Mijn leerpad

Mijn Leerpad richting Pentesting

Cybersecurity is een vaardigheid die je ontwikkelt door te begrijpen, te oefenen en te herhalen. Mijn leerpad is opgebouwd vanuit solide fundamenten, gevolgd door praktische ervaring en doelgerichte verdieping. Ik documenteer dit proces open en systematisch, zodat ik mijn groei kan bijhouden én anderen kan helpen die dezelfde overstap maken.

🧱 Fundament: Security en Netwerken

Voordat ik in pentesting stapte, wilde ik eerst begrijpen hoe systemen en netwerken horen te werken. Daarom heb ik een basis gelegd met certificeringen die elkaar versterken:

CompTIA Security+
Beveiligingsprincipes, dreigingen, netwerken, risicobeheer en best practices.

CompTIA Network+
Routing, switching, subnetting, protocollen, VLAN’s, troubleshooting en netwerkarchitecturen. Een cruciaal fundament voor pentesters.

ISC² Certified in Cybersecurity (CC)
Identity & access management, security operations, monitoring en algemene beveiligingsconcepten.

EXIN Information Security Foundation (ISO 27001)
Governance, controls, risicomanagement en de organisatorische kant van cybersecurity.

🧩 Deze certificeringen vormen samen mijn basis: ik begrijp de techniek, de processen én het beveiligingskader waarin pentesten plaatsvinden.

🛠️ Hands-on: de overstap naar praktische pentesting

Na het fundament ben ik mij volledig gaan richten op praktische cybersecurity.

INE eJPT (Junior Penetration Tester)
Mijn eerste volledig praktische pentestexamen. Hier leerde ik kwetsbaarheden identificeren, netwerken analyseren, tools combineren met handmatige verificatie en resultaten helder rapporteren.

TryHackMe – 365+ dagen praktijk
Dagelijkse labs en scenario’s waarin ik vaardigheden systematisch opbouw. Niet voor de streak, maar voor de consistentie en diepgang.

Eigen homelab (QEMU/KVM)
Ik werk in een zelfgebouwde omgeving met Windows- en Linux-targets, webapplicaties, privilege escalation scenario’s en netwerksegmentatie. Deze omgeving groeit mee met mijn leerpad en is de plek waar ik experimenteer, fouten onderzoek en technieken echt leer begrijpen.

🎯 Huidige focus: PNPT (Practical Network Penetration Tester)

De PNPT is mijn volgende grote stap.
Het is geen examenvraagjes, maar een volledige pentest, met:

  • OSINT

  • initial access

  • pivoting

  • Active Directory verkenning

  • privilege escalation

  • rapportage & presentatie

Ik werk dagelijks aan de vaardigheden die hiervoor nodig zijn, waaronder netwerkverkenning, misconfiguraties herkennen, webapp testing en systematische troubleshooting.

📅 Mijn geplande examen: januari 2026


🚀 Na PNPT: verdieping in web apps & enterprise pentesting

Na de PNPT wil ik mijn vaardigheden doelgericht uitbreiden richting twee belangrijke domeinen:

BSCP – Burp Suite Certified Practitioner (PortSwigger)

Voor verdieping in webapplicatiebeveiliging en handmatige analyse.
Hierbij draait het om:

  • request/response-analyse

  • authentication flaws

  • input-validatieproblemen

  • business logic vulnerabilities

  • advanced Burp-workflows

Een logische en waardevolle stap voor iedereen die web security serieus wil beheersen.

CPTS – Certified Penetration Testing Specialist (HTB)
Deze certificering richt zich op echte, end-to-end pentests: webapplicaties, netwerken, Active Directory omgevingen, privilege escalation, pivoting/lateral movement, post-exploit enumeration en professioneel rapporteren. CPTS leert je niet hoe je vanaf nul een nieuwe exploit schrijft — maar wél hoe je bestaande technieken en kwetsbaarheden combineert om realistische aanvalsketens op te zetten, zoals in echte pentests voorkomen.

🔮 Toekomstige verdieping: AI Security

Op langere termijn wil ik mijn technische pentestingvaardigheden combineren met nieuwe gebieden zoals:

  • MITRE ATLAS (AI-dreigingsmodellen)

  • CAISP (Certified AI Security Professional)

  • adversarial machine learning

  • AI-systemen testen op manipulatie, poisoning en misbruik

Cybersecurity en AI groeien snel naar elkaar toe — en ik wil voorbereid zijn op die kruising.


🔄 Hoe ik leer

Mijn methode is eenvoudig, maar effectief:

  • Dagelijkse praktijk (THM, labs, scriptjes, troubleshooting)

  • Fouten analyseren om te begrijpen hoe systemen reageren

  • Tooling combineren met handmatige checks

  • Documenteren om kennis vast te houden en te delen

  • Rustige, gestructureerde opbouw in plaats van snelle “snelle stappen”

Voor mij draait leren niet om snelheid, maar om diepgang.

📌 Het doel

Mijn doel is doorgroeien naar een professionele pentester die technische expertise combineert met analytische nauwkeurigheid. Niet door shortcuts, maar door consistent leren, oefenen, reflecteren en verbeteren.

Dit leerpad is mijn routekaart — een reis die ik bewust, stap voor stap, documenteer.