H3.6-3.8 Flashcards
welke 5 manieren zijn er om je te verdedigen tegen cyberstropers + uitleg
leg de Saltzer en Schroeder’s design principes uit:
Economy of mechanism
Fail-safe defaults
Complete mediation
Open design
Separation of privilege
Least privilege
Least common mechanism
Psychological acceptability
Work factor
Compromise recording
wat is social engineering
het hacken van de mens basically, dus menselijke interacties gebruiken om ergens binnen te geraken. bv je voordoen als een technieker en dan login gegevens vragen.
welke 2 soorten email gerelateerde social engineering zijn er + uitleg
leg SET uit
leg OSINT uit
welke 4 soorten aanvallen zijn er
software based
netwerk based
hardware based
side-channel
software based
leg software based aanvallen uit
software based
leg virus uit
Heden ten dage komen we nog maar weinig “klassieke” virussen tegen. Je kan zeggen dat ze zijn geëvolueerd naar veel lastigere, soms letterlijke dodelijke varianten zoals wormen, ransomware, etc.
software based
leg worm uit
software based
leg trojan uit
software based
leg spyware uit
software based
leg adware uit
software based
leg rootkit uit
software based
leg ransomware uit