-
Cybersikkerhet
- Velkommen til vårt kurs
- Nettvett – Hva kan man dele på nettet?
- Cybersikkerhet – Hva er det?
- Hva er en hacker?
- Hvem er hackeren?
- Hva kan skje hvis du blir hacket?
- Pålogging
- Kryptering
- Wifi
- Behøver jeg å ha hemmeligheter?
- GDPR og persondata
- Malware – Skadelig programvare
- Phishing
- Skimming
- Konsekvenser for en selv og andre
- Sikkerhet – En kjede med mange ledd.
- Identitetstyveri
- Social Engineering
-
Hvordan arbeider en hacker?
-
Hvordan beskytter vi oss mot hackere?
-
Arbeidsoppgaver
-
Referanser
Bruk av portscanner
En portscanner kan brukes i flere faser av “The Cyber Kill Chain” for å identifisere åpne porter på målets systemer, og dermed finne potensielle sårbarheter som kan utnyttes.
I fase 1, rekognosering, kan en portscanner brukes til å identifisere målets IP-adresse og potensielle tjenester som kjører på systemet.
I fase 2, inngangspunkt, kan portscanneren brukes til å finne åpne porter og tjenester som kan utnyttes for å få tilgang til systemet.
I fase 4, kommando og kontroll, kan portscanneren brukes til å finne en vei tilbake til hackerens maskin for å overføre data og kommandoer.
Det finnes flere verktøy og programmer som kan brukes til portskanning, for eksempel Nmap og Zenmap. Portscanneren vil skanne en eller flere IP-adresser og liste opp hvilke porter som er åpne, og hvilke tjenester som kjører på disse portene.
Det er viktig å merke seg at portskanning i seg selv ikke er ulovlig, men det kan være en del av en større angrepsprosess. Derfor er det viktig å ha tillatelse fra eieren av systemene som skal skannes, og å følge gjeldende lover og regler for å unngå ulovlig hacking.