Studie en Certificeringen

PNPT Lab Deep Dive: Wanneer Training Methods Falen – Een Complete SQLmap Troubleshooting Guide

Wanneer PNPT Training Methods Falen: Een Troubleshooting Journey De dag dat SQLmap me leerde dat cybersecurity meer is dan het volgen van tutorials TL;DR: In dit PNPT-lab werkte de SQLmap file-methode (-r req2.txt) niet meer door gewijzigde request parsing in nieuwere versies. Door over te stappen op de URL-methode én later te testen met een […]

PNPT Lab Deep Dive: Wanneer Training Methods Falen – Een Complete SQLmap Troubleshooting Guide Meer lezen »

eJPT success

Geslaagd voor eJPT: Mijn eerste praktijkexamen

Een nieuwe stap richting ethical hacking Na maanden van studeren, oefenen en het bouwen van mijn eigen labs was het moment daar: mijn eerste echte praktijkexamen in cybersecurity.De eLearnSecurity Junior Penetration Tester (eJPT) stond al lang op mijn lijst. Na Security+ en de Certified in Cybersecurity (CC) wilde ik de stap maken van theorie naar

Geslaagd voor eJPT: Mijn eerste praktijkexamen Meer lezen »

cryptografie en PKI

Begrijp cryptografie en PKI – sleutels, certificaten en vertrouwen uitgelegdSecurity+ studiemateriaal: Wat ik leerde over cryptografie en PKI

Tijdens mijn voorbereiding op de CompTIA Security+-certificering ben ik flink in de wereld van cryptografie en PKI (Public Key Infrastructure) gedoken. Een Cryptografie. Alleen het woord al klinkt ingewikkeld. Toch draait digitale veiligheid in essentie om één simpel principe: zorgen dat alleen de bedoelde ontvanger toegang heeft tot jouw data. Of je nu een app

Begrijp cryptografie en PKI – sleutels, certificaten en vertrouwen uitgelegdSecurity+ studiemateriaal: Wat ik leerde over cryptografie en PKI Meer lezen »

cybersecurity leerpad

Wat ik heb geleerd over informatiebeveiliging – en hoe ik het toepas

Inleiding De afgelopen weken ben ik intensief bezig geweest met het leren én toepassen van informatiebeveiliging in de praktijk. Met als basis het boek Basiskennis informatiebeveiliging op basis van ISO 27001 en ISO 27002, heb ik tien lessen gevolgd binnen de opleiding Cyber Security voor Beginners. In dit artikel blik ik terug op wat ik

Wat ik heb geleerd over informatiebeveiliging – en hoe ik het toepas Meer lezen »

rollen en verantwoordelijkheden

Rollen, verantwoordelijkheden en toegangscontrole: wie mag wat in informatiebeveiliging?

In elke organisatie die serieus bezig is met informatiebeveiliging, zijn duidelijke afspraken over rollen en verantwoordelijkheden onmisbaar. Wie mag welke informatie gebruiken, aanpassen of delen? En wie draagt de eindverantwoordelijkheid als er iets misgaat? Goed ingerichte toegangscontrole is hier onlosmakelijk mee verbonden. In deze blog leg ik uit waarom rollen en verantwoordelijkheden essentieel zijn voor

Rollen, verantwoordelijkheden en toegangscontrole: wie mag wat in informatiebeveiliging? Meer lezen »

Illustratie van technische maatregelen binnen informatiebeveiliging, zoals wachtwoordbeheer, logging en pseudonimisering

Technische maatregelen in informatiebeveiliging: toegangscontrole, netwerkbeveiliging en back-up

Inleiding Technische maatregelen vormen het hart van informatiebeveiliging. Waar organisatorische en fysieke maatregelen voorwaarden scheppen, zorgen technische maatregelen voor de daadwerkelijke bescherming van digitale gegevens. In deze blogpost neem ik je mee langs de belangrijkste technische aspecten uit mijn opleiding Cybersecurity voor Beginners. Onderwerpen zoals toegangsbeheer, schadelijke software, logging, pseudonimisering en de bekende 3-2-1 back-upregel

Technische maatregelen in informatiebeveiliging: toegangscontrole, netwerkbeveiliging en back-up Meer lezen »

Fysieke beveiliging: bescherm je systemen en data op locatie

Inleiding Hoewel informatiebeveiliging vaak wordt geassocieerd met digitale maatregelen zoals encryptie, firewalls en wachtwoorden, is fysieke beveiliging minstens zo belangrijk. Zonder een veilige fysieke omgeving zijn ook de beste digitale maatregelen waardeloos. In deze blogpost bespreek ik waarom fysieke beveiliging een fundamenteel onderdeel is van elk informatiebeveiligingsbeleid. De inzichten zijn gebaseerd op mijn opleiding ‘Cybersecurity

Fysieke beveiliging: bescherm je systemen en data op locatie Meer lezen »

Illustratie van persoonsbeveiliging en security awareness binnen informatiebeveiliging

Persoonsbeveiliging en bewustwording: menselijke factor in informatiebeveiliging

Inleiding Binnen elk beveiligingsbeleid is de menselijke factor een onmisbare schakel. Informatiebeveiliging draait niet enkel om firewalls en wachtwoorden, maar vooral ook om gedrag, bewustzijn en verantwoordelijkheid. In deze blogpost, gebaseerd op les 7 van mijn opleiding ‘Cybersecurity voor Beginners’, neem ik je mee in de wereld van persoonsbeveiliging. We bekijken onder andere het doel

Persoonsbeveiliging en bewustwording: menselijke factor in informatiebeveiliging Meer lezen »

Digitale banner over uitbesteding, SLA’s en cloudbeveiliging binnen informatiebeveiliging – les 6 uit de blogreeks Cybersecurity voor Beginners van MB Cyberworks

Uitbesteding, SLA’s en cloudbeveiliging in informatiebeveiliging

Inleiding Uitbesteding en cloudbeveiliging zijn essentiële thema’s binnen moderne informatiebeveiliging. Informatiebeveiliging houdt immers niet op bij de grenzen van je eigen organisatie. Steeds vaker worden ICT-diensten uitbesteed aan externe partijen. Denk aan hostingproviders, cloudleveranciers of externe helpdesks. In deze blogpost, gebaseerd op les 6 van mijn opleiding ‘Cybersecurity voor Beginners’, leg ik uit waarom duidelijke

Uitbesteding, SLA’s en cloudbeveiliging in informatiebeveiliging Meer lezen »

Digitale illustratie over risicobeheer, business continuity en social engineering binnen informatiebeveiliging, passend bij les 3 van de cursus Cybersecurity voor Beginners.

Risicobeheer, social engineering en business continuity: hoe bescherm je de organisatie?

Informatiebeveiliging ISO 27001 basisprincipes Informatiebeveiliging draait niet alleen om techniek, maar ook om voorbereiding op incidenten, menselijk gedrag en continuïteit. Les 3 van mijn opleiding “Cybersecurity voor Beginners” zoomt in op de fundamenten van risicobeheer, het herkennen van manipulatieve tactieken zoals social engineering, en het opstellen van een Business Continuity Plan (BCP). In deze blog

Risicobeheer, social engineering en business continuity: hoe bescherm je de organisatie? Meer lezen »