keuzemodule security 1.5 en 1.6

keuzemodule Security
1.5 en 1.6
1 / 28
volgende
Slide 1: Tekstslide
InformaticaMiddelbare schoolhavo, vwoLeerjaar 5,6

In deze les zitten 28 slides, met interactieve quizzen, tekstslides en 8 videos.

Onderdelen in deze les

keuzemodule Security
1.5 en 1.6

Slide 1 - Tekstslide

1.5 verdienen aan kwetsbaarheden
zero-day
bounty-programma
responsible-disclosure
fuzzing

Slide 2 - Tekstslide

Slide 3 - Video

zero-day's
Een zero-day is een kwetsbaarheid die nog niet bekend is bij de ontwikkelaars van de software en waar dus nog geen update voor is.

Slide 4 - Tekstslide

bounty-programma
Een bug bounty-programma wordt aangeboden door veel organisaties en softwareontwikkelaars. Het doel van zo’n programma is om met de kennis van ethische hackers kwetsbaarheden (oftewel bugs) op te sporen in online applicaties. Als er iets wordt gevonden, betaalt het bedrijf een vergoeding aan de ethische hacker.

Slide 5 - Tekstslide

Responsible-disclosure
Met een RD-policy op je website geef je als organisatie een ethische hacker de mogelijkheid gevonden kwetsbaarheden te delen. In de RD-policy zet je de regels voor zowel het bedrijf als de ethische hacker. Het bedrijf laat hiermee bijvoorbeeld weten de ethische hacker niet aan te klagen en op de hoogte te houden van de vorderingen in het oplossen van een kwetsbaarheid.

Slide 6 - Tekstslide

voordelen RD-policy of bounty-programma
  1. Effectief bij het vinden van kwetsbaarheden
  2. Inzetbaar bij korte development cycles
  3. Kostenbesparend

Slide 7 - Tekstslide

nadelen RD-policy of bounty-programma
  1. Kost veel tijd
  2. De kwaliteit van de meldingen varieert
  3. Discussie met ethische hackers
  4. Geen concreet antwoord op je security-vraag




Slide 8 - Tekstslide

kun je er als ethische hacker rijk mee worden?
Er zijn ethische hackers die miljonair zijn geworden met bug bounties. Toch zijn dat de uitzonderingen. De bounties die ethische hackers in de praktijk ontvangen, variëren meestal tussen de 100 en 1000 euro per bug. De allergrootste bedrijven zoals Apple betalen wel fors meer.
top 10 bug-bounty programma's

Slide 9 - Tekstslide

Slide 10 - Video

fuzzing
fuzzing is het testen van een programma op allerlei willekeurige data. je kunt hierbij een fuzzer gebruiken. Dit is software die willekeurige data genereert.
Het idee van fuzzing is om heel veel verschillende invoeren uit te proberen met behulp van een software programma.
Maak opdracht 35

Slide 11 - Tekstslide

Slide 12 - Video

Slide 13 - Video

cyberoorlog
cyberoorlog:landen proberen elkaar schade toe te brengen of vertrouwelijke informatie in te winnen door gebruik te maken van de digitale infrastructuur.

Op dit moment (mrt 2022) is dit best actueel met de oorlog in Oekraine door Rusland.

Slide 14 - Tekstslide

Slide 15 - Video

Advanced Persistent Thread (APT)
Hierbij gaat het om een gerichte aanval, uitgevoerd door specialisten. Nationale inlichtingendiensten hebben de capaciteit voor het opzetten van dit soort APT-aanvallen.

Slide 16 - Tekstslide

Slide 17 - Video

opdracht 38
de komende vragen gaan over de hack die op 27 juni 2017 de Rotterdamse haven platlegde.

cyberaanval op Maersk
info in pdf vorm

Slide 18 - Tekstslide

van wie komt de aanval?

Slide 19 - Open vraag

Waarom wordt de aanval gedaan? M.a.w. wat is het doel van de aanval?

Slide 20 - Open vraag

hoe gaat de aanval precies in zijn werk?

Slide 21 - Open vraag

Wat zijn mogelijke tegenmaatregelen, zowel vooraf als tijdens?

Slide 22 - Open vraag

hoe werken deze tegenmaatregelen?

Slide 23 - Open vraag

Wie kan deze tegenmaatregelen nemen?

Slide 24 - Open vraag

Opdracht 39
Docu: Zero Days en cyberoorlog.
Je krijgt zo meteen 2 fragmenten uit deze docu te zien. Hoewel de docu uit 2014 is, is ze helaas nog steeds actueel.

Slide 25 - Tekstslide

Slide 26 - Video

Slide 27 - Video

Neem deze site goed door voor de toets
Er wordt in heldere en duidelijke taal en met korte clips uitgelegd wat een cyberoorlog is en wat de gevolgen zijn! klik op de link:

Slide 28 - Tekstslide