100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

J1 S1 Samenvatting Cybersecurity

Beoordeling
-
Verkocht
-
Pagina's
17
Geüpload op
21-12-2021
Geschreven in
2021/2022

Samenvatting Cybersecurity in het eerste jaar










Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
21 december 2021
Bestand laatst geupdate op
8 juni 2023
Aantal pagina's
17
Geschreven in
2021/2022
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

H1: wereld van experten en
criminelen
 Groei in data => grotere risico’s

Soorten hackers
 white hat hackers: zwakke punten vinden en verbeteren
 gray hat hackers: kwetsbaarheid vinden en melden als ze willen
 black hat hackers: onethische criminelen met kwaadaardige redenen

Soorten cybercriminelen
 Script kiddies: tieners voor grappen en vandalisme
 Vulnerability Brokers: gray hat die exploits ontdekken voor geld
 Hacktivisten: protesteren met DDoS-aanvallen tegen politiek en sociaal
 Cybercriminelen: black hat hackers die bedrijven bestelen
 Door staat gesponsorde white hat of black hat die overheidsgeheimen stelen

Soorten cybersecurity specialisten
 Vulnerability databases: databases van gekende kwetsbaarheden
 Early warning systems: systemen voor vroegtijdige waarschuwing
 Share cyber intelligence: delen van intelligence tussen publieke en private sector
 ISM normen: normen voor informatiebeveiligingsbeheer

Interessante data
 Persoonlijke informatie
 Medische gegevens
 Onderwijsgegevens
 Werkgelegenheid en financiële gegevens

Doelwitten
 DNS, HTTP en online databases
 Persoonlijke data maar ook netwerken van industrie
 Productie (Bv: Supervisory Control and Data Acquisition (SCDA): meting en sturing van
machines in grote systemen)
 Energieproductie en -distributie
 Communicatie
 Transportsystemen

Bescherming
 Persoonlijk beschermen
 Bedrijfsniveau: werknemers verantwoordelijk
 Staatsniveau: in VS National Security Agency (NSA)

, Soorten aanvallen
 Interne aanvallen: interne gebruiker, perongeluk of express, grotere schade want rechtsreeks
in apparatuur + interne aanvallers hebben meer kennis over bedrijf
 Externe aanvallen: misbruik van kwetsbaarheden in netwerkapparaten of via social
engineering toegang krijgen

 Bring your own device opkomende trend = mobiele apparaten grote bedreiging voor netwerk
 Internet of Things: verzameling technologieën die verbinding van miljarden apparaten met
internet mogelijk maakt
 Big data = resultaat grote en complexe datasets
 Geavanceerde wapens
o Advanced Persistent Threat: computerhack onder radar
o Algoritme-aanvallen: volgen zelfrapportagegegevens van systeem
o Intelligente selectie van slachtoffers: vroeger kwetsbare slachtoffers, nu alleen nog
grote namen
 Federatief identiteitsbeheer: zelfde identificatiegegevens gebruiken om toegang te krijgen
tot netwerken van alle ondernemingen in de groep (inloggen op andere site met facebook)

NIST Framework
 National Institute of Standards and Technologies (NIST): framework deelt 7 categorieën in
cybersecuritywerk
o Operate and Maintain: bieden van ondersteuning, beheer en onderhoud
o Protect and Defend: identificatie, analyse en beperking van bedreigingen
o Investigate: onderzoek naar cybercriminaliteit
o Collect and Operate: ontkennings- en misleidingsoperaties en verzamelen van
cyberbeveiligingsinformatie
o Analyze: beoordeling en evaluatie van inkomende cyberbeveiligingsinformatie
o Oversight and Development: leiderschap, management en richting om
cyberveiligheid uit te voeren
o Securely Provision: conceptualiseren, ontwerpen en bouwen van systemen

 Specialisten zelfde vaardigheden nodig als criminelen => studentencompetities om kennis en
vaardigheden op te bouwen

Certificeringen
 CompTIA Security +: testprograma dat competentie van beheerders van informatieborging
certicificeert
 EC-Council Certified Ethical Hacker (CEH): certificering dat specialisten over vaardigheden en
kennis voor verschillende hackpraktijken beschikken
 SANS GIAC Security Essentials (GSEC): specialisten begrijpen beveiliginsteminologie en -
concepten en beschikken over vaardigheden voor ‘hands-on’ beveilingsrollen
 (ISC)^2 Certicified Information Systems Security Professional (CISSP): specialisten met veel
technische en managementervaring. Goedgekeurd door Amerikaanse ministerie van
Defensie
€4,49
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper
Seller avatar
BiggieBerto
4,0
(1)

Ook beschikbaar in voordeelbundel

Thumbnail
Voordeelbundel
Samenvattingen vakken eerste jaar
-
6 2023
€ 29,94 Meer info

Maak kennis met de verkoper

Seller avatar
BiggieBerto Hogeschool Gent
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
8
Lid sinds
4 jaar
Aantal volgers
6
Documenten
8
Laatst verkocht
10 maanden geleden

4,0

1 beoordelingen

5
0
4
1
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via Bancontact, iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo eenvoudig kan het zijn.”

Alisha Student

Veelgestelde vragen