Gebruiker:Carol Fenijn/klad

Uit Wikipedia, de vrije encyclopedie

KLAD, graag negeren!

.....................................................................................................................

Dit is een kladpagina waarin ik een beetje bijhoud aan welke informatiebeveilinging-gerelateerde artikelen ik aan het werken ben of waar ik recentelijk aan gewerkt heb. Redirects die ik aanmaak laat ik achterwege.

Bijgewerkt of omgewerkt[bewerken | brontekst bewerken]

From scratch geschreven op nl: wiki, in bep. gevallen een vrije vertaling van en: wiki[bewerken | brontekst bewerken]

Software en softwaregerelateerde projecten[bewerken | brontekst bewerken]

Websites[bewerken | brontekst bewerken]

N.B.: Dit zou ook wel onder "Software en softwaregerelateerde projecten" gecategoriseerd kunnen worden, maar als er voornamelijk sprake is van een website/webinterface, kan het hier een plaats krijgen.

Technieken, procedures, enz.[bewerken | brontekst bewerken]

Concepten, organisaties begrippen, enz.[bewerken | brontekst bewerken]

From scratch geschreven op en: wiki, in bep. gevallen een vrije vertaling van nl: wiki[bewerken | brontekst bewerken]

Commentaar voor copy-paste in samenvattingsregel[bewerken | brontekst bewerken]

  • Vrije en selectieve vertaling uit de losse hand van het artikel op de Engelstalige wikipedia, zie de edit history aldaar voor inhoudelijke credits.
  • Bron: Security Power Tools, Bryan Burns et al., O'Reilly, Cambridge 2007
  • Bron: Vulnerability Assessment, Information Assurance Tools Report, Sixth Edition, IATAC, May 2, 2011
  • Bron: http://sectools.org/ Top 125 Network Security Tools
  • Bron: Network Security Assessment, 2nd Edition, Chris McNab, O'Reilly, 2009
  • Bron: Network Security Hacks, Andrew Lockhart, O'Reilly, Sebastopol, CA, 2009
  • Bron: Assessing Network Security, Kevin Lam et al., Microsoft Press, Redmond 2004
  • Bron: Hacking: The Next Generation, Nitesh Dhanjani et al., O'Reilly, 2009.
  • Bron: Practical Malware Analysis, The Hands-On Guide to Dissecting Malicious Software, Michael Sikorski et al., No Starch Press, 2012

Veelgebruikte links voor copy-paste-doeleinden[bewerken | brontekst bewerken]

  • [[Address Resolution Protocol|ARP]]
  • [[bufferoverloop]] [[bufferoverloop|bufferoverlopen]]
  • [[CANVAS (software)|CANVAS]]
  • [[computerkraker]]
  • [[computerprogramma]] [[computerprogramma|computerprogramma's]] [[computerprogramma|programma]] [[computerprogramma|programma's]]
  • [[Domain Name System|DNS]]
  • [[draadloos netwerk]] [[draadloos netwerk|draadloze netwerken]]
  • [[dumpster diving]]
  • [[Exploit (computerbeveiliging)|exploit]]
  • [[Hub (computernetwerk)|hub]]
  • [[informatiebeveiliging]]
  • [[Mac OS X]]
  • [[man-in-the-middle-aanval]]
  • [[Microsoft Windows]]
  • [[Nessus (software)|Nessus]]
  • [[Network File System|NFS]]
  • [[open source]]
  • [[OSI-model]]
  • [[packet sniffer|sniffer]] [[packet sniffer]]
  • [[penetration test|penetration tester]]
  • [[penetration test]]
  • [[plug-in]]
  • [[Processor_(computer)|processor]]
  • [[Processor_(computer)|processoren]]
  • [[Network reconnaissance|reconnaissance]]
  • [[packet sniffer|sniffer]] [[packet sniffer]]
  • [[Social engineering (informatica)|social engineering]]
  • [[SQL-injectie]]
  • [[Switch (hardware)|switch]]
  • [[Uniform Resource Locator|URL]]
  • [[Wi-Fi]]
  • [[woordenlijstaanval]]
  • [[ ]]
    • [[Categorie: Beveiligingssoftware]]
    • [[Categorie: Informatiebeveiliging]]