100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting Infrastructure ICT CS leer jaar 1

Beoordeling
-
Verkocht
5
Pagina's
19
Geüpload op
16-11-2022
Geschreven in
2022/2023

Infrastructuur samenvatting HBO ICT Cyber security leer jaar 1.











Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
16 november 2022
Aantal pagina's
19
Geschreven in
2022/2023
Type
Samenvatting

Voorbeeld van de inhoud

1.1 Network architecture

Wat is Internet?
- bestaat uit miljarden verbonden apparaten:
Pc’s telefoons tablets laptops etc .
Hosts: eindpunten in het netwerk, hier draaien applicaties die op het netwerk draaien.

- Het communiceert via verschillende manieren:
Glasvezel, koperdraad, radiogolven, satellietverbinding. Hoe snel de apparaten kunnen
communiceren meet je door de bandwidth. Dit heet de transmission rate

- Packet switches sturen packets door naar een volgende schakel
Dit bestaat uit routers en switches.

Netwerken bestaan uit; hosts, routers, applicaties, protocollen, verbindingen tussen media,
hardware, software.

Aan de rand van een netwerk bevinden zich de hosts. De hosts bestaan uit clients en
servers. Servers bevinden zich vaak in een data centrum. De server (host) draait netwerk
applicaties zoals; browsers, e mail, skype, games etc. Dit zijn fysieke hosts dus je kan het
aanraken!

Binnen in het netwerk, Netwerk Core, bevindt zich interconnected routers en meerdere
netwerken en subnetwerken zodat alles kan communiceren.
Een netwerk biedt diensten aan (services) aan de applicaties. Door de diensten kan het
netwerk communiceren.



Internet structuur
- Eindpunten verbinden met het internet door ISP’s (internet service providers)
Er zijn verschillende soorten ISP’s, voor thuis, zakelijk of educatie.
De access ISP’s moeten met elkaar verbonden zijn, hierdoor kunnen de hosts en de
gebruikers van verschillende ISP’s packets naar elkaar sturen, dus communiceren.
Dit leidt tot een groot complex netwerk van netwerken.



Protocollen
- Protocollen bepalen hoe berichten verzonden en ontvangen worden.
bijvoorbeeld; HTTP, TCP, IP, Ethernet, SMTP, 802.11 (wifi)
Deze protocollen worden vastgelegd in RFC’s (request for comments). hier kan je
commentaar op maken om ze beter te maken.

,Internet protocol stack;




Een netwerk bestaat uit veel onderdelen dit verbindt zich door layering,

- application layer
Dit is de layer waar applicaties op draaien, zoals je browser, een spel of email client,
hier horen de volgende protocollen bij; HTTP, FTP, SMTP

- Transport layer
Deze layer regelt de manier van transport over het netwerk.
Protocollen; TCP, UDP, QUIC

- Network layer
deze layer zorg voor de route tussen 2 hosts.
Protocollen; IP, routing protocols

- Link layer
Zorgt voor transport tussen 2 delen van het netwerk. bvb host en switch
Wifi, ethernet, PPP

- Physical layer
De bedrading, bekabeling en radiogolven

, Network security
Cyber security is het beschermen van gegevens en infrastructuur tegen externe en interne
bedreigingen.

Preventief;
- zero trust principe en authentication
- pen-testing
- interne voorlichting
Reactief;
- opsporen inbraak poging
- opsporen malware
- afschermen van systemen tijdens aanval

Bedreigingen kunnen in verschillende vormen komen.

externe bedreigingen;
- overheden of andere bedrijven
- hacktivists
- cybercriminelen
Interne bedreigingen;
- goedbedoelende gebruikers
- kwaadwillende werknemers

Uitdagingen binnen infrastructure;
- Social engineering; Hackers doen alsof ze bij de organisatie horen.
- Ransomware; Hackers die een systeem op slot zetten en geld vragen.
- Ddos; je netwerk wordt offline gehaald door een overvloed aan verbindingen.
- third party software; samenwerkende bedrijven die hun software niet beveiligen.
- cloud computing vulnerabilities; gehuurde computers die niet veilig zijn bvb.

Wallware;
wallware bestaat in verschillende vormen;
- Virus; een zichzelf replicerende infectie die je krijgt door een object uit te voeren
- Worm; een zichzelf replicerende infectie die passief ontvangt, en zichzelf uitvoert
Spyware
kan bijhouden wat je intypt, welke sites je bezoekt en die informatie naar andere uploaden.

een geïnfecteerde host kan worden gebruikt in een botnet voor spam
ransomware wordt gebruikt voor uitbuiting.

Ddos; denial of service; aanvallende zorgen dat een resource (server, bandwidth) niet
bruikbaar is
Gratis
Krijg toegang tot het volledige document:
Downloaden

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper
Seller avatar
emily20

Maak kennis met de verkoper

Seller avatar
emily20 Hogeschool van Amsterdam
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
5
Lid sinds
3 jaar
Aantal volgers
2
Documenten
1
Laatst verkocht
1 maand geleden

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen