100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Resumen

Security HBO-ICT - CCNA Security samenvatting (Hogeschool Utrecht)

Puntuación
4.5
(2)
Vendido
5
Páginas
16
Subido en
29-12-2019
Escrito en
2019/2020

Dit een samenvatting van CCNA security voor het vak Security - Opleiding: Cybersecurity & Cloud

Institución
Grado










Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
29 de diciembre de 2019
Número de páginas
16
Escrito en
2019/2020
Tipo
Resumen

Temas

Vista previa del contenido

Samenvatting door: Qamar Vak: Security (CCNA)



CIA:

Confidentiality (Vertrouwelijkheid)

Er zijn twee soorten data:

1. De data in rusttoestand
2. De data in beweging (van punt A naar B)

*In rusttoestand betekent dit het hanteren van de juiste credentials om de data te benaderen en
encryptie is een methode om bewegende data vertrouwelijk te houden.



Integrity (Integriteit)
Dit betekent dat data alleen aangepast mag worden door geautoriseerde personen/mensen



Availability (Beschikbaarheid van data)
Als data niet berschikbaar is, kan het catastrool zijn voor bedrijven die hiervan afhankelijk zijn. Als
data niet beschikbaar is kan het leiden tot grote financiele gevolgen en (eventuele) reputatieschade.




Cybersecurity:
script kiddies: tienners of onervaren hackers met bestaande script of tools

Vulnerability broker: Gray hat hackers die exploits proberen te ontdekken en repporteren deze aan
verkopers


Hacktisvist: Gray hat hacker die protesteren tegen verschillende politieke en sociale ideeën.

Cyber criminals: black hat hackers die zelfstandig zijn of voor een grote aantal cybercriminele
organisaties werken.

State-sponsored: white hat of black hat hacker die overheidsgeheimen stelen, info verzamelen of
netwerk saboteren.

Threats (bedreidingen) en vulnerabilities (kwetsbaarheden) zijn de grootste zorg van cybersecurity-
professionals:

- Een bedreiging is de mogelijkheid dat zich schadelijke gebeurtenissen (gaan) voordoen
- Wanneer kwetsbaarheid een doelwit vatbaar maakt voor aan aanval.

,Samenvatting door: Qamar Vak: Security (CCNA)




Bedreigingen voor internetdiensten:→ essentiële technische diensten die nodig zijn voor een
netwerk = primair doel

• Routing
• Adressering
• Domeinnaamgeving
• Databasebeheer



Het concept van AAA:
• Een authenticatie: verifieert de identiteit van een gebruiker om ongeautoriseerde toegang te
voorkomen
• Een authorisatie: bepaal tot welke bronnen gebruikers toegang hebben, samen met de
operaties die gebruikers kunnen uitvoeren
• Accounting: houdt bij wat gebruikers doen, inclusief waartoe ze toegang hebben,
hoeveelheid tijd dat ze toegang hebben tot bronnen en eventuele wijzigingen die zij hebben
gemaakt.



IDS en IPS
• Intrusion Detection Systems (IDS): detecteer tekenen van aanvallen / ongewoon verkeer
• Intrusion Prevention Systems (IPS): idem IDS, maar neemt corrigerende maatregelen



ISO 27000 standaard

• beschrijft de implementatie van uitgebreid Information Security Management System(ISMS)
o bestaat uit alle administratieve, technische en operationele controles om informatie
binnen een organisatie veilig te houden


Security Policy

• Een document dat de beperkingen en het gedrag van leden aapakt
• Geeft aan hoe en door wie toegang tot data kan worden verkregen.




Compliance:
Beschrijft het proces om conformiteit met het informatiebeveiligingsbeleid te waarborgen →
normen en voorschriften

, Samenvatting door: Qamar Vak: Security (CCNA)


Risk Management
Het in kaart brengen van de risico’s en hun waarde zodat prioriteiten ontstaan om te beschermen. Je
moet nooit meer financiële middelen inzetten ter bescherming van een asset dan dat deze waard is.


Asset
Alles wat een waarde heeft voor een bedrijf zoals mensen, computer en data.


Vulnerability
Dit is een zwakheid/kwetsbaarheid in een systeem, netwerk of omgeving welke door een
kwaadwillende gebruiker te misbruiken is.

Threat
Dit is een potentieel gevaar van een asset.

- Latent threat;
Gevaar welke nog niet ondekt is, dus onbekend.
- Realized threat;
Gevaar welke misbruikt wordt of misbruikt is
- Threat vecor;
Het pad welke de malafide gebruiker genomen heeft om de threat is misbruiken. Dit wordt
ook wel threat agent genoemd.



Countermeasure
Een veiligheidssysteem of actie om een risico (threat) veilig te stellen. Dit kan betekenen dat de
vulnerability gemaakt wordt of het exploiten van deze vulnerability onmogelijk wordt gemaakt. Veel
voorkomende countermeasure maatregelen zijn APL-maatregelen

• Administrative: Geschreven policies, procedures, richtlijnen en standaarden;
• Physical: Fysieke beveiliging zoals bij afgesloten deuren;
• Logical: Logische (technische) toegangsbeveiligingen, zoals bijv. Firewalls en VPN’s.


Man in the Middle (MitM) Attack
Dit is een malafide apparaat tussen punt A en punt. Dit apparaat kan bepaalde zaken manipuleren,
zodat systemen geloven dat deze device de ontvanger van de data is. Enkele voorbeelden:

- ARP poisoning → (MAC spoofing) op laag 2
- STP manipulation → op laag 2
- Rogue AccessPoint → op laag 3
* Een Rogue AccessPoint (AP) is een toegangspunt dat op een beveiligd netwerk wordt
geïnstalleerd zonder de toestemming van de netwerkbeheerder.



Brute Force aanval
Een methode om het wachtwoord te raden door vele wachtwoordcombinatie af te “schieten” op het
apparaat tot het moment dat het daadwerkelijk geraden wordt.
$10.17
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada


Documento también disponible en un lote

Reseñas de compradores verificados

Se muestran los 2 comentarios
4 año hace

4 año hace

4.5

2 reseñas

5
1
4
1
3
0
2
0
1
0
Reseñas confiables sobre Stuvia

Todas las reseñas las realizan usuarios reales de Stuvia después de compras verificadas.

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
qamar Hogeschool Utrecht
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
186
Miembro desde
7 año
Número de seguidores
146
Documentos
17
Última venta
6 meses hace

4.0

26 reseñas

5
12
4
8
3
3
2
0
1
3

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes