
wel en niet wordt toegelaten.
Aan de rechterkant zie je verschillende soorten externe bedreigingen die proberen toegang te krijgen. Dit zijn
bijvoorbeeld datadiefstal, waarbij gevoelige informatie wordt gestolen, DoS-aanvallen die systemen
platleggen, en virussen of wormen die proberen apparaten te infecteren. Andere gevaren zijn cyberfraude en
afpersing, waarbij aanvallers dreigen met schade als er geen losgeld wordt betaald. De firewall probeert deze
bedreigingen te blokkeren en de organisatie veilig te houden.




pag. 2

,De gevaarlijkste factor gebeurt vaak van binnenuit. Dus in dit geval de user. Externen zullen ‘users’ omkopen
met een heleboel geld voor de data die ze nodig zijn.
Als je met gevoelige zaken wilt werken zoals bijvoorbeeld bij de politie worden je vrienden en familie et cetera
ondervraagd om erachter te komen of je stabiel en te vertrouwen bent, omdat ze moeten weten of je veilig om
kunt gaan met de data.

Als er iets gebeurt op de server wil je dit graag bijhouden. Hoe je bepaalt welke data je bijhoudt is voor elk
bedrijf verschillend, elk bedrijf heeft daar andere behoeftes in.
Event detection moet ook gedaan worden. Je gaat detecteren of er normale activiteiten gebeuren en of er
uitschieters of gekkigheden zijn. Dit kan live maar ook achteraf.

Er zijn verschillende categorieën aanvallen:
Dit diagram legt de werking van een botnet uit, een netwerk van met malware geïnfecteerde apparaten die door
een aanvaller, de Bot Master, op afstand worden bestuurd.
1. Botnet Access (Linkerkant):
Hier worden apparaten zoals computers of servers geïnfecteerd met malware, vaak zonder dat de
eigenaar hiervan op de hoogte is. Deze apparaten worden onderdeel van het botnet en staan nu onder
controle van de aanvaller.
2. Bot Master (Rechtsonder):
De Bot Master is de persoon of entiteit die het botnet bestuurt. Via commando's stuurt de Bot Master
de geïnfecteerde apparaten aan.
3. Control by Proxy (Middenboven):
Het botnet kan opdrachten uitvoeren via proxyservers, waardoor het moeilijker wordt om de bron van de
aanval te traceren. Deze structuur beschermt de Bot Master tegen ontdekking.
4. Aanvallen of Taken (Rechterkant):
Het botnet voert taken uit, zoals:
pag. 3

, o DDoS-aanvallen: Overbelasten van een website of server.
o Spam: Verspreiden van ongewenste e-mails.
o Data Theft: Stelen van informatie.

De mensen doen dit om geld te verdienen. Of mensen om te kopen om websites van bedrijven plat te leggen.
Via botnet kun je het via andere computers doen, waardoor je veel moeilijker traceerbaar bent dmv ip-
adressen.

Verschillende soorten attacks:
Visual Spying
Iemand kijkt stiekem mee als jij je wachtwoord of pincode intypt. Bijvoorbeeld: een persoon achter je in de rij bij
de pinautomaat kijkt mee naar je pincode.

Misrepresentation
Je doet je voor als iemand anders om ergens binnen te komen. Bijvoorbeeld: iemand verkleedt zich als een
schilder en weet zo een kantoorgebouw binnen te komen om bij belangrijke computers te kunnen.

Eavesdropping
Stiekem afluisteren of meekijken naar wat anderen doen op een netwerk of computer. Bijvoorbeeld: een hacker
vangt wifi-verkeer op en leest wachtwoorden mee.

Logical Scavenging
Het doorzoeken van weggegooide of verlaten opslagmedia, zoals oude harde schijven of USB-sticks, om
informatie te vinden. Bijvoorbeeld: iemand koopt een tweedehands laptop en vindt nog privéfoto’s of
bankgegevens van de vorige eigenaar.

Interference
Het verstoren van communicatie of verbindingen. Bijvoorbeeld: een hacker stuurt een signaal uit waardoor wifi
in een gebouw niet meer werkt.

Physical Attacks
Fysiek kapotmaken van computers of andere apparaten. Bijvoorbeeld: iemand slaat met een hamer op de
servers van een bedrijf om gegevens te vernietigen.

Physical Removal
Het stelen van apparaten waar belangrijke informatie op staat. Bijvoorbeeld: een laptop met geheime
documenten wordt gestolen uit een auto.

Spoofing
Je doet een apparaat lijken op iets wat het niet is, om mensen te misleiden. Bijvoorbeeld: een nep-wifi-netwerk
dat eruitziet als een legitiem netwerk, zodat mensen hun wachtwoorden invoeren.

Impersonation
Je voordoen als een andere gebruiker om toegang te krijgen. Bijvoorbeeld: een hacker gebruikt een gestolen
wachtwoord om in te loggen op iemands e-mailaccount.

Piggybacking
Een virus dat zich verstopt in een normaal programma of e-mail. Bijvoorbeeld: je krijgt een e-mail met een
bijlage die eruitziet als een factuur, maar eigenlijk een virus bevat.

Network Weaving
pag. 4
$8.59
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
ymkebakker

Get to know the seller

Seller avatar
ymkebakker Saxion Hogeschool
Follow You need to be logged in order to follow users or courses
Sold
0
Member since
5 months
Number of followers
0
Documents
8
Last sold
-

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions