CISSP Flashcards
(80 cards)
ISO 27001
ISMS Requirements
ISO 27002
Code of practice for ISM
ISO 27003
ISMS-Implementation
ISO 27004
ISM Measurement and Metrics
ISO 27005
IS Risk Management
ISO 27006
Audit and Certification of ISMS
ISO 42010
System und Softwarearchitektur
NIST 800-37
Risk-Framework
IPSec
AH, ESP, IKE (Oakley, ISAKMP)
Asymmetrische Verfahren
RSA, DSA
ECC, EL-Gamal
DH und Knapsack
Stream-Cipher
RC4
Number of Keys Symmetric
n(n-1)
/2
Number of Keys Asymmetric
2n
Key-Length DES
56 Bit
DES: ECB-Mode
Electronic Code Book -> 64 Bit Blocks
Blockweise, Muster erkennbar
DES: CBC-Mode
Cipher Block Chaining -> 64 Bit Blocks
IV beim ersten Schritt, danach Cypher-Text als XOR
DES: CFB-Mode
Cipher Feedback
Stream-Version von CBC, vorherige Fehler werden weitergetragen, Key-Generierung mit Ciphertext
DES: OFB-Mode
Output Feedback
Stream-Version von CBC, Fehler werden nicht weitergetragen, Key-Generierung mit Plaintext
DES: CTR-Mode
Counter
Wie OFB, bessere Performance
Metasploit
Pentesting-Software
Nessus
Vulnerability-Scanner
NMAP
Netzwerk-Mapper
Rainbow-Table
Hashed-Passwords
SMURF
ICMP-Echo Request with spoofed Address are sent to the Broadcast-Address of the target Network -> All devices are Pinged