Random spm Flashcards
(27 cards)
Hvorfor velge software vs hardware firewall
- Når du skal beskytte få klienter er det ugunstig å bruke penger på en HW firewall
- Software firewalls må ofte dele ressurser med andre prossesser. kan da bli problematisk hvis du bruker det på servere som da allerede har nok å gjøre
- HW er mer stabile og sikrere. fordi de kjører på dedikert HW og OS.
Hva inspiserer en stateful firewall
Den packet filtrer ut. feks den ser om den ip’en har lov til og travesere ut på nettet med de pakkene.
Også ser den på sessionen (staten) om pakkene er endel av den staten
Hva blir en vpn brukt til og hvilke protokoller bruker den?
Det en vpn gjør er og kapsle inn og kryptere trafikk over internett. Hvor blir det brukt?
-mellom host til host
-mellom host til site
-mellom site til site
Protokoller som benyttes
-Point-to-Point Tunneling Protocol (PPTP)
-Layer 2 Tunneling Protocol (L2TP)
-Secure Socket Tunneling Protocol (SSTP)
-IKEv2 (short for Internet Key Exchange version 2)
Vanlig attack metoder
- Denial-of-service/distributed denial-of-service (DoS/DDoS) attacks
- IP spoofing to bypass network security
- Man-in-the-middle attacks
- Backdoor attack
- DNS poisoning
- Replay attack
- Weak encryption keys
- Social engineering
- Password cracking
- Dictionary attack
- Brute force attack
- Software vulnerability attack
- Buffer overflow attack
- Remote code execution attack
- SQL injection attack
- Cross-site scripting (XSS) attack
IP spoofing
Er når en angriper sender ippakker. sånn at det ser ut som det kommer fra en maskin targeten stoler på.
MAN-IN-THE-MIDDLE
Er når en angriper står mellom to ende punkter som kommuniserer sammen. på den måten kan han se trafikken og til og med endre den.
Replay attack
Er når angriperen mottar data fra host A og midifiserer den før den går videre til host B
802.1x
Er en måte og authenisere maskiner som vil koble opp i et lan nettverk. Klient maskinen er enten koblet til et wlan eller kabel. på wlan vil AP spøre autenikasjons server om klienten har tillatelse, via kabel så er klienten koblet til en 802.1x switch, her er det switchen som spør om klienten har lov til å koble seg til.
Service Account
Er en bruker konto som kun er lagd til å kjøre kun et program eller service. istedet feks kun bruke domain administrator
Device guard
Gjør det mulig å kjøre kun apper som windows stoler på. fungerer på samme måte som applocker bare bedre.
hva kan du bruker for og configurere IPsec på server 2016
Rollen Remote access
route ADD 192.168.35.0 MASK 255.255.255.0 192.168.0.2. Hva skjer her?
her legger vi til en route der all trafikk på nettverket 192.168.35.0 har utvei på 192.168.0.2.
route delete 192.168.35.0
Her sletter vi destination routen fra routingtable
Content zones IE
Content zones er sikkerhets kategorier i IE for forskjellig websider. De fire kontent sonene er.
- Internet zone: er alt som ikke er satt i en anne content zone.
- Local intranet zone: er zoner som tilhører samme nettverket/domene/intranet.
- trusted site zone: er sider du stoler på. her er sikkerheten satt til lav.
- restricted zones: her er sidene du ikke stoler på. her er sikkerheten satt til lav.
Core security principals
Er CIA (Confidentiality, Integrity, Availability)
AD copy of sentralisert database
Domain controller
Security baseline
Er en samling sikkerhets instillinger. For å deploye de ut raskest brukes GPO
Security template
Er en text fil som innholder sikkerhets innstillinger. den kan bli brukt til å
- lagre kjørende instillinger på den
- deploye den til maskin direkte eller ved GPO
- sammenligneden med de kjørende instillinge på en maskin for å se om de samsvarer
Security complience manager
er et verktøy fra microsoft for å deploye ut anbefalte sikkerhets policies fra Microsoft
TPM (trusted platform module)
Er en brikke på hovedkortet som lagrer nøkler, passord og digital sertifikater
DREAD
Måle risk og trussel
- Damage potential: hvor mye skade kan gjøre
- Reproducibility: kan Angrepet reproduseres raskt
- Exploitability: hvor mye arbeid og erfaring er nødvendig
- Affected users: hvis angrepet skjer. hvor mange brukere vil bli berørt
- Discoverability: Kan trusselen bli oppdaget lett
Risk analysis
Her ser prøver vi å finne alle risikoene bedriften/systemet kan bli utsatt for.
Hvor stor sannsynlighet er det for at risikoen oppstår
Hvor stor innvirkningen vil ha hvis den inntreffer.
osv
hvem holder en sentralisert kopi av AD
Domene kontrollereren
Hva kan en sysadmin bruke for å velge hvilke updates som blir brukt?
WSUS