Studie en Certificeringen

PNPT Find & Exploit Common Web Vulnerabilities Capstone – Database Troubleshoot

Tijdens mijn voorbereiding op de PNPT-certificering draai ik mijn volledige lab in Docker. Het geeft snelheid, controle en maakt het eenvoudig om scenario’s opnieuw op te bouwen. Maar zelfs in een omgeving die je zelf hebt opgezet, kunnen kleine inconsistenties in Docker networking onverwachte problemen veroorzaken. In dit geval weigerde de webapp verbinding te maken […]

PNPT Find & Exploit Common Web Vulnerabilities Capstone – Database Troubleshoot Meer lezen »

XSS testen in de praktijk: welke payloads écht werken in PNPT labs

In mijn vorige blogpost vertelde ik hoe je de drie soorten XSS herkent. Dat was de theorie. Nu komt de praktijk, en die is een stuk minder netjes dan de theorie ooit laat vermoeden. In echte pentests ontdek je XSS niet door eindeloos payloads te proberen, maar door te kijken naar wat een applicatie met

XSS testen in de praktijk: welke payloads écht werken in PNPT labs Meer lezen »

Command Injection: van simpele test tot volledige systeemcompromis

Command injection is één van die kwetsbaarheden die je nooit vergeet zodra je hem eenmaal hebt uitgebuit. Het is direct, krachtig en vaak dodelijk voor een target. Tijdens mijn PNPT-voorbereidingen heb ik drie verschillende scenario’s doorlopen die allemaal hun eigen valkuilen, syntaxproblemen en denkfouten hadden. Deze blogpost bundelt alles wat ik ervan leerde, zodat jij

Command Injection: van simpele test tot volledige systeemcompromis Meer lezen »

De 3 soorten XSS: wat ze zijn, hoe je ze herkent en hoe je ze verstandig test

Cross-Site Scripting blijft een van die kwetsbaarheden die iedere pentester vroeg of laat tegenkomt. Het lijkt simpel. Een alert-boxje, een klein scriptje, maar achter dat ogenschijnlijk onschuldige gedrag schuilt een aanvalsvector waarmee je de browser van een ander overneemt. Drie varianten spelen hierbij een rol, en elk vraagt een andere manier van kijken en testen.

De 3 soorten XSS: wat ze zijn, hoe je ze herkent en hoe je ze verstandig test Meer lezen »

De SQLmap-workflow die eindelijk betrouwbaar werkt (Full Mode → Lazy Mode uitgelegd)

SQLmap lijkt in het begin een simpel hulpmiddel: geef het een URL, wijs een parameter aan en de tool doet zijn ding. Maar zodra je een realistische webapplicatie, een PNPT-lab of een iets complexere POST-request test, merk je dat SQLmap vaak… koppig is. Geen resultaten. Geen tabellen. Niets. Het duurde even voordat ik doorhad dat

De SQLmap-workflow die eindelijk betrouwbaar werkt (Full Mode → Lazy Mode uitgelegd) Meer lezen »

PNPT Lab Deep Dive: Wanneer Training Methods Falen – Een Complete SQLmap Troubleshooting Guide

Wanneer PNPT Training Methods Falen: Een Troubleshooting Journey De dag dat SQLmap me leerde dat cybersecurity meer is dan het volgen van tutorials TL;DR: In dit PNPT-lab werkte de SQLmap file-methode (-r req2.txt) niet meer door gewijzigde request parsing in nieuwere versies. Door over te stappen op de URL-methode én later te testen met een

PNPT Lab Deep Dive: Wanneer Training Methods Falen – Een Complete SQLmap Troubleshooting Guide Meer lezen »

eJPT success

Geslaagd voor eJPT: Mijn eerste praktijkexamen

Een nieuwe stap richting ethical hacking Na maanden van studeren, oefenen en het bouwen van mijn eigen labs was het moment daar: mijn eerste echte praktijkexamen in cybersecurity.De eLearnSecurity Junior Penetration Tester (eJPT) stond al lang op mijn lijst. Na Security+ en de Certified in Cybersecurity (CC) wilde ik de stap maken van theorie naar

Geslaagd voor eJPT: Mijn eerste praktijkexamen Meer lezen »

cryptografie en PKI

Begrijp cryptografie en PKI – sleutels, certificaten en vertrouwen uitgelegdSecurity+ studiemateriaal: Wat ik leerde over cryptografie en PKI

Tijdens mijn voorbereiding op de CompTIA Security+-certificering ben ik flink in de wereld van cryptografie en PKI (Public Key Infrastructure) gedoken. Een Cryptografie. Alleen het woord al klinkt ingewikkeld. Toch draait digitale veiligheid in essentie om één simpel principe: zorgen dat alleen de bedoelde ontvanger toegang heeft tot jouw data. Of je nu een app

Begrijp cryptografie en PKI – sleutels, certificaten en vertrouwen uitgelegdSecurity+ studiemateriaal: Wat ik leerde over cryptografie en PKI Meer lezen »

cybersecurity leerpad

Wat ik heb geleerd over informatiebeveiliging – en hoe ik het toepas

Inleiding De afgelopen weken ben ik intensief bezig geweest met het leren én toepassen van informatiebeveiliging in de praktijk. Met als basis het boek Basiskennis informatiebeveiliging op basis van ISO 27001 en ISO 27002, heb ik tien lessen gevolgd binnen de opleiding Cyber Security voor Beginners. In dit artikel blik ik terug op wat ik

Wat ik heb geleerd over informatiebeveiliging – en hoe ik het toepas Meer lezen »

rollen en verantwoordelijkheden

Rollen, verantwoordelijkheden en toegangscontrole: wie mag wat in informatiebeveiliging?

In elke organisatie die serieus bezig is met informatiebeveiliging, zijn duidelijke afspraken over rollen en verantwoordelijkheden onmisbaar. Wie mag welke informatie gebruiken, aanpassen of delen? En wie draagt de eindverantwoordelijkheid als er iets misgaat? Goed ingerichte toegangscontrole is hier onlosmakelijk mee verbonden. In deze blog leg ik uit waarom rollen en verantwoordelijkheden essentieel zijn voor

Rollen, verantwoordelijkheden en toegangscontrole: wie mag wat in informatiebeveiliging? Meer lezen »