Network Security Fundamentals - Network Attacks

5 belangrijke vragen over Network Security Fundamentals - Network Attacks

Hoe verschillen worms van virussen?

Worms lijken op virussen doordat ze functionele kopieën van zichzelf repliceren en vergelijkbare schade kunnen aanrichten. In tegenstelling tot virussen, die de verspreiding van een besmet bestand vereisen, zijn wormen zelfstandige software en hebben ze geen gastprogramma of menselijke hulp nodig om zich te verspreiden.

Wat zijn Trojan Horses?

Een Trojan Horse is een schadelijk stuk software dat legitiem lijkt. In tegenstelling tot virussen en wormen reproduceren Trojaanse paarden niet door andere bestanden te infecteren. Ze verspreiden zich door gebruikersinteractie, zoals het openen van een e-mailbijlage of het downloaden en uitvoeren van een bestand van het internet.

Hoe kunnen externe dreigingsactoren Reconnaissance attacks uitvoeren?

Voor Reconnaissance attacks kunnen externe dreigingsactoren internettools gebruiken, zoals de nslookup- en whois-hulpprogramma's, om gemakkelijk het IP-adresbereik te bepalen dat is toegewezen aan een bepaalde corporatie of entiteit. Nadat het IP-adresbereik is vastgesteld, kan een dreigingsactor vervolgens de openbaar beschikbare IP-adressen pingen om de actieve adressen te identificeren.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Hoe functioneert een man-in-the-middle attack?

Bij een man-in-the-middle attack positioneert de threat actor zich tussen twee legitieme partijen om de informatie die tussen hen wordt uitgewisseld te onderscheppen, te lezen of te wijzigen, zonder dat de oorspronkelijke zenders of ontvangers zich bewust zijn van de inbreuk.

Wat betekent port redirection bij access attacks?

Bij port redirection gebruikt een threat actor een gecompromitteerd systeem als een springplank voor aanvallen tegen andere doelen. Bijvoorbeeld, een threat actor gebruikt SSH (poort 22) om verbinding te maken met een gecompromitteerd host A. Host A wordt vertrouwd door host B, en daarom kan de threat actor Telnet (poort 23) gebruiken om toegang te krijgen.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo