100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4,6 TrustPilot
logo-home
Resumen

Volledige samenvatting Cybersecurity

Puntuación
-
Vendido
2
Páginas
27
Subido en
26-02-2021
Escrito en
2020/2021

Volledige samenvatting van Cybersecurity

Institución
Grado

Vista previa del contenido

1


Hoofdstuk 1: een wereld van experten en criminelen............................................................................2
!!Hoofdstuk 2: de cybersecurity kubus...................................................................................................5
!Hoofdstuk 3: bedreigingen, aanvallen en kwetsbaarheden..................................................................8
!Hoofdstuk 4: de kunst van het beschermen van geheimen (CIA)........................................................11
!Hoofdstuk 5: het verzekeren van integriteit (CIA)...............................................................................16
!Hoofdstuk 6: het 5x9 principe (CIA)....................................................................................................19
Hoofdstuk 7: het beschermen van een ICT omgeving..........................................................................23
Hoofdstuk 8: werken als cybersecurity-specialist.................................................................................26

, 2



Hoofdstuk 1: een wereld van experten en
criminelen
~1.1 de wereld van cybersecurity
websites en de kracht van data

 Hackers focussen hun op het encrypteren van data, om dan geld te vragen voor de sleutel

1.2 criminelen vs. Specialisten
Hackers (welk soort hackertypes zijn er, kennen en herkennen)

 White hat hackers: hackers die hacken om de beveiliging te verbeteren
 Gray hat hackers: hackers die hacken en alleen als het hun uitkomt de eigenaren verwittigen bij
een weakness.
 Black hat hackers: zijn criminelen die hacken voor persoonlijk gewin of om kwaadaardige
redenen.

Soorten cybercriminelen (welk soort cybercriminelen zijn er, kennen en herkennen, reden)

 Script kiddies: aanvallen zijn beperkt tot grappen/vandalisme. Ze hebben weinig/geen
vaardigheid in hacken en gebruiken vaak tools, instructies, scripts die je online kan vinden.
 Vulnerability brokers (kwetsbaarheidsbemiddelaars): gray hat hackers die kwetsbaarheden
rapporteren (soms in ruil voor een beloning).
 Hacktivisten: gray hat hackers die zich verzamelen en protesteren tegen verschillende
politieke/sociale ideeën. Dit doen ze door bv gevoelige informatie te lekken, DDoS (Distributed
Denial of Service) aanvallen te doen, …
 Cybercriminelen: black hat hackers die zelfstandig- of voor organisaties werken.
 Door de staat gesponsorde hackers: …

Cybersecurity specialisten: (welke acties doen ze tegen cybercriminelen)

 Vulnerability databases: publieke db’s van gekende kwetsbaarheden, zijn meestal al te laat.
o Bv: CVE: Nation Common Vulnerabilities and Exposures
 Early warning systems: …
o Bv: Honeynet-project
 Share cyber intelligence: delen van intel
o Bv als ge wordt aangevallen, laat anderen dan ook de kwetsbaarheid weten.
 ISM normen: de standaarden die het bedrijf moet implementeren.

1.3 typische cyberaanvallen
Bedreigingen en kwetsbaarheden (verschil threat, vulner)

 Threat: mogelijkheid van een aanval is er
 Vulnerability: een weakness dat het doelwit vatbaar maakt voor een aanval.

Doelwitten: vooral DNS, HTTP en online databases

 Sniffing tools worden gebruikt: neemt netwerkverkeer op.
 Frauduleuze (rogue) apparaten worden gebruikt: bv onbeveiligde WiFi-toegangspunten (vb
starbucks)
 Valse berichten worden verspreid binnen een netwerk. (precies echt ma sike)

, 3




Meer dan persoonlijke data

 Hackers richten zich ook op industrie
o Bv een energiecentrale hacken zodat er geen energie is voor de stad  geld vragen voor fix
o Bv NMBS: spoorwisseldinges blokkeren  geld voor fix

Hoe beschermen? (hoe beschermen op een bepaald niveau?)

 Persoonlijk niveau: bv als ge uw code ingeeft zien da niemand meeleest.
 Bedrijfsniveau: bedrijf(medewerkers) zijn verantwoordelijk om uw gegevens te beschermen.
 Staatsniveau: de staat is verantwoordelijk voor de veiligheid v/d burgers.
 Vaak in strijd met privacy: bv alle camera’s gebruiken om alles int oog te houden.

1.4 verspreiding van cyberaanvallen
Interne – externe aanvallen (beide herkennen)

 Intern: van binnen in het bedrijf zelf
 Extern: van buiten af: kwetsbaarheden gebruiken en dus hacken

Opkomst mobiele apparaten (risicos? Wat is BYOD)

 Gsm’s zitten ook allemaal op het netwerk  hoe meer hoe groter de kans op kwetsbaarheden
 BYOD: bring your own device  apparaten kunnen niet centraal beheerd worden op het netwerk
 bv niet de laatste updates, geen antivirus, …  kwetsbaarheid groeit

Internet of things (wat is IoT?)

 Bv ne smartfridge dat op het netwerk zit  ni zo goed beveiligd  weak point.

1.5 nood aan experten
Het NIST-framework (National Institute of Standards & Technologies): 7 categorieën (wat is het NIST-
framework, 7cats, er zijn certificeringen)

1) Operate & Maintain
o Ondersteuning, beheer, onderhoud  prestaties & beveiliging behouden.
2) Protect & Defend
o identificatie, analyse en beperking van bedreigingen
3) Investigate
o Onderzoek naar cybergebeurtenissen / cybercriminaliteit
4) Collect & Operate
o omvat gespecialiseerde ontkennings- en misleidingsoperaties en het verzamelen van
cyberbeveiligingsinformatie.
5) Analyze
o Beoordeling & evaluatie van inkomende cyberinfo.
6) Oversight & Development
o Leiderschap, management & richting om cyberveiligheid uit te voeren.
7) Securely Provision
o Concepten, ontwerpen & bouwen van veilige IT-systemen.

Hoe word je een cybersecurity expert?

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
26 de febrero de 2021
Número de páginas
27
Escrito en
2020/2021
Tipo
RESUMEN

Temas

$6.55
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada


Documento también disponible en un lote

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
easyIT Hogeschool Gent
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
81
Miembro desde
5 año
Número de seguidores
30
Documentos
23
Última venta
1 mes hace

4.0

5 reseñas

5
2
4
1
3
2
2
0
1
0

Documentos populares

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes