The Good Guys.

Slides:



Advertisements
Verwante presentaties
informatica keuzevak in 5- en 6-vwo
Advertisements

Citeren, verwijzen, voetnoten, paginanummering … GIP
Gezinsvormen Uitleg over de verschillende gezinsvormen
© ReputatieKoning.nl. The Online Marketing Game Has Just Changed Your Company Name / Branding.
Groepstaak: het Amazonewoud
Hulp in de aanpak bij CyberPesten.
FireWalls. Wat is een Firewall? Een Firewall is een programma wat jouw persoonlijke bestanden op jouw computer beschermt tegen buitenstaanders. Internet.
Spreekbeurt door Maxime Van Poucke 6A
Bedreigingen en Beveiliging van uw computer Presentatie Clubmiddag 18 januari 2011 door Fred Houthuijs Amstelland Senioren ComputerClub.
Economische wereldcrisis
Een Gagnan – CMAS specialisatie Samengesteld door Rob Kool I120
Media en creativiteit 6* Privacy, reputation and control (*voorheen identiteit, kwartaal 2) Elske Revelman de Vries
Media en creativiteit 6* Privacy, reputation and control (*voorheen identiteit, kwartaal 2) Elske Revelman de Vries
Media en creativiteit Privacy, reputation and control
Jack Russel Door : Lily Debije.
The GREAT escape De grote ontsnapping Deceptie van de Maya’s Maya Deception.
Lynsey Jordaans & Marie-Louise Alblas
The Lewis method: een gespreksmodel
HET WERK VAN DE FILISTIJNEN. De nood is hoog! De kerk mist haar roeping: het brengen van leven De kerk moet terug naar de basis: het geven van leven De.
Gebruikerstest. Kenmerken proefpersonen 1 kind van 5 jaar uit groep 1 1 kind van 7 jaar uit groep 3 1 kind van 8 jaar uit groep 4 1 kind van 9 jaar uit.
Er was eens een leesvirus,die was zijn stippen kwijt.
Presentatie Hacken.
Patrick Huysmans. IEEE a IEEE b IEEE g IEEE n IEEE ac.
Waar gaat mijn spreekbeurt over?
Woordenschat groep 5, thema 6, les 4
Spreken vanuit de stilte. De omgang met God maakt vrijmoedig.
Woordenschat groep 5 Thema 5, les 4
Hoe ontstaan vulkanen Aardoppervlak bestaat uit losse platen die bewegen Drie situaties waarin vulkanen kunnen ontstaan: De platen bewegen naar elkaar.
Computers. Begin Abacus 3000 jaar geleden Mechanische Rekenmachine Keer(x) som 10 sec!
Deel 2 Energie: bronnen en soorten
E-Business, M-Commerce & Beyond ? Technische verwonderpunten 30 maart 2001 Erasmus Universiteit Arthur Donkers Le Reseau.
1. Nieuwe en oude schatten uit de voorraadkamer.
Iedereen gebruikt social media.
Bronnen controleren…. Hoe doe je dat? K=Kwaliteit O=Oorsprong D=Doel A=Actualiteit K=Kwantiteit.
Social media.
Hoorcollege 2 Enkele statistische verdelingen ED: Het experiment atoom Labels De empirische distributie.
Door Arian den Hollander IT15AMO1B
Rekendag 19 januari 2016.
Onderzoek EVO-OTM Toeslagen in lucht- en expresvervoer.
Pieter Burghouwt Marinus Maris Sjaak van Peski Cyber Security Simulator Nederlandse Waterschappen.
LEZEN 5.4 BESCHOUWING. DEZE LES LEER JE: Wat de tekstvorm ‘beschouwing’ is. Welke tekstdoel een beschouwing heeft. Hoe een beschouwing is opgebouwd. Wat.
Computerveiligheid Welkom Lezing computerveiligheid
Introductie ‘Hacklab MOOC’
Wat is het Wat doet het Waar zit een firewall in
Wat is een firewall ? Student Information Networking.
Waar moet je op letten? Om een goede stageplaats te hebben moet je er zeker van zijn dat het bedrijf waar je naar toe wil ook onze school een beetje kent.
Databank ABI Inform en Proquest
Stage zoeken bij Entree-opleiding
Uw website bovenaan in Google!
H2 §4 Elektriciteit en veiligheid
(het geluid van de stilte)
Social media Door: Eloise Post Docent: E. Louisse
Hoofdstuk 1 De wereld ontdekken met de atlas
geluidsdemping Aan het einde van de les moet je in staat zijn om:
Welkom bij de nieuwe versie van PowerPoint
REKENAARMISDADE AANGEBIED DEUR THABO.
L4: reader.
Zorg voor een veilige internetverbinding
Literatuur les 3 V
(allen) Houd mij in leven, wees Gij mijn redding, steeds weer
Stage zoeken bij Entree-opleiding
5.2 De spanningsbron.
Hacking Mediabegrip week
Introductie computerveiligheid
Wie naar het altaar gaat,
Waar moet je op letten? Om een goede stageplaats te hebben moet je er zeker van zijn dat het bedrijf waar je naar toe wil ook onze school een beetje kent.
Duitsland “Made in Germany’’
Pak je boeken! Paragraaf 3.4!
Hoofdstuk 8 Wat gaan we vandaag doen? Opening Terugblik Doel
Hacking Mediabegrip week
Transcript van de presentatie:

The Good Guys

Inhoud: -White Hat's -Grey Hat's -Anti Virus

White Hat's

Drie soorten hackers Black Hat Hackers : Illegaal, slechte intenties Grey Hat Hackers : Niet zeker, zitten er tussen in White Hat hackers: Cyber security, bedrijven

-Zoeken zwakke plekken -Bedrijven huren ze in -Zoeken zwakke plekken -Uitleg aan bedrijven

Bekende White Hat Hackers: Eric Gordon Corley: US Congress , Boeken Przemysław Frasunek (venglin): Meerdere onderzoeken naar zwakke plekken in verschillende systemen. Barnaby Michael Douglas Jack: Medische Apparaten

Grey Hat's

-Illegaal maar met goede bedoeling - Er Tussen in -Illegaal maar met goede bedoeling -Whistlenblowers - Annonymous

Antivirus

Bronnen https://www.techopedia.com/definition/10349/white-hat-hacker http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci550882, 00.html https://www.youtube.com/watch?v=gEOYhPg3n-c https://www.youtube.com/watch?v=7RT18TFJvpo https://www.youtube.com/watch?v=7nF2BAfWUEg https://en.wikipedia.org/wiki/White_hat_(computer_security)