100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting Ethical Hacking (ICT.IDS.EH1.V20)

Beoordeling
-
Verkocht
4
Pagina's
11
Geüpload op
23-11-2021
Geschreven in
2020/2021

Dit document bevat een samenvatting en lijst van alle woorden, terminologie en afkortingen die in de toets kunnen voorkomen. Per college is de kerninformatie samengevat en compact uiteengezet. Alle onderdelen die in de toets voorkomen worden behandeld en hack-methodes worden beknopt beschreven. Verder wordt er o.a. uitgelegd over onder andere penetratietests, target scanning, application layer vulnerabilities, keylogging, hashes, Denial of Service attacks en mobile attacks.

Meer zien Lees minder









Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
23 november 2021
Aantal pagina's
11
Geschreven in
2020/2021
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

Samenvatting
Ethical Hacking
Gebaseerd op de slides, Wikipedia, Google, colleges en voorkennis. Good luck!


Dictionary 2
Abbreviations: 2
Terms: 2
Phases of ethical hacking: 3

Week 1 4
Penetration test types: 4
Types of hackers: 4
Breaches: 4
The BAD pyramid: (build attack defend) 4
Social Engineering: 4

Week 2 5
Target scanning process 5
Port Scanning 5
Sniffing 5

Week 3 6
Application Layer Vulnerabilities 6
Tools 6
SQL Injection Attacks 6
XSS Attacks 6
Clickjacking attacks 7

Week 4 8
Keyloggers 8
Hashes 8
Crypto attacks 8

Week 5 9
Denial of Service Attacks 9
CPU Attacks 9
Application Attacks 9

Week 6 10
Mobile attacks 10

Week 7 11

, Dictionary

Abbreviations:
● TOE: Target of Evaluation (product or system that is the subject of the
evaluation)
● CEH: Certified Ethical Hacker
● PTES: Penetration Testing Execution Standard (consists of 7 main sections
covering everything related to a penetration test)
● WSTG: Web Security Testing Guide
● MSTG: Mobile Security Testing Guide
● ISSAF: Information Systems Security Assessment Framework (reference
source of penetration testing)
● CVE: Common Vulnerabilities and Exposures (A list of publicly known
cybersecurity vulnerabilities)
● CVSS: Common Vulnerability Scoring System (Standard for assessing the
severity of vulnerabilities)
● MITM: Man in the Middle
● RCE: Remote Code Execution
● RAT: Remote Access Tool
● DoS: Denial of Service
● DDoS: Distributed DOS
● DRDoS: Distributed Reflection Denial of Service
● CPDoS: Cache Poisoned Denial of Service
● MAC: Media Access Control (Hardware address of the NIC)
● NIC: Network Interface Controller (Physical network hardware such as a
WiFi adapter or Ethernet module)
● ARP: Address Resolution Protocol (Protocol used for discovering the link
layer address, mapping IPv4 addresses to MAC addresses)
● WAN: Wide Area Network (Public network that extends over a large
geographic area)
● LAN: Local Area Network (Private network within a limited area such as a
building)
● WLAN: Wireless Local Area Network (Wireless equievelant of LAN)

Terms:
● Threat: potential violation of security
● Exploit: software or technology that takes advantage of a vulnerability
● Vulnerability: software flaw, implementation error, logic design error
€3,99
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper
Seller avatar
Kiwis

Maak kennis met de verkoper

Seller avatar
Kiwis Hogeschool Windesheim
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
4
Lid sinds
4 jaar
Aantal volgers
3
Documenten
2
Laatst verkocht
2 jaar geleden

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen