Ethical Hacking Flashcards
A2A2 - ADICT - Zuyd
Wat is Ethical Hacking?
Het legaal gebruik van hackingvaardigheden om de beveiliging van een systeem te verbeteren.
Wat is een White Hat Hacker?
Een ethische hacker die beveiligingszwakheden ontdekt en oplost.
Wat is een Black Hat Hacker?
Een hacker die kwaadwillende bedoelingen heeft - zoals het stelen van gegevens.
Wat is een Gray Hat Hacker?
Een hacker die zowel ethische als kwaadwillende activiteiten kan uitvoeren.
Wat is een Vulnerability?
Een zwakte in een systeem die kan worden misbruikt door een aanvaller.
Wat is een Exploit?
Een stuk code of techniek om een kwetsbaarheid te misbruiken.
Wat is Reconnaissance?
Het proces van het verzamelen van informatie over het doelsysteem.
Wat is Scanning?
Actief zoeken naar kwetsbaarheden in een systeem.
Wat is Gaining Access?
Het daadwerkelijk binnenkomen van het doelsysteem.
Wat is Maintaining Access?
Handhaven van toegang zonder ontdekt te worden.
Wat is Analysis?
Evaluatie van bevindingen en het rapporteren van resultaten.
Wat zijn Firewalls?
Een beveiligingsapparaat dat het netwerk beschermt tegen ongeautoriseerd verkeer.
Wat zijn Intrusion Detection Systems (IDS)?
Systemen die ongebruikelijk verkeer detecteren en waarschuwen.
Wat zijn Intrusion Prevention Systems (IPS)?
Systemen die verdacht verkeer blokkeren om aanvallen te voorkomen.
Wat is een Virtual Private Network (VPN)?
Een beveiligde verbinding over een openbaar netwerk.
Wat zijn Secure Sockets Layer (SSL) / Transport Layer Security (TLS)?
Protocollen voor het beveiligen van communicatie via internet.
Wat is een Vulnerability Assessment?
Een evaluatie van systemen op zwakke plekken om beveiligingsrisico’s te identificeren.
Wat is het doel van een vulnerability assessment?
Identificeren - kwantificeren en prioriteren van kwetsbaarheden.
Welke tools worden gebruikt voor vulnerability assessment?
Nessus - OpenVAS
Wat is penetration testing?
Een gecontroleerde aanval op een systeem om zwakke plekken te identificeren.
Wat is het doel van penetration testing?
Evalueren van de beveiliging en het ontdekken van kwetsbaarheden.
Wat zijn de fases van penetration testing?
Planning - Reconnaissance - Scanning - Exploitatie - Analyse
Welke tools worden gebruikt voor penetration testing?
Metasploit
Wat is phishing?
Misleidende e-mails om vertrouwelijke informatie te verkrijgen.
Wat is vishing?
Telefonische misleiding om informatie te verkrijgen.
Wat is spear phishing?
Gerichte phishingaanvallen op specifieke personen.
Wat is pretexting?
Misleidende verhalen om vertrouwen te winnen.
Wat is HTTPS?
Beveiligde versie van HTTP met versleutelde communicatie.
Wat is SSH (Secure Shell)?
Beveiligd protocol voor het beheer van netwerkapparaten.
Wat is WPA3 (Wi-Fi Protected Access 3)?
Verbeterde beveiliging voor draadloze netwerken.
Wat is IPsec (Internet Protocol Security)?
Protocol voor beveiliging van internetcommunicatie.
Wat is symmetrische encryptie?
Dezelfde sleutel wordt gebruikt voor versleutelen en ontsleutelen.
Wat is asymmetrische encryptie?
Verschillende sleutels worden gebruikt voor versleutelen en ontsleutelen.
Wat zijn hashfuncties?
Omvangrijk wiskundig proces om gegevens om te zetten in een vaste lengte.
Wat zijn digitale handtekeningen?
Verifieerbare handtekeningen gegenereerd met behulp van cryptografie.
Wat is GDPR (General Data Protection Regulation)?
Europese regelgeving voor gegevensbescherming.
Wat is HIPAA (Health Insurance Portability and Accountability Act)?
Amerikaanse wet voor gezondheidszorggegevens.
Welke cybersecurity frameworks bestaan er?
NIST Cybersecurity Framework.
Wat is incident response?
Gecoördineerde aanpak om op cybersecurityincidenten te reageren.
Wat is het doel van incident response?
Minimaliseren van schade en het herstellen van normale bedrijfsactiviteiten.
Wat zijn de fasen van incident response?
Voorbereiding - Detectie en analyse - Containment- Eradication - Herstel - Lessen trekken.
Wat zijn de voordelen van pentesting?
Pentesting biedt diepgaand inzicht in de beveiligingsstatus van een systeem of netwerk door het proactief identificeren en exploiteren van kwetsbaarheden. Het stelt organisaties in staat om potentiële risico’s te verminderen - de beveiliging te verbeteren - en helpt bij het voldoen aan compliance-eisen. Door simulaties van echte aanvallen uit te voeren - kunnen beveiligingsprofessionals de effectiviteit van hun beveiligingsmaatregelen evalueren en de algehele weerbaarheid versterken.
Wat zijn de nadelen van pentesting?
Ondanks de waarde die pentesting biedt - kunnen er enkele nadelen zijn. Het kan kostbaar zijn - zowel in termen van financiën als tijd - omdat het gespecialiseerde vaardigheden en middelen vereist. Bovendien biedt pentesting geen absolute garantie voor volledige beveiliging - omdat nieuwe kwetsbaarheden zich constant kunnen ontwikkelen. Ook kan het uitvoeren van pentests verstoringen veroorzaken - wat mogelijk problemen kan veroorzaken voor de normale bedrijfsvoering.
Wat is het verschil tussen een extern en intern pentestingteam?
Een extern pentestingteam wordt van buiten de organisatie ingehuurd om onafhankelijk de beveiliging te beoordelen. Intern pentestingteam opereert van binnenuit en heeft diepgaande kennis van de organisatorische systemen en processen. Beide benaderingen hebben unieke voordelen - zoals externe teams die een externe bedreigingsperspectief bieden - terwijl interne teams diepgaand begrip hebben van de interne infrastructuur.
Wat zijn de fasen van de Pentest Execution Standard (PES)?
PES omvat verschillende essentiële fasen. Pre-engagement omvat het voorbereiden van de pentest - Intelligence gathering omvat het verzamelen van relevante informatie - Threat modeling omvat het identificeren van mogelijke dreigingen - Vulnerability analysis omvat het beoordelen van kwetsbaarheden -Exploitation omvat het actief benutten van deze kwetsbaarheden - Post-exploitation omvat het behouden van toegang en het verzamelen van bewijs - en uiteindelijk omvat Reporting het documenteren van de bevindingen en aanbevelingen.
Wat is het tijdspanne voor pre-engagement?
Pre-engagement heeft een flexibele marge van 20% waardoor het mogelijk is om aanpassingen te maken op basis van het begrip van de complexiteit en de tijd die nodig is om effectief te werken. Het is belangrijk om de tijd goed in te schatten en een vaste einddatum vast te stellen om het project efficiënt te beheren.
Wat zijn de types van pre-engagement?
Goals-based pre-engagement richt zich op het behalen van specifieke doelen zoals het identificeren van kritieke kwetsbaarheden. Compliance-based pre-engagement concentreert zich op het evalueren van de naleving van beveiligingsnormen en -richtlijnen. Red team assessment simuleert echte aanvallen om de reactie en weerbaarheid van een organisatie te beoordelen.
Wat zijn de juridische zorgen bij pre-engagement?
Juridische zorgen omvatten het verkrijgen van toestemming van de eigenaar van het systeem het vaststellen van eigendomsrechten van gegenereerde gegevens en het waarborgen van gegevensprivacy in overeenstemming met relevante wetgeving en regelgeving.