Opphav: Mandiant The Purdue model for ICS Security Litt mer utdypende: Opphav: SANS ICS Opphav: The Reynolds Company Cisco –
Continue readingAuthor: arne
Bruk av malware
Opphav: Kaspersky I de videoene som jeg fant så synes jeg at de forklarer seg godt og forskjellig type malware
Continue readingZero-trust prinsipp
Opphav: Microsoft Security
Continue readingNMAP – Portscanner
NOTE: Det er straffbart og det kan også medføre et erstatningsansvar å skanne eller å angripe andre servere og/eller nettadresser
Continue readingBruk av Packet Sniffere
Opphav: Wireshark Tutorial for Beginners Wireshark er en mye brukt OpenSource packet sniffer. Link til Wireshark hjemmeside. Lesson 1 –
Continue readingThe Diamond Model
Opphav: Jack Rhysider “The Diamond Model” er en slags “modell” eller “beskrivelse av arbeidsmetoder” for hvordan vi i ettertid kan
Continue readingBreaking the Kill Chain
Opphav: The CISCO Perspective
Continue readingThe Cyber Kill Chain
Prinsippene var vel både kjent og i bruk i mange år før det men i 2013 så ble det formulert
Continue readingPassiv informasjonsinnhenting
Opphav: Cyberspatial
Continue readingPEN-Testing
Introduksjon: Opphav: freeCodeCamp.org Part 1: Introduction, Notekeeping, and Introductory Linux: Opphav: freeCodeCamp.org Part 2: Python 101 Opphav: freeCodeCamp.org Part 3: Python 102
Continue reading