100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Summary Common Architecture Flaws

Beoordeling
-
Verkocht
-
Pagina's
1
Geüpload op
16-10-2024
Geschreven in
2022/2023

The Advanced Cybersecurity and Risk Management notes are from the University of Phoenix Advance Cybersecurity Certification course - these notes will assist you in understand different aspects and domains of Information Security. The notes will guide you through the process of understanding each domain to prepare you for future certification exams.

Meer zien Lees minder
Instelling
Cyber Security Specialist
Vak
Cyber Security Specialist








Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Geschreven voor

Instelling
Cyber Security Specialist
Vak
Cyber Security Specialist

Documentinformatie

Geüpload op
16 oktober 2024
Aantal pagina's
1
Geschreven in
2022/2023
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

Common Architecture Flaws and Security Issues

Covert Channels - a method that is used to pass information over a path that
is not normally used for communication

Covert Timing Channel - conveys information by altering the performance of
a system component or modifying resources timing in a predictable manner

Covert Storage Channel - conveys information by writing data to a common
storage area where another process can read it

Poor design techniques

Questionable implementation

Inadequate testing

Back doors or mntc hooks

Programming - buffer overflow - when the programmer fails to check or
sanitize the format and size of input data

Timing, state changes, and communication disconnects - TOC or Time of
Check is the time at which a subject checks the status of the object

Time of User - TOU - is when the decision is made to access the object

TOCTOU attacks are also called race conditions because the attacker is
racing with the legitimate process to replace the object before it is used

Technology and Process Integration

Single points of failure are to be avoided - SOA or Service Oriented
Architecture constructs new applications or functions out of existing but
separate and distinct software services

Electromagnetic Radiation - the best way to prevent is through shielding,
blocking unauthorized personnel, tempest, and faraday cage
€5,27
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper
Seller avatar
jimb6056

Ook beschikbaar in voordeelbundel

Maak kennis met de verkoper

Seller avatar
jimb6056 (self)
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
0
Lid sinds
1 jaar
Aantal volgers
0
Documenten
37
Laatst verkocht
-

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen