keuzemodule security 1.5 en 1.6

keuzemodule Security
1.5 en 1.6
1 / 28
suivant
Slide 1: Diapositive
InformaticaMiddelbare schoolhavo, vwoLeerjaar 5,6

Cette leçon contient 28 diapositives, avec quiz interactifs, diapositives de texte et 8 vidéos.

Éléments de cette leçon

keuzemodule Security
1.5 en 1.6

Slide 1 - Diapositive

1.5 verdienen aan kwetsbaarheden
zero-day
bounty-programma
responsible-disclosure
fuzzing

Slide 2 - Diapositive

Slide 3 - Vidéo

zero-day's
Een zero-day is een kwetsbaarheid die nog niet bekend is bij de ontwikkelaars van de software en waar dus nog geen update voor is.

Slide 4 - Diapositive

bounty-programma
Een bug bounty-programma wordt aangeboden door veel organisaties en softwareontwikkelaars. Het doel van zo’n programma is om met de kennis van ethische hackers kwetsbaarheden (oftewel bugs) op te sporen in online applicaties. Als er iets wordt gevonden, betaalt het bedrijf een vergoeding aan de ethische hacker.

Slide 5 - Diapositive

Responsible-disclosure
Met een RD-policy op je website geef je als organisatie een ethische hacker de mogelijkheid gevonden kwetsbaarheden te delen. In de RD-policy zet je de regels voor zowel het bedrijf als de ethische hacker. Het bedrijf laat hiermee bijvoorbeeld weten de ethische hacker niet aan te klagen en op de hoogte te houden van de vorderingen in het oplossen van een kwetsbaarheid.

Slide 6 - Diapositive

voordelen RD-policy of bounty-programma
  1. Effectief bij het vinden van kwetsbaarheden
  2. Inzetbaar bij korte development cycles
  3. Kostenbesparend

Slide 7 - Diapositive

nadelen RD-policy of bounty-programma
  1. Kost veel tijd
  2. De kwaliteit van de meldingen varieert
  3. Discussie met ethische hackers
  4. Geen concreet antwoord op je security-vraag




Slide 8 - Diapositive

kun je er als ethische hacker rijk mee worden?
Er zijn ethische hackers die miljonair zijn geworden met bug bounties. Toch zijn dat de uitzonderingen. De bounties die ethische hackers in de praktijk ontvangen, variëren meestal tussen de 100 en 1000 euro per bug. De allergrootste bedrijven zoals Apple betalen wel fors meer.
top 10 bug-bounty programma's

Slide 9 - Diapositive

Slide 10 - Vidéo

fuzzing
fuzzing is het testen van een programma op allerlei willekeurige data. je kunt hierbij een fuzzer gebruiken. Dit is software die willekeurige data genereert.
Het idee van fuzzing is om heel veel verschillende invoeren uit te proberen met behulp van een software programma.
Maak opdracht 35

Slide 11 - Diapositive

Slide 12 - Vidéo

Slide 13 - Vidéo

cyberoorlog
cyberoorlog:landen proberen elkaar schade toe te brengen of vertrouwelijke informatie in te winnen door gebruik te maken van de digitale infrastructuur.

Op dit moment (mrt 2022) is dit best actueel met de oorlog in Oekraine door Rusland.

Slide 14 - Diapositive

Slide 15 - Vidéo

Advanced Persistent Thread (APT)
Hierbij gaat het om een gerichte aanval, uitgevoerd door specialisten. Nationale inlichtingendiensten hebben de capaciteit voor het opzetten van dit soort APT-aanvallen.

Slide 16 - Diapositive

Slide 17 - Vidéo

opdracht 38
de komende vragen gaan over de hack die op 27 juni 2017 de Rotterdamse haven platlegde.

cyberaanval op Maersk
info in pdf vorm

Slide 18 - Diapositive

van wie komt de aanval?

Slide 19 - Question ouverte

Waarom wordt de aanval gedaan? M.a.w. wat is het doel van de aanval?

Slide 20 - Question ouverte

hoe gaat de aanval precies in zijn werk?

Slide 21 - Question ouverte

Wat zijn mogelijke tegenmaatregelen, zowel vooraf als tijdens?

Slide 22 - Question ouverte

hoe werken deze tegenmaatregelen?

Slide 23 - Question ouverte

Wie kan deze tegenmaatregelen nemen?

Slide 24 - Question ouverte

Opdracht 39
Docu: Zero Days en cyberoorlog.
Je krijgt zo meteen 2 fragmenten uit deze docu te zien. Hoewel de docu uit 2014 is, is ze helaas nog steeds actueel.

Slide 25 - Diapositive

Slide 26 - Vidéo

Slide 27 - Vidéo

Neem deze site goed door voor de toets
Er wordt in heldere en duidelijke taal en met korte clips uitgelegd wat een cyberoorlog is en wat de gevolgen zijn! klik op de link:

Slide 28 - Diapositive