Riktig fara, att systemet upptäckte en san fara
Falsk fara, att systemet uptäkte fara fast egentligen de va ingen fara
riktig säkerhet, att systemet inte upptcker fara och de är egentligen ingen fara
Falsk säkerhet, att systemet upptäcker ej fara fast egentligen de finns fara
Ja, precis. En SOC (Security Operations Center) är den avdelning inom ett företag eller en organisation som är ansvarig för att övervaka, analysera och hantera säkerhetsrelaterade händelser och hot, särskilt inom området för cybersäkerhet. Deras huvudsyfte är att skydda organisationens information, data och system från cyberattacker och andra säkerhetsrisker
Mänsikor, proceser och teknik
Network security monitoring systems use this information to analyze network traffic
Protocol, source/destination port, source/destination IP-address
att båda sändare och motagare använder samma nyckel för att de/kryptera hashar. exemple ör AES ich DES
sändaren använder en ofentlig nyckel för att kryptera hashen och mottagare använder en matchande privat nyckel för att dekryptera. ex RSA och ECC
den lägger till salt(en extra slumpäsig sträng) för att göra attacker mer tidskrävande
är en metod som ökar tiden de tar att generera en nyckel från ett lösenord, detta är skyd mot "brute force" som går utt på att testea olika lösenord tills man hittar rätt
yes, becuse both side use the same key
no, both symmetric and asymmetric are both the same security
TAP (Test Access Port) is a passiv hardware
SPAN (Switched Port Analyzer), active software
passive: lägger se inte i trafiken den enbar kollar på
aktive: frågar trafiket, kontrolerear trafiket prefromens etc.
flera enheter floddar och skickar hög vulme trafik tell en enhets nätverk
en enhet floddar och skickar hög vulom trafick tell en nätverk
a targeted phishing attack aimed at a specific individual or organization
att skicka medelande som försöker lure personer och låta dom trycke på osäkra länkar eller ladda ner malware
de är en buffert zone mellan företag privat nätverk och publicka nätverket
DNS and IP addresses are continuously and rapidly changed
Create subdomains of a trusted source that points to malicious servers
Ja, precis! Defense-in-depth (försvar i djupet) är en strategi inom cybersäkerhet som går ut på att skapa flera lager av säkerhetsförsvar för att göra det svårare för angripare att bryta sig igenom och få tillgång till känslig information eller system
onion: skydar flear grejer och och mot flera attackaerare
artichoke; skyddar kärnarne av assets och de närmare man kommer känan de starkare skydden är
Point to the wrong ip addres, manuplate the DNS.
byter ständing ip addres(DNS karta) och DHCP-server på deras melicos hemsidor
common vulneerabilter and exposures: en lista med problem som har sin eger CVE-id som innehåler litte information om problemen
common vulnerbeiltys scoring system; den rankar problem med nummer från 1-10 för att man ska vetta vilka problem är allvarligare än andra
Avoidance(avoiding doing riske stuff),
Reducaiton(minska the risk with antvirus firewal),
Transfer(share the risk with infurance),
Acception(accept minor mening les problem)
"Rabit will eat Delicus Ice Cream Alwayes"
Reconnaissace: Samla information
Weponization:skapa attacken, beväpna soldater
Deliver: skutsa dina soldater, skicka din attack
uttnytja sårbarheter
installation: när din attack är att den laddar ner och kör coden, den soldater går utt från båten
Comand and Control: att controler och comanda sin attack, att ha walki taki till sina soldater
Action on objectives: achive the ultimate goal
Trafiken är inspekterad och tillåten med små filter
bara reply trafik + vissa valda är tillåtna
finns regler som bestämmer vem som får komma in och ej
1.vilket datum 2.hostname apllekation subsystem 3.username 4.reson for denail 5.TTY= terminal used 6. PWD=director location 7.USER= target användaren 8.COMMANDO=de man försokte skriva