100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Volledige samenvatting Cybersecurity

Beoordeling
-
Verkocht
2
Pagina's
27
Geüpload op
26-02-2021
Geschreven in
2020/2021

Volledige samenvatting van Cybersecurity

Instelling
Vak










Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Geschreven voor

Instelling
Studie
Vak

Documentinformatie

Geüpload op
26 februari 2021
Aantal pagina's
27
Geschreven in
2020/2021
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

1


Hoofdstuk 1: een wereld van experten en criminelen............................................................................2
!!Hoofdstuk 2: de cybersecurity kubus...................................................................................................5
!Hoofdstuk 3: bedreigingen, aanvallen en kwetsbaarheden..................................................................8
!Hoofdstuk 4: de kunst van het beschermen van geheimen (CIA)........................................................11
!Hoofdstuk 5: het verzekeren van integriteit (CIA)...............................................................................16
!Hoofdstuk 6: het 5x9 principe (CIA)....................................................................................................19
Hoofdstuk 7: het beschermen van een ICT omgeving..........................................................................23
Hoofdstuk 8: werken als cybersecurity-specialist.................................................................................26

, 2



Hoofdstuk 1: een wereld van experten en
criminelen
~1.1 de wereld van cybersecurity
websites en de kracht van data

 Hackers focussen hun op het encrypteren van data, om dan geld te vragen voor de sleutel

1.2 criminelen vs. Specialisten
Hackers (welk soort hackertypes zijn er, kennen en herkennen)

 White hat hackers: hackers die hacken om de beveiliging te verbeteren
 Gray hat hackers: hackers die hacken en alleen als het hun uitkomt de eigenaren verwittigen bij
een weakness.
 Black hat hackers: zijn criminelen die hacken voor persoonlijk gewin of om kwaadaardige
redenen.

Soorten cybercriminelen (welk soort cybercriminelen zijn er, kennen en herkennen, reden)

 Script kiddies: aanvallen zijn beperkt tot grappen/vandalisme. Ze hebben weinig/geen
vaardigheid in hacken en gebruiken vaak tools, instructies, scripts die je online kan vinden.
 Vulnerability brokers (kwetsbaarheidsbemiddelaars): gray hat hackers die kwetsbaarheden
rapporteren (soms in ruil voor een beloning).
 Hacktivisten: gray hat hackers die zich verzamelen en protesteren tegen verschillende
politieke/sociale ideeën. Dit doen ze door bv gevoelige informatie te lekken, DDoS (Distributed
Denial of Service) aanvallen te doen, …
 Cybercriminelen: black hat hackers die zelfstandig- of voor organisaties werken.
 Door de staat gesponsorde hackers: …

Cybersecurity specialisten: (welke acties doen ze tegen cybercriminelen)

 Vulnerability databases: publieke db’s van gekende kwetsbaarheden, zijn meestal al te laat.
o Bv: CVE: Nation Common Vulnerabilities and Exposures
 Early warning systems: …
o Bv: Honeynet-project
 Share cyber intelligence: delen van intel
o Bv als ge wordt aangevallen, laat anderen dan ook de kwetsbaarheid weten.
 ISM normen: de standaarden die het bedrijf moet implementeren.

1.3 typische cyberaanvallen
Bedreigingen en kwetsbaarheden (verschil threat, vulner)

 Threat: mogelijkheid van een aanval is er
 Vulnerability: een weakness dat het doelwit vatbaar maakt voor een aanval.

Doelwitten: vooral DNS, HTTP en online databases

 Sniffing tools worden gebruikt: neemt netwerkverkeer op.
 Frauduleuze (rogue) apparaten worden gebruikt: bv onbeveiligde WiFi-toegangspunten (vb
starbucks)
 Valse berichten worden verspreid binnen een netwerk. (precies echt ma sike)

, 3




Meer dan persoonlijke data

 Hackers richten zich ook op industrie
o Bv een energiecentrale hacken zodat er geen energie is voor de stad  geld vragen voor fix
o Bv NMBS: spoorwisseldinges blokkeren  geld voor fix

Hoe beschermen? (hoe beschermen op een bepaald niveau?)

 Persoonlijk niveau: bv als ge uw code ingeeft zien da niemand meeleest.
 Bedrijfsniveau: bedrijf(medewerkers) zijn verantwoordelijk om uw gegevens te beschermen.
 Staatsniveau: de staat is verantwoordelijk voor de veiligheid v/d burgers.
 Vaak in strijd met privacy: bv alle camera’s gebruiken om alles int oog te houden.

1.4 verspreiding van cyberaanvallen
Interne – externe aanvallen (beide herkennen)

 Intern: van binnen in het bedrijf zelf
 Extern: van buiten af: kwetsbaarheden gebruiken en dus hacken

Opkomst mobiele apparaten (risicos? Wat is BYOD)

 Gsm’s zitten ook allemaal op het netwerk  hoe meer hoe groter de kans op kwetsbaarheden
 BYOD: bring your own device  apparaten kunnen niet centraal beheerd worden op het netwerk
 bv niet de laatste updates, geen antivirus, …  kwetsbaarheid groeit

Internet of things (wat is IoT?)

 Bv ne smartfridge dat op het netwerk zit  ni zo goed beveiligd  weak point.

1.5 nood aan experten
Het NIST-framework (National Institute of Standards & Technologies): 7 categorieën (wat is het NIST-
framework, 7cats, er zijn certificeringen)

1) Operate & Maintain
o Ondersteuning, beheer, onderhoud  prestaties & beveiliging behouden.
2) Protect & Defend
o identificatie, analyse en beperking van bedreigingen
3) Investigate
o Onderzoek naar cybergebeurtenissen / cybercriminaliteit
4) Collect & Operate
o omvat gespecialiseerde ontkennings- en misleidingsoperaties en het verzamelen van
cyberbeveiligingsinformatie.
5) Analyze
o Beoordeling & evaluatie van inkomende cyberinfo.
6) Oversight & Development
o Leiderschap, management & richting om cyberveiligheid uit te voeren.
7) Securely Provision
o Concepten, ontwerpen & bouwen van veilige IT-systemen.

Hoe word je een cybersecurity expert?
€4,99
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten


Ook beschikbaar in voordeelbundel

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
easyIT Hogeschool Gent
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
79
Lid sinds
5 jaar
Aantal volgers
30
Documenten
23
Laatst verkocht
1 dag geleden

4,0

5 beoordelingen

5
2
4
1
3
2
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen