Ovido
Sprache
  • Englisch
  • Spanisch
  • Französisch
  • Portugiesisch
  • Deutsch
  • Italienisch
  • Niederländisch
  • Schwedisch
Text
  • Großbuchstaben

Benutzer

  • Anmelden
  • Konto erstellen
  • Auf Premium upgraden
Ovido
  • Startseite
  • Einloggen
  • Konto erstellen

cyber

vad menas när ett säkerhet system ger "True Positve"

Riktig fara, att systemet upptäckte en san fara

vad menas när ett säkerhet system ger "False Positve"

Falsk fara, att systemet uptäkte fara fast egentligen de va ingen fara

vad menas när ett säkerhet system ger "True Negative"

riktig säkerhet, att systemet inte upptcker fara och de är egentligen ingen fara

vad menas när ett säkerhet system ger "False Negative"

Falsk säkerhet, att systemet upptäcker ej fara fast egentligen de finns fara

Vad är SOC

Ja, precis. En SOC (Security Operations Center) är den avdelning inom ett företag eller en organisation som är ansvarig för att övervaka, analysera och hantera säkerhetsrelaterade händelser och hot, särskilt inom området för cybersäkerhet. Deras huvudsyfte är att skydda organisationens information, data och system från cyberattacker och andra säkerhetsrisker

vilka huved compenenter har SOC

Mänsikor, proceser och teknik

vad är 5-Tuple of alert.

Network security monitoring systems use this information to analyze network traffic

vad består 5-tuple alert av

Protocol, source/destination port, source/destination IP-address

Symmetrisk kryptering

att båda sändare och motagare använder samma nyckel för att de/kryptera hashar. exemple ör AES ich DES

vad är Asymmetrisk kryptering

sändaren använder en ofentlig nyckel för att kryptera hashen och mottagare använder en matchande privat nyckel för att dekryptera. ex RSA och ECC

vad är adaptiva hashfuntioner

den lägger till salt(en extra slumpäsig sträng) för att göra attacker mer tidskrävande

vad är Key stretching-algoritmer

är en metod som ökar tiden de tar att generera en nyckel från ett lösenord, detta är skyd mot "brute force" som går utt på att testea olika lösenord tills man hittar rätt

is symmetric encryption faster

yes, becuse both side use the same key

is symmetric encryption more secure

no, both symmetric and asymmetric are both the same security

what is TAP

TAP (Test Access Port) is a passiv hardware

what is SPAN

SPAN (Switched Port Analyzer), active software

Vad är skilnaden mellen Passiv och aktiv monitorng system

passive: lägger se inte i trafiken den enbar kollar på
aktive: frågar trafiket, kontrolerear trafiket prefromens etc.

DDoS

flera enheter floddar och skickar hög vulme trafik tell en enhets nätverk

DoS

en enhet floddar och skickar hög vulom trafick tell en nätverk

vad är spear-phishing attack:

a targeted phishing attack aimed at a specific individual or organization

vad är Phising atack

att skicka medelande som försöker lure personer och låta dom trycke på osäkra länkar eller ladda ner malware

vad är DMZ

de är en buffert zone mellan företag privat nätverk och publicka nätverket

vad är Fast Flux

DNS and IP addresses are continuously and rapidly changed

DNS domain shadowing

Create subdomains of a trusted source that points to malicious servers

vad är Defense-in-depth

Ja, precis! Defense-in-depth (försvar i djupet) är en strategi inom cybersäkerhet som går ut på att skapa flera lager av säkerhetsförsvar för att göra det svårare för angripare att bryta sig igenom och få tillgång till känslig information eller system

vad är skillnaden mellan Onion securit och Artchoke

onion: skydar flear grejer och och mot flera attackaerare
artichoke; skyddar kärnarne av assets och de närmare man kommer känan de starkare skydden är

vad är DNS spoofing

Point to the wrong ip addres, manuplate the DNS.

dubble Flux

byter ständing ip addres(DNS karta) och DHCP-server på deras melicos hemsidor

vad är CVE

common vulneerabilter and exposures: en lista med problem som har sin eger CVE-id som innehåler litte information om problemen

vad är CVSS

common vulnerbeiltys scoring system; den rankar problem med nummer från 1-10 för att man ska vetta vilka problem är allvarligare än andra

An organization typically has four methods in regards to how to deal with risk when looking at their
network infrastructure.

Avoidance(avoiding doing riske stuff),
Reducaiton(minska the risk with antvirus firewal),

Transfer(share the risk with infurance),

Acception(accept minor mening les problem)

vilka dela finns i Cyber kill chain

"Rabit will eat Delicus Ice Cream Alwayes"
Reconnaissace: Samla information


Weponization:skapa attacken, beväpna soldater


Deliver: skutsa dina soldater, skicka din attack


uttnytja sårbarheter


installation: när din attack är att den laddar ner och kör coden, den soldater går utt från båten


Comand and Control: att controler och comanda sin attack, att ha walki taki till sina soldater


Action on objectives: achive the ultimate goal

regler Från Trusted till Untrused

Trafiken är inspekterad och tillåten med små filter

Regler från Untrusted till trusted

bara reply trafik + vissa valda är tillåtna

Regler mellan Untrusted till Untruste

finns regler som bestämmer vem som får komma in och ej

i ett auth log vad betyder de olika sektionerna

1.vilket datum 2.hostname apllekation subsystem 3.username 4.reson for denail 5.TTY= terminal used 6. PWD=director location 7.USER= target användaren 8.COMMANDO=de man försokte skriva

Quiz
oral
k (hiragana)
hiragana
japanese hiragana
Musical 2
RAWS
edna lagrimas - copy
edna lagrimas
Historia Universal
Historia clínica
Vocabulario 6
Vocabulario 5
Anatomie muscle du bras
indigenous
FABM
states of matter
states of matter, fluids and water cycle
Definitions
Histoire
Nom Polymères
Vocabulario 4
regolazione dell'espressione genica
Key words for ACC essay
Key words for Macbeth essay
Sistema cardiovascular
Aparato genital femenino
Química orgánica
traduza
biologia
géographie
Basisboek 22
sistema Digestivo
Regunda República Española (1931-1936)
plants for food and fibre
r&w
Anatomía tercer parcial.
Which the suicide squad character are you?
Anatomía segundo parcial.
biology se 1
supuestos publicidad ilícita
Science
Nervsystemets Anatomi
Storia - copia
latijn 4
Teste
bio genetics - P2 (13)
ecologia
Marco normativo de la Nueva escuela mexicana
pronomes possessivos
Derivadas de funciones trascendentes