Studie en Certificeringen

Hier vind je al mijn artikelen over cybersecurity-opleidingen, certificeringen en mijn persoonlijke leerpad richting ethical hacker. Van EXIN tot Security+ en eJPT — ik deel mijn ervaringen, tips en voorbereiding per examen.

Waarom studie en certificeringen in cybersecurity belangrijk zijn

De wereld van cybersecurity staat nooit stil — en leren is een vast onderdeel van het vak. Certificeringen zoals EXIN, CompTIA Security+, eJPT en CEH helpen je om structuur te brengen in je leerpad en maken jouw kennis aantoonbaar voor werkgevers.

In deze categorie deel ik mijn persoonlijke ervaringen met het behalen van verschillende cybersecurity-certificaten. Je leest hoe ik me heb voorbereid op elk examen, welk studiemateriaal ik heb gebruikt, welke labs ik heb gedaan en wat ik ervan heb geleerd.

Of je nu aan het begin staat van je IT-carrière of jezelf verder wilt ontwikkelen als ethical hacker: deze blogs geven je eerlijke inzichten, praktische tips en een realistisch beeld van wat je kunt verwachten tijdens jouw leertraject.

Hier vind je alles over studie, zelfdiscipline, planning, certificeringstrajecten én de tools die ik onderweg tegenkwam — geschreven vanuit de praktijk, niet uit de boekjes.

Lessons learned cybersecurity

Inleiding De afgelopen weken ben ik intensief bezig geweest met het leren én toepassen van informatiebeveiliging in de praktijk. Met als basis het boek Basiskennis informatiebeveiliging op basis van ISO

Illustratie van technische maatregelen in informatiebeveiliging, met focus op netwerkbeveiliging, sleutelbeheer en webfiltering binnen een Zero Trust-architectuur

➡️ Lees ook: Technische maatregelen deel 1 ➡️ Bekijk: WordPress beveiligen met Fail2Ban ➡️ Meer over: Wat is een Certificate Authority? ➡️ Gerelateerd: Zero Trust uitgelegd Inleiding Technische maatregelen binnen

Illustratie van technische maatregelen binnen informatiebeveiliging, zoals wachtwoordbeheer, logging en pseudonimisering

➡️ Lees ook: Fysieke beveiliging van systemen en gegevens ➡️ Of bekijk: Persoonsbeveiliging en security awareness Inleiding Technische maatregelen vormen het hart van informatiebeveiliging. Waar organisatorische en fysieke maatregelen voorwaarden

➡️ Lees ook: Persoonsbeveiliging en security awareness ➡️ Of bekijk: Uitbesteding en cloudbeveiliging Inleiding Hoewel informatiebeveiliging vaak wordt geassocieerd met digitale maatregelen zoals encryptie, firewalls en wachtwoorden, is fysieke beveiliging

Illustratie van persoonsbeveiliging en security awareness binnen informatiebeveiliging

➡️ Lees ook: Uitbesteding en cloudbeveiliging – Les 6 ➡️ Of bekijk: Toegangscontrole en verantwoordelijkheden – Les 5 Inleiding Binnen elk beveiligingsbeleid is de menselijke factor een onmisbare schakel. Informatiebeveiliging

Digitale banner over uitbesteding, SLA’s en cloudbeveiliging binnen informatiebeveiliging – les 6 uit de blogreeks Cybersecurity voor Beginners van MB Cyberworks

➡️ Lees ook: Toegangscontrole in informatiebeveiliging – Les 5 ➡️ Of bekijk: Beveiligingsbeleid en incidentherkenning – Les 4 Inleiding Uitbesteding en cloudbeveiliging zijn essentiële thema’s binnen moderne informatiebeveiliging. Informatiebeveiliging houdt

Digitale illustratie over risicobeheer, business continuity en social engineering binnen informatiebeveiliging, passend bij les 3 van de cursus Cybersecurity voor Beginners.

Informatiebeveiliging ISO 27001 basisprincipes: les 3 in de praktijk Informatiebeveiliging draait niet alleen om techniek, maar ook om voorbereiding op incidenten, menselijk gedrag en continuïteit. Les 3 van mijn opleiding

Illustratie van rollen, verantwoordelijkheden en toegangscontrole in informatiebeveiliging volgens ISO 27001 – inclusief DAC, MAC, RBAC en CBAC

➡️ Lees ook: Wat is informatiebeveiliging? – Les 2 ➡️ Of bekijk: Betrouwbaarheid van informatie – Les 3 Inleiding Informatiebeveiliging vraagt niet alleen om technische maatregelen, maar ook om een

Illustratie van rollen, verantwoordelijkheden en toegangscontrole in informatiebeveiliging volgens ISO 27001 – inclusief DAC, MAC, RBAC en CBAC

➡️ Lees ook: Wat is informatiebeveiliging? – Les 2➡️ Of bekijk: Betrouwbaarheid van informatie – Les 3➡️ Vorige les: Beveiligingsbeleid en incidentherkenning – Les 4 Inleiding Toegangscontrole in informatiebeveiliging is

Volg mijn reis in cybersecurity

Ik deel alles: van beginnersfouten tot doorbraken. Direct uit de praktijk.