Netwerk & AD Hardening
21 hoofdstukken over het beveiligen van netwerken en Active Directory — van initiële toegang voorkomen tot zero trust architectuur.
Risico beperken
- Initiële Toegang Voorkomen — Patchmanagement, credential hygiene en aanvalsoppervlak verkleinen
- Detectie & Evasion Stoppen — AMSI, logging en aanvalsdetectie
- Privilege Escalatie Voorkomen — Lokale en domein-privilege-escalatie blokkeren
- Active Directory Hardening — GPO’s, tiering en AD-objectbeveiliging
- Kerberos Hardening — Kerberoasting, delegation en ticketaanvallen voorkomen
- Laterale Beweging Stoppen — PsExec, WMI, WinRM en RDP beperken
- Credential Bescherming — LSASS-bescherming, Credential Guard en wachtwoordbeleid
- ADCS Hardening — Active Directory Certificate Services beveiligen
- Persistentie Detecteren — Backdoors, scheduled tasks en golden tickets opsporen
- Tunneling Voorkomen — DNS-tunneling, SSH-tunnels en covert channels blokkeren
Infrastructuur hardening
- Linux Hardening — SSH, sudo, bestandspermissies en auditd
- Windows Hardening — AppLocker, Windows Defender en groepsbeleid
- E-mail & DNS Hardening — SPF, DKIM, DMARC en DNS-beveiliging
- MSSQL Hardening — SQL Server beveiligen tegen misbruik
- Netwerksegmentatie & Firewall — VLANs, firewallregels en microsegmentatie
- Logging, Monitoring & SIEM — Centraal loggen, alerting en incidentdetectie
- Backup & Disaster Recovery — 3-2-1 backups, restores testen en ransomware-bestendigheid
- Vulnerability Management — Scannen, prioriteren en patchen
- Zero Trust Architectuur — Never trust, always verify in de praktijk
- Wireless & Fysieke Beveiliging — Wi-Fi, fysieke toegang en social engineering
- Security Awareness — Medewerkers als eerste verdedigingslinie