Gebruiker:Carol Fenijn/klad
(Doorverwezen vanaf Gebruiker:C Fenijn/klad)
KLAD, graag negeren!
.....................................................................................................................
Dit is een kladpagina waarin ik een beetje bijhoud aan welke informatiebeveilinging-gerelateerde artikelen ik aan het werken ben of waar ik recentelijk aan gewerkt heb. Redirects die ik aanmaak laat ik achterwege.
Bijgewerkt of omgewerkt
bewerken- CIA Triad hernoemd naar BIV-classificatie en artikel omgewerkt.
- Nessus
From scratch geschreven op nl: wiki, in bep. gevallen een vrije vertaling van en: wiki
bewerkenSoftware en softwaregerelateerde projecten
bewerken- Aircrack-ng
- BiDiBLAH
- CANVAS
- CORE Impact Pro
- dSniff
- Ettercap
- Flooder
- GFI Languard
- Google Hacking Database
- HTTrack
- Interactive Disassembler
- Kismet
- KisMAC
- Metasploit Project
- Netcraft
- Nikto
- OpenVAS
- Scapy
- SAINT
- Snort
- Targa
- WebInspect
Websites
bewerkenN.B.: Dit zou ook wel onder "Software en softwaregerelateerde projecten" gecategoriseerd kunnen worden, maar als er voornamelijk sprake is van een website/webinterface, kan het hier een plaats krijgen.
Technieken, procedures, enz.
bewerkenConcepten, organisaties begrippen, enz.
bewerkenFrom scratch geschreven op en: wiki, in bep. gevallen een vrije vertaling van nl: wiki
bewerkenCommentaar voor copy-paste in samenvattingsregel
bewerken- Vrije en selectieve vertaling uit de losse hand van het artikel op de Engelstalige wikipedia, zie de edit history aldaar voor inhoudelijke credits.
- Bron: Security Power Tools, Bryan Burns et al., O'Reilly, Cambridge 2007
- Bron: Vulnerability Assessment, Information Assurance Tools Report, Sixth Edition, IATAC, May 2, 2011
- Bron: http://sectools.org/ Top 125 Network Security Tools
- Bron: Network Security Assessment, 2nd Edition, Chris McNab, O'Reilly, 2009
- Bron: Network Security Hacks, Andrew Lockhart, O'Reilly, Sebastopol, CA, 2009
- Bron: Assessing Network Security, Kevin Lam et al., Microsoft Press, Redmond 2004
- Bron: Hacking: The Next Generation, Nitesh Dhanjani et al., O'Reilly, 2009.
- Bron: Practical Malware Analysis, The Hands-On Guide to Dissecting Malicious Software, Michael Sikorski et al., No Starch Press, 2012
Veelgebruikte links voor copy-paste-doeleinden
bewerken- [[Address Resolution Protocol|ARP]]
- [[bufferoverloop]] [[bufferoverloop|bufferoverlopen]]
- [[CANVAS (software)|CANVAS]]
- [[computerkraker]]
- [[computerprogramma]] [[computerprogramma|computerprogramma's]] [[computerprogramma|programma]] [[computerprogramma|programma's]]
- [[Domain Name System|DNS]]
- [[draadloos netwerk]] [[draadloos netwerk|draadloze netwerken]]
- [[dumpster diving]]
- [[Exploit (computerbeveiliging)|exploit]]
- [[Hub (computernetwerk)|hub]]
- [[informatiebeveiliging]]
- [[Mac OS X]]
- [[man-in-the-middle-aanval]]
- [[Microsoft Windows]]
- [[Nessus (software)|Nessus]]
- [[Network File System|NFS]]
- [[open source]]
- [[OSI-model]]
- [[packet sniffer|sniffer]] [[packet sniffer]]
- [[penetration test|penetration tester]]
- [[penetration test]]
- [[plug-in]]
- [[Processor_(computer)|processor]]
- [[Processor_(computer)|processoren]]
- [[Network reconnaissance|reconnaissance]]
- [[packet sniffer|sniffer]] [[packet sniffer]]
- [[Social engineering (informatica)|social engineering]]
- [[SQL-injectie]]
- [[Switch (hardware)|switch]]
- [[Uniform Resource Locator|URL]]
- [[Wi-Fi]]
- [[woordenlijstaanval]]
- [[ ]]
- [[Categorie: Beveiligingssoftware]]
- [[Categorie: Informatiebeveiliging]]