Random spm Flashcards
Hvorfor velge software vs hardware firewall
- Når du skal beskytte få klienter er det ugunstig å bruke penger på en HW firewall
- Software firewalls må ofte dele ressurser med andre prossesser. kan da bli problematisk hvis du bruker det på servere som da allerede har nok å gjøre
- HW er mer stabile og sikrere. fordi de kjører på dedikert HW og OS.
Hva inspiserer en stateful firewall
Den packet filtrer ut. feks den ser om den ip’en har lov til og travesere ut på nettet med de pakkene.
Også ser den på sessionen (staten) om pakkene er endel av den staten
Hva blir en vpn brukt til og hvilke protokoller bruker den?
Det en vpn gjør er og kapsle inn og kryptere trafikk over internett. Hvor blir det brukt?
-mellom host til host
-mellom host til site
-mellom site til site
Protokoller som benyttes
-Point-to-Point Tunneling Protocol (PPTP)
-Layer 2 Tunneling Protocol (L2TP)
-Secure Socket Tunneling Protocol (SSTP)
-IKEv2 (short for Internet Key Exchange version 2)
Vanlig attack metoder
- Denial-of-service/distributed denial-of-service (DoS/DDoS) attacks
- IP spoofing to bypass network security
- Man-in-the-middle attacks
- Backdoor attack
- DNS poisoning
- Replay attack
- Weak encryption keys
- Social engineering
- Password cracking
- Dictionary attack
- Brute force attack
- Software vulnerability attack
- Buffer overflow attack
- Remote code execution attack
- SQL injection attack
- Cross-site scripting (XSS) attack
IP spoofing
Er når en angriper sender ippakker. sånn at det ser ut som det kommer fra en maskin targeten stoler på.
MAN-IN-THE-MIDDLE
Er når en angriper står mellom to ende punkter som kommuniserer sammen. på den måten kan han se trafikken og til og med endre den.
Replay attack
Er når angriperen mottar data fra host A og midifiserer den før den går videre til host B
802.1x
Er en måte og authenisere maskiner som vil koble opp i et lan nettverk. Klient maskinen er enten koblet til et wlan eller kabel. på wlan vil AP spøre autenikasjons server om klienten har tillatelse, via kabel så er klienten koblet til en 802.1x switch, her er det switchen som spør om klienten har lov til å koble seg til.
Service Account
Er en bruker konto som kun er lagd til å kjøre kun et program eller service. istedet feks kun bruke domain administrator
Device guard
Gjør det mulig å kjøre kun apper som windows stoler på. fungerer på samme måte som applocker bare bedre.
hva kan du bruker for og configurere IPsec på server 2016
Rollen Remote access
route ADD 192.168.35.0 MASK 255.255.255.0 192.168.0.2. Hva skjer her?
her legger vi til en route der all trafikk på nettverket 192.168.35.0 har utvei på 192.168.0.2.
route delete 192.168.35.0
Her sletter vi destination routen fra routingtable
Content zones IE
Content zones er sikkerhets kategorier i IE for forskjellig websider. De fire kontent sonene er.
- Internet zone: er alt som ikke er satt i en anne content zone.
- Local intranet zone: er zoner som tilhører samme nettverket/domene/intranet.
- trusted site zone: er sider du stoler på. her er sikkerheten satt til lav.
- restricted zones: her er sidene du ikke stoler på. her er sikkerheten satt til lav.
Core security principals
Er CIA (Confidentiality, Integrity, Availability)