100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Notas de lectura

Want to ace those Knowledge quizzes, use these notes!

Puntuación
1.0
(1)
Vendido
-
Páginas
14
Subido en
14-01-2021
Escrito en
2020/2021

I got a 10/10 for the knowledge quizzes thanks to my super in-depth class notes! Get your hands on these and you will ace those quizzes too!

Institución
Grado









Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
14 de enero de 2021
Número de páginas
14
Escrito en
2020/2021
Tipo
Notas de lectura
Profesor(es)
Dr. joey van angeren
Contiene
Lecture 8 through 7

Temas

Vista previa del contenido

Lecture 8 Cyber Security and Defence:

PART 1
The cybercrime threat is evolving into organized crime. The threat actors are…
- Insider threats: people that are inside your company
- Hacktivists
- Market threat: competitors:
- State-sponsored cyber warfare:
- Organized Crime:
Different companies have to consider different threats.
Human Factor - What does an organization look out for? 33% of social attacks are done by the
exploitation of human behavior.

What is at risk?
Different companies may have different risks:




Theory of an attack:
1. Penetrate​: getting inside an organization or company via certain weaknesses. The most
common method is Phishing.
2. Escalate​: access to other systems on certain networks to look for valuable info. Stay as
quiet as possible
3. Exfiltrate​: Extract the data that he was looking for/ disrupt systems in the form of
ransomware.
How is an attack possible?
(All elements have a social elements)
- The first step is to get as much info as possible via…
- Phishing (send messages/emails, postnl or vodafone). Therefore it is important
to get info about the target. Can be done physically by dressing up in disguise
(santa clause example, cleaning company). Once inside go into the server room.

, - Or.. Weaponize and deliver by using a small computer in black box that can be
connected to a server and navigated remotely. Or using USB sticks that connect
to company hardware can allow breach of software if a certain executable is
installed on the hardware (open the file to enable the malware).

Security vs Functionality:
- Creativity and technology: Something that is prevalent but can also overlook security
maybe from a certain stakeholder

Malicious Software:
- Wannacrypt: ransomware attack should make us Wannacry… You can just download
malware online and can be used to ransomware.
- Most common ways to hack:




-

FPART 2
- Cyber defense: How to protect our data and availability?
- Used to implement 20 critical security controls!
- Be ready to defend!




- Where are your crown jewels? What is the most important data that can leak for your
country?
$6.64
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor
Seller avatar
aasthapatel
1.0
(3)

Documento también disponible en un lote

Reseñas de compradores verificados

Se muestran los comentarios
2 año hace

It has nothing to do with the course material. No lecture matches

1.0

1 reseñas

5
0
4
0
3
0
2
0
1
1
Reseñas confiables sobre Stuvia

Todas las reseñas las realizan usuarios reales de Stuvia después de compras verificadas.

Conoce al vendedor

Seller avatar
aasthapatel Vrije Universiteit Amsterdam
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
2
Miembro desde
5 año
Número de seguidores
2
Documentos
4
Última venta
2 año hace

1.0

3 reseñas

5
0
4
0
3
0
2
0
1
3

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes