Samenvatting: Comptia Security+ All-In-One Exam Guide, Fifth Edition (Exam Sy0-501) | 9781260019322 | Dwayne Williams, et al
- Deze + 400k samenvattingen
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden
Lees hier de samenvatting en de meest belangrijke oefenvragen van CompTIA Security+ All-in-One Exam Guide, Fifth Edition (Exam SY0-501) | 9781260019322 | Dwayne Williams; Chuck Cothren; Roger L. Davis; Greg White; Wm. Arthur Conklin
-
1 Malware and Indicators of Compromise
-
De installatie van malware kan als doel hebben om bestanden te verwijderen of een backdoor te maken. Welke soorten 5 malware kunnen hier voor worden ingezet.
- Virussen
- Trojan horses
- Logic bombs
- spyware
- worms
-
1.2 Polymorphic Malware
-
Anti-malware programma's scannen bestanden voor het vinden van bepaalde patronen in de code opzoek naar malware. Op wat voor manier proberen malware ontwikkelaars dit te voorkomen?
Dit kan door gebruik te maken van polymorphic code. De code veranderd op regelmatige bases waardoor de patronen dus ook telkens veranderen. -
Hoe kan het dat je op twee pc's met exact dezelfde besturingsystemen en antivirus programma's, dat één wel een virus detecteerd en de andere niet ondanks dat hij dezelfde symptonen laat zien.
Dit kan komen doordat er op één van de pc's een polymorphic copy van het virus is terug te vinden. -
1.3 Viruses
-
Op wat voor manier kan een virus zich vermeerderen (kopieren)?
Dit doet hij door zich aan executable code te bevestigen en wanneer deze wordt gestart vermenkt het virus zich met andere executables -
Welke methode kan een virusschrijver gebruiken om Anti virus bedrijven geen inkijk te geven in de code van het virus?
Dit gebeurd doormiddel van encryptie. Een voorbeeld hiervan is het trojan Zeus. -
1.4 Crypto-malware
-
Waarvoor werd in de begin jaren de naam Cryptoware gebruikt ipv ransomware?
Dat komt omdat het begon als een vorm van denial of service attack waarbij harddisk bestanden werden versluiteld zodat ze permanent onbruikbaar waren. Later werd er ook geld gevraagd voor decryptie. -
Welke crypto worm werd in mei 2017 losgelaten?
WannaCry -
1.5 Ransomware
-
Welke ransomware thread werd in 2013 voor het eerst gezien?
CryptoLocker Trojan horse -
Op welke manier werd de CryptoLocker trojan horse versleuteld?
RSA 2048-bit -
1.6 Worm
Dit is een preview. Er zijn 5 andere flashcards beschikbaar voor hoofdstuk 1.6
Laat hier meer flashcards zien -
Hoe werd in het verleden onderscheid gemaakt tussen een virus en een worm?
Doordat een virus als system based malware werd gezien en een worm als network based. Maar dit is niet langer meer het geval
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Onderwerpen gerelateerd aan Samenvatting: Comptia Security+ All-In-One Exam Guide, Fifth Edition (Exam Sy0-501)
-
Malware and Indicators of Compromise - Worm
-
Malware and Indicators of Compromise - Trojan
-
Malware and Indicators of Compromise - Rootkit
-
Malware and Indicators of Compromise - RAT
-
Malware and Indicators of Compromise - Backdoor
-
Attacks - Social Engineering Methods
-
Attacks - Impersonation
-
Attacks - Shoulder Surfing
-
Attacks - Watering Hole Attack
-
Attacks - Social Engineering Principles
-
Attacks - Application/Service Attacks
-
Attacks - DoS
-
Attacks - DDoS
-
Attacks - Man-in-the-Middle
-
Attacks - Buffer Overflow
-
Attacks - Cross-Site Scripting
-
Attacks - ARP Poisoning
-
Attacks - DNS Poisoning
-
Attacks - Hijacking and Related Attacks
-
Attacks - Driver Manipulation
-
Attacks - IP Address Spoofing
-
Attacks - Bluesnarfing
-
Attacks - RFID
-
Threat Actors - Hacktivists
-
Threat Actors - Nation States/APT
-
Threat Actors - Insiders
-
Threat Actors - Use of Open Source Intelligence
-
Vulnerability Scanning and Penetration Testing - Penetration Testing Concepts
-
Vulnerability Scanning and Penetration Testing - Active Reconnaissance
-
Vulnerability Scanning and Penetration Testing - Black Box
-
Vulnerability Scanning and Penetration Testing - White Box
-
Vulnerabilities and Impacts - Race Conditions
-
Vulnerabilities and Impacts - End-of-Life Systems
-
Vulnerabilities and Impacts - Lack of Vendor Support
-
Network Components - Firewall
-
Network Components - How Do Firewalls Work?
-
Network Components - Application-Based vs. Network-Based
-
Network Components - VPN Concentrator
-
Network Components - IPSec
-
Network Components - NIPS/NIDS
-
Network Components - Heuristic/Behavioral
-
Network Components - Inline vs. Passive
-
Network Components - In-Band vs. Out-of-Band
-
Network Components - Analytics
-
Network Components - Router
-
Network Components - ACLs
-
Network Components - Switch
-
Network Components - Port Security
-
Network Components - Loop Prevention
-
Network Components - Proxy
-
Network Components - Forward and Reverse Proxy
-
Network Components - Application/Multipurpose
-
Network Components - Load Balancer
-
Network Components - Scheduling
-
Network Components - Access Point
-
Network Components - Controller-Based vs. Standalone
-
Network Components - Time Synchronization
-
Network Components - Event Deduplication
-
Network Components - DLP
-
Network Components - NAC
-
Network Components - Spam Filter
-
Network Components - SSL Decryptors