Security in networks - Network security controls
15 belangrijke vragen over Security in networks - Network security controls
- Welke stappen doen we in de security analyse
- Nauwkeurig onderzoeken van alle delen van het systeem en hoe ze met elkaar interact
- kijken naar mogelijke schade van confidentinaly, integrity en availability
- Hypotheses stellen over kinds of aatcks that can cause this damage
Wie genereerd software tools en richtlijnen voor veilige programmacode
Om welke security zaken moet gedacht worden op het moment dat we de architectuur van een netwerk maken
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Wat is link encryption
Hoeveel sleutels zijn nodig als elk gebruikerspaar 1 sleutel delen en hoeveel sleutels zijn er nodig als gewerkt wordt met een publieke en private sleutel
Wat is een PKI en certificates
- certificaten creëren die de gebruikers identificatie associeren met een (public) crypthographic key
- uitgeven van certificaten vanaf zijn database
- sign certificates, toevoegen van zijn creditbility naar het authenticy van de certificaat
- confirm (of deny) dat een certificaat valide is
- invallideren van certificaten voor gebruikers die niet langer toegang mogen hebben of wiens private key has been exposed
Wat is SSH encryptie
Wat is SSL encryption
Op welke manier zorgen we dat de content integer blijft
- Error correcting codes (parity check, has codes of Huffman codes)
- Cryptographic checksum (=een cryptographic functie die een checksum produceerd. De cryptografie voorkomt dat de aanvaller om het datablock te wijzigen en zorgt er ook voor dat de checlksom gewijzigd wordt)
Wat zijn sterke authenticaties
- One-time password (bijv token)
- Challange-response systems (een device die een code genereerd met behulp van een PIN)
- Digital distributed authentication
- Kerberos
Eisen waaraan Kerberos voldoet
- geen wachtwoord communicatie op het netwerk (wachtwoord wordt alleen op de Kerberos server bewaard)
- cryptografische bescherming tegen spoofing
- beperkte periode van vallide zijn
- timestamps, to prevent replay attacks (Kerberos gebruikt time-checking)
- mutual authentication
Wat is WPA/WPA2 en wat is het voordeel tov WEP
- authenticatie
- 4-way handshake
- optional group key
- gebruikt Temporal Key Integrety Program (TKIP), waarbij de encryption key automatisch veranderd bij elk pakket
- WPA employs the extensible authentication protocol (EAP) waarbij authentication gedaan kan worden met een wachtwoord, token certificaat of een ander mechanisme
Welke tools zijn er voor alarms en alerts
Waarom plaats je een honeypot
- kijken wat attackers doen
- een attacker begluren, zodat je voldoende informatie hebt om de attacker te identificeren en te stoppen
- om de attacker een speelplaats te geven, zodat hij het werkelijke systeem met rust laat
Wat is een onion router
De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden