- Home
-
ethical hacker / penetratietester
-
Blog
- Bestuurlijke sensitiviteit
- Waarom je deze pentest-boeken moet lezen (ook als je geen hacker bent)
- WOEF
- Wat er écht gebeurt tijdens een pentest
- Qualitative Risk Analyse
- De vijf duurste woorden in cybersecurity
- RTO en RPO
- De cyberverzekering die niet uitbetaalde
- Universele Cybersecuritystrategie
- NIS2 uitgelegd aan je directeur (in 5 minuten)
- Quantitative Risk Analyse
- AI en cybersecurity: de aanvaller heeft ook ChatGPT
- Secure by design and default
- Ransomware: het businessmodel dat beter werkt dan dat van jou
- Gekke Visser
- Zero Trust uitgelegd zonder buzzwords
- Incident Response
- Waarom je IT-afdeling niet je beveiligingsafdeling is
- Auditvinkje
- Wat een hacker ziet als hij naar jouw website kijkt
- Lekker bloggen
- Wachtwoorden zijn dood - lang leve wachtwoorden
- Excel II
- Excel
- Kwetsbaarhedenmanagement
- Certificeringen
- Common best practices
- Begin Hier
-
OWASP Top 10
- OWASP top 10
- Broken Access Control
- Server-Side Request Forgery
- Security Logging and Monitoring Failures
- Software and Data Integrity Failures
- Identification and Authentication Failures
- Vulnerable and Outdated Components
- Security Misconfiguration
- Insecure Design
- Injection
- Cryptographic failures
- OWASP API Security — want je API is geen webpagina
-
Achtergrond & Frameworks
- Active Directory
- Active Directory Forest
- NIS2
- Cybersecurity basics
- BIO
- SIVA
- ISO 27001
- Penetratietestrapport
- Reikwijdte
- Wat is nodig voor beveiligingstesten
- Waarom pentesten
- security.txt
- CIA
- Risicoanalyse
- ISO 27002
- informatiebeveiligingsbeleid
- RoE
- AVG
- NIST Cybersecurity Framework
- Europa Kijkt Mee
- Het Amerikaanse Stempel
- Pentest-voorbereiding — wat je moet regelen voordat iemand je netwerk mag hacken
- NIS2 — de EU-richtlijn die cybersecurity een bestuurszaak maakt
- Threat Modeling — denken als een aanvaller zonder er een te worden
- CISSP-domeinen
- AI & Cybersecurity
-
Kwetsbaarheden
- Unconstrained delegation
- Constrained delegation
- Resource-based constrained delegation
- Domain trust
- Inter-forest trust
- AS-REP
- PtH
- NTLM
- Kerberoasting
- CORS
- Template injection
- HTTP Parameter Pollution
- HTTP request smuggling
- XPATH Injection
- XML entity expansion
- Directory Listing
- Webcache poisoning
- Path Traversal
- Open redirect
- Cross-Site Request Forgery
- Client-side prototype pollution
- SQLi
- XSS
- Social Engineering
- Pentest-methodologie
- Maatregelen
- Purple Teaming
- Dreigingen & Aanvallen
- OWASP API Security
-
Blog
- Termen & Afkortingen
- Diensten & Prijzen
- Advies
- Gratis Security Checklist
- contact
- Doneer
- Privacy en Cookies
- Disclaimer
- Manifest
-
Securitymaatregelen
-
Webbeveiliging
- SQL Injection Preventie
- XSS Preventie
- Command Injection Preventie
- Path Traversal Preventie
- SSTI Preventie
- XXE Preventie
- SSRF Preventie
- Deserialisatie Preventie
- Client-Side Beveiliging
- Authenticatie Hardening
- Security Headers
- Invoervalidatie &Uitvoercodering
- TLS/SSL Configuratie
- API-beveiliging
- File Upload Hardening
- OAuth & OpenID Connect
- Secure Development Lifecycle
-
Netwerk & Active Directory
- Initiële Toegang Voorkomen
- Detectie & Evasion Stoppen
- Privilege Escalatie Voorkomen
- Active Directory Hardening
- Kerberos Hardening
- Laterale Beweging Stoppen
- Credential Bescherming
- ADCS Hardening
- Persistentie Detecteren
- Tunneling Voorkomen
- Linux Hardening
- Windows Hardening
- E-mail & DNS Hardening
- MSSQL Hardening
- Netwerksegmentatie &Firewall
- Logging, Monitoring & SIEM
- Backup & Disaster Recovery
- Vulnerability Management &Patchbeleid
- Zero Trust Architectuur
- Wireless & FysiekeBeveiliging
- Security Awareness & SocialEngineering
-
Cloudbeveiliging
- Cloud Reconnaissance Voorkomen
- AWS Hardening
- Azure & Entra ID Hardening
- GCP Hardening
- Container Hardening
- CI/CD Pipeline Hardening
- Serverless Hardening
- Cloud Laterale Beweging Stoppen
- Cloud Persistentie Voorkomen
- Cloud Detectie & Logging
- Kubernetes Hardening
- Infrastructure as Code Security
- Secrets Management
-
Bestuurders & Governance
- Cybersecurity alsBestuursverantwoordelijkheid
- Risicomanagement enRisicoanalyse
- NIS2 en Europese Cyberwetgeving
- AVG/GDPR Privacy-compliance
- Bestuurdersaansprakelijkheid
- Security Budget en Investeren
- Incidentrespons enCrisismanagement
- Supply Chain enLeveranciersrisico
- Cyberverzekeringen
- Security Metrics enBestuursrapportage
- Consumenten & Thuisgebruikers
-
Referentie & Architectuur
- Verdedigingsmaatregelen Mapping
- Implementatieprioriteitenmatrix
- Incidentrespons Quick Reference
- Compliance & Governance
- Hardening Checklists
- Compliance Mapping Matrix
- Secret Management en API-keyRotatie
- Security Architectuurprincipes
- Reference Architecturen (Web, Netwerk,Cloud)
- ADR Security Besluitvorming
- Threat Modeling in de Praktijk
-
Webbeveiliging
- Shop
- Contact
- Registreren