Cybersecurity is een vaardigheid die je ontwikkelt door te begrijpen, te oefenen en te herhalen. Mijn leerpad is opgebouwd vanuit solide fundamenten, gevolgd door praktische ervaring en doelgerichte verdieping. Ik documenteer dit proces open en systematisch, zodat ik mijn groei kan bijhouden én anderen kan helpen die dezelfde overstap maken.
Fundament: Security en Netwerken
Voordat ik in pentesting stapte, wilde ik eerst begrijpen hoe systemen en netwerken horen te werken. Daarom heb ik een basis gelegd met certificeringen die elkaar versterken:
CompTIA Security+ Beveiligingsprincipes, dreigingen, netwerken, risicobeheer en best practices.
CompTIA Network+
Routing, switching, subnetting, protocollen, VLAN’s, troubleshooting en netwerkarchitecturen. Een cruciaal fundament voor pentesters.
ISC² Certified in Cybersecurity (CC)
Identity & access management, security operations, monitoring en algemene beveiligingsconcepten.
EXIN Information Security Foundation (ISO 27001) Governance, controls, risicomanagement en de organisatorische kant van cybersecurity.
Deze certificeringen vormen samen mijn basis: ik begrijp de techniek, de processen én het beveiligingskader waarin pentesten plaatsvinden.
Hands-on: de overstap naar praktische pentesting
Na het fundament heb ik mij volledig gaan richten op praktische cybersecurity.
INE eJPT (Junior Penetration Tester)
Mijn eerste volledig praktische pentestexamen. Hier leerde ik kwetsbaarheden identificeren, netwerken analyseren, tools combineren met handmatige verificatie en resultaten helder rapporteren.
TCM Security PJPT (Practical Junior Penetration Tester)
Een stap verder dan de eJPT, met meer nadruk op zelfstandig een pentest uitvoeren en professioneel rapporteren. Dit examen leerde me gestructureerd werken onder realistische omstandigheden.
TryHackMe (500+ dagen streak)
Dagelijkse labs en scenario’s waarin ik vaardigheden systematisch opbouw. Niet voor de streak, maar voor de consistentie en diepgang. Na 500 dagen merk je hoeveel die dagelijkse herhaling oplevert.
Eigen homelab (QEMU/KVM)
Ik werk in een zelfgebouwde omgeving met Windows en Linux targets, Active Directory (MARVEL.local), webapplicaties, privilege escalation scenario’s en netwerksegmentatie. Deze omgeving groeit mee met mijn leerpad en is de plek waar ik experimenteer, fouten onderzoek en technieken echt leer begrijpen.
Behaald: PNPT en PAPA
TCM Security PNPT (Practical Network Penetration Tester)
Een volledige pentest van begin tot eind: OSINT, initial access, pivoting, Active Directory verkenning, privilege escalation, rapportage én een live debrief presentatie. Behaald in februari 2026.
TCM Security PAPA (Practical AI Pentest Associate)
Een certificering gericht op het testen van AI systemen op kwetsbaarheden. Denk aan prompt injection, BOLA/IDOR in API’s, agentic chain attacks, PII hallucination en YAML injection. Behaald in maart 2026.
Huidige focus: CPTS
HTB CPTS (Certified Penetration Testing Specialist)
Dit is mijn huidige hoofddoel. CPTS richt zich op echte, end-to-end pentests: webapplicaties, netwerken, Active Directory omgevingen, privilege escalation, pivoting, lateral movement, post-exploitation en professioneel rapporteren. Het examen simuleert een volledig blackbox assessment tegen een realistisch AD netwerk met meerdere hosts en subnetten.
Ik werk hier dagelijks aan via HTB Academy modules, aangevuld met eigen labwerk en toolontwikkeling.
AI Security: van theorie naar praktijk
Naast traditionele pentesting ben ik actief bezig met de kruising van cybersecurity en AI. Ik bouw momenteel een eigen AI Pentest Research Agent: een multi-agent systeem dat nmap scanresultaten analyseert, kwetsbaarheden onderzoekt en een evidence-based pentestrapport genereert.
Dit project combineert mijn pentestkennis met AI agent architectuur (Flowise, n8n, Qdrant) en leert me hoe LLM’s zich gedragen als ze worden ingezet voor security taken. Het dwingt me om na te denken over prompt engineering, betrouwbaarheid van AI output en de grenzen van geautomatiseerde analyse.
Op langere termijn wil ik deze richting verder verkennen, onder andere via frameworks zoals MITRE ATLAS en adversarial machine learning.
Certificeringsoverzicht
Fundament: CompTIA Security+, CompTIA Network+, ISC² CC, EXIN ISO 27001
Pentesting: INE eJPT, TCM Security PJPT, TCM Security PNPT, TCM Security PAPA
In voorbereiding: HTB CPTS
Het doel
Doorgroeien naar een professionele pentester die technische expertise combineert met analytische nauwkeurigheid. Niet door shortcuts, maar door consistent leren en verbeteren. Dit leerpad is mijn routekaart.