Ethical Hacking Flashcards
A2A2 - ADICT - Zuyd
Wat is Ethical Hacking?
Het legaal gebruik van hackingvaardigheden om de beveiliging van een systeem te verbeteren.
Wat is een White Hat Hacker?
Een ethische hacker die beveiligingszwakheden ontdekt en oplost.
Wat is een Black Hat Hacker?
Een hacker die kwaadwillende bedoelingen heeft - zoals het stelen van gegevens.
Wat is een Gray Hat Hacker?
Een hacker die zowel ethische als kwaadwillende activiteiten kan uitvoeren.
Wat is een Vulnerability?
Een zwakte in een systeem die kan worden misbruikt door een aanvaller.
Wat is een Exploit?
Een stuk code of techniek om een kwetsbaarheid te misbruiken.
Wat is Reconnaissance?
Het proces van het verzamelen van informatie over het doelsysteem.
Wat is Scanning?
Actief zoeken naar kwetsbaarheden in een systeem.
Wat is Gaining Access?
Het daadwerkelijk binnenkomen van het doelsysteem.
Wat is Maintaining Access?
Handhaven van toegang zonder ontdekt te worden.
Wat is Analysis?
Evaluatie van bevindingen en het rapporteren van resultaten.
Wat zijn Firewalls?
Een beveiligingsapparaat dat het netwerk beschermt tegen ongeautoriseerd verkeer.
Wat zijn Intrusion Detection Systems (IDS)?
Systemen die ongebruikelijk verkeer detecteren en waarschuwen.
Wat zijn Intrusion Prevention Systems (IPS)?
Systemen die verdacht verkeer blokkeren om aanvallen te voorkomen.
Wat is een Virtual Private Network (VPN)?
Een beveiligde verbinding over een openbaar netwerk.
Wat zijn Secure Sockets Layer (SSL) / Transport Layer Security (TLS)?
Protocollen voor het beveiligen van communicatie via internet.
Wat is een Vulnerability Assessment?
Een evaluatie van systemen op zwakke plekken om beveiligingsrisico’s te identificeren.
Wat is het doel van een vulnerability assessment?
Identificeren - kwantificeren en prioriteren van kwetsbaarheden.
Welke tools worden gebruikt voor vulnerability assessment?
Nessus - OpenVAS
Wat is penetration testing?
Een gecontroleerde aanval op een systeem om zwakke plekken te identificeren.
Wat is het doel van penetration testing?
Evalueren van de beveiliging en het ontdekken van kwetsbaarheden.
Wat zijn de fases van penetration testing?
Planning - Reconnaissance - Scanning - Exploitatie - Analyse
Welke tools worden gebruikt voor penetration testing?
Metasploit
Wat is phishing?
Misleidende e-mails om vertrouwelijke informatie te verkrijgen.