mauboo

PNPT Lab Deep Dive: Wanneer Training Methods Falen – Een Complete SQLmap Troubleshooting Guide

Wanneer PNPT Training Methods Falen: Een Troubleshooting Journey De dag dat SQLmap me leerde dat cybersecurity meer is dan het volgen van tutorials TL;DR: In dit PNPT-lab werkte de SQLmap file-methode (-r req2.txt) niet meer door gewijzigde request parsing in nieuwere versies. Door over te stappen op de URL-methode én later te testen met een […]

PNPT Lab Deep Dive: Wanneer Training Methods Falen – Een Complete SQLmap Troubleshooting Guide Meer lezen »

eJPT success

Geslaagd voor eJPT: Mijn eerste praktijkexamen

Een nieuwe stap richting ethical hacking Na maanden van studeren, oefenen en het bouwen van mijn eigen labs was het moment daar: mijn eerste echte praktijkexamen in cybersecurity.De eLearnSecurity Junior Penetration Tester (eJPT) stond al lang op mijn lijst. Na Security+ en de Certified in Cybersecurity (CC) wilde ik de stap maken van theorie naar

Geslaagd voor eJPT: Mijn eerste praktijkexamen Meer lezen »

nmap live host discovery

Nmap: Host Discovery – Wat je leert vóór de eerste scan

Op ontdekkingstocht met TryHackMe’s “Nmap: Live Host Discovery” In de wereld van ethisch hacken is het verleidelijk om meteen naar de actie te willen: poorten scannen, kwetsbaarheden vinden, een shell bemachtigen. Maar voordat je ook maar één poort kunt aanraken, moet je een fundament leggen: welke machines zijn überhaupt actief in het netwerk? De TryHackMe-room

Nmap: Host Discovery – Wat je leert vóór de eerste scan Meer lezen »

cryptografie en PKI

Begrijp cryptografie en PKI – sleutels, certificaten en vertrouwen uitgelegdSecurity+ studiemateriaal: Wat ik leerde over cryptografie en PKI

Tijdens mijn voorbereiding op de CompTIA Security+-certificering ben ik flink in de wereld van cryptografie en PKI (Public Key Infrastructure) gedoken. Een Cryptografie. Alleen het woord al klinkt ingewikkeld. Toch draait digitale veiligheid in essentie om één simpel principe: zorgen dat alleen de bedoelde ontvanger toegang heeft tot jouw data. Of je nu een app

Begrijp cryptografie en PKI – sleutels, certificaten en vertrouwen uitgelegdSecurity+ studiemateriaal: Wat ik leerde over cryptografie en PKI Meer lezen »

certificering ethisch hacken

Mijn pad naar ethisch hacken: waarom ik deze certificeringen kies

Toen ik besloot om de overstap te maken naar cybersecurity, had ik één duidelijk doel voor ogen:ik wil niet alleen begrijpen hoe systemen werken, maar ook leren hoe ik ze veilig kan maken — en waar nodig, ethisch kan aanvallen om kwetsbaarheden te ontdekken. Mijn uiteindelijke ambitie?Ethisch hacker worden. Cybersecurity is voor mij de noodzakelijke

Mijn pad naar ethisch hacken: waarom ik deze certificeringen kies Meer lezen »

Illustratie van technische maatregelen in informatiebeveiliging, met focus op netwerkbeveiliging, sleutelbeheer en webfiltering binnen een Zero Trust-architectuur

Verdiepende technische maatregelen in informatiebeveiliging – sleutelbeheer, logging en Zero Trust

Inleiding Technische maatregelen binnen informatiebeveiliging gaan verder dan alleen wachtwoorden en firewalls. In dit tweede deel duik ik dieper in specifieke verdedigingsmechanismen zoals netwerkbeveiliging, webfiltering en sleutelbeheer. Aan de hand van mijn opleiding Cyber Security voor Beginners bespreek ik praktijkgerichte maatregelen die een organisatie beschermen tegen digitale dreigingen. Deze inzichten helpen om het hele beveiligingslandschap

Verdiepende technische maatregelen in informatiebeveiliging – sleutelbeheer, logging en Zero Trust Meer lezen »

cybersecurity leerpad

Wat ik heb geleerd over informatiebeveiliging – en hoe ik het toepas

Inleiding De afgelopen weken ben ik intensief bezig geweest met het leren én toepassen van informatiebeveiliging in de praktijk. Met als basis het boek Basiskennis informatiebeveiliging op basis van ISO 27001 en ISO 27002, heb ik tien lessen gevolgd binnen de opleiding Cyber Security voor Beginners. In dit artikel blik ik terug op wat ik

Wat ik heb geleerd over informatiebeveiliging – en hoe ik het toepas Meer lezen »

rollen en verantwoordelijkheden

Rollen, verantwoordelijkheden en toegangscontrole: wie mag wat in informatiebeveiliging?

In elke organisatie die serieus bezig is met informatiebeveiliging, zijn duidelijke afspraken over rollen en verantwoordelijkheden onmisbaar. Wie mag welke informatie gebruiken, aanpassen of delen? En wie draagt de eindverantwoordelijkheid als er iets misgaat? Goed ingerichte toegangscontrole is hier onlosmakelijk mee verbonden. In deze blog leg ik uit waarom rollen en verantwoordelijkheden essentieel zijn voor

Rollen, verantwoordelijkheden en toegangscontrole: wie mag wat in informatiebeveiliging? Meer lezen »

Illustratie van technische maatregelen binnen informatiebeveiliging, zoals wachtwoordbeheer, logging en pseudonimisering

Technische maatregelen in informatiebeveiliging: toegangscontrole, netwerkbeveiliging en back-up

Inleiding Technische maatregelen vormen het hart van informatiebeveiliging. Waar organisatorische en fysieke maatregelen voorwaarden scheppen, zorgen technische maatregelen voor de daadwerkelijke bescherming van digitale gegevens. In deze blogpost neem ik je mee langs de belangrijkste technische aspecten uit mijn opleiding Cybersecurity voor Beginners. Onderwerpen zoals toegangsbeheer, schadelijke software, logging, pseudonimisering en de bekende 3-2-1 back-upregel

Technische maatregelen in informatiebeveiliging: toegangscontrole, netwerkbeveiliging en back-up Meer lezen »

Fysieke beveiliging: bescherm je systemen en data op locatie

Inleiding Hoewel informatiebeveiliging vaak wordt geassocieerd met digitale maatregelen zoals encryptie, firewalls en wachtwoorden, is fysieke beveiliging minstens zo belangrijk. Zonder een veilige fysieke omgeving zijn ook de beste digitale maatregelen waardeloos. In deze blogpost bespreek ik waarom fysieke beveiliging een fundamenteel onderdeel is van elk informatiebeveiligingsbeleid. De inzichten zijn gebaseerd op mijn opleiding ‘Cybersecurity

Fysieke beveiliging: bescherm je systemen en data op locatie Meer lezen »