Hoofstuk - Ethical hacking phases

11 belangrijke vragen over Hoofstuk - Ethical hacking phases

Wat gebeurt er in de planning/pre-engagement fase?

In de planning/pre-engagement fase bereidt de hacker zich voor op de aanval, bijvoorbeeld door het kiezen van een slachtoffer en het voorbereiden van malware.

Wat wordt er gedaan tijdens Vulnerability Scanning?

Tijdens Vulnerability Scanning wordt actief gezocht naar zwakke plekken in systemen en netwerken.

Wat zijn de sub-fasen van de Post-exploitatie fase?

De sub-fasen van de Post-exploitatie fase zijn Persistence, Privilege Escalation, Pillaging en Exfiltration.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Wat houdt de Privilege Escalation fase in?

De Privilege Escalation fase is waar de aanvaller zijn rechten vergroot om gemakkelijker door het netwerk te bewegen en systemen en applicaties te compromitteren.

Waarom maken hackers geen afspraken met de klant in de pre-engagement fase?

Hackers maken geen afspraken met de klant omdat ze niet samenwerken met de klant, maar juist ongeoorloofde toegang proberen te verkrijgen.

Wat is threat modelling?

Threat modelling is een risicoanalyse die wordt uitgevoerd om bedreigingen en kwetsbaarheden in een systeem te identificeren.

Doen hackers aan threat modelling?

Nee, hackers doen doorgaans geen threat modelling omdat ze geen risicoanalyse uitvoeren voor de klant. Ze richten zich op het vinden van zwakke punten in de beveiliging.

Staat de reporting fase op het lijstje van hackers?

Nee, hackers rapporteren meestal alleen naar zichzelf en stellen geen formele rapporten op van hun activiteiten.

Wat is het doel van hackers bij het rapporteren?

Het doel van hackers bij het rapporteren is meestal om hun eigen bevindingen en successen bij te houden, niet om dit met anderen te delen.

Waarom rapporteren hackers niet naar de klant?

Hackers rapporteren niet naar de klant omdat ze geen legitieme relaties hebben met de klant en hun activiteiten illegaal zijn.

Welke fasen slaan hackers over in vergelijking met ethische hackers?

Hackers slaan de pre-engagement, threat modelling en reporting fasen over, in tegenstelling tot ethische hackers die deze fasen wel uitvoeren.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo