1/32
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced |
---|
No study sessions yet.
malware
schadelijke software
worm
malware die zich verspreidt door zich te kopiëren
ransomware
blokkeert date tot losgeld is betaald
rootkits
geeft volledige externe toegang tot een informaticasysteem
spyware
informaie wordt vergaard over de gebruiker
trojaans paard
vermomt zich als onschadelijke code
cryptojacker
gebruikt rekenkracht van de computer om crypto te minen
hacking
ongeoorloofde toegang
white hats
legaal hacken om de cybersecurity te verbeteren
black hats
cybercriminelen die oplichten, illegaal
grey hats
infiltreren om kwetsbaarheden te zoeken maar melden de zwakten zonder er misbruik van te maken
legaal onder bepaalde regels
red hats
verstoren aanvallen van black hats, illegaal
blue hats
white hats die zijn tewerkgesteld bij een bedrijf, legaal
green hats
onervaren hackers, illegaal
phishing
misleidend bericht bedoeld om gevoelige informatie van de ontvanger te verkrijgen
sky ECC
bedrijf dat telefoos verkocht die niet af te lezen waren, maar de politie is hier wel in geslaagd
textgain
automatische tekstanalyse die aan sentimentanalyse kan doen
CNO
computer network operations, het aanvallen, verdedigen of exploiteren van computer netwerken
trap doors
biedt toegang tot software zonder medeweten van de gebruiker
sniffers
gebruikt om gebruikersnamen en wachtwoorden te stelen
encrypie
krachige methode van gegevensbescherming
DoS
Denial of service, blokkeren van legale toegang tot systemen
CIA-principe
Confidentialiteit, integriteit, beschikbaarheid
QKD
Quantum Key distribution, cryptische communicatiemethode
COPS
preventie en verstoring van cybercrime
Hacktivists
hackers die hacken voor politieke doeleinden
script kiddies
onervaren hackers die bestaande scripten gebruiken
crackers
hackers die ongeoorloofd binnendringen (black of grey hats)
phreakers
hackers van telefoonsystemen
pen testers
legaal tensen of een systeem gepenetreerd kan worden
419 scam
nigeriaanse scam of voorschotfroude
Hashing
Eenrichtingsproces om data te comprimeren naar een vaste lengte
Symmetrische vs assymetrische cryptografie
Symmetrisch: Één sleutel voor zowel versleuteling als ontsleuteling (bijv. AES).
Asymmetrisch: Twee sleutels (openbaar en privé) worden gebruikt (bijv. RSA).