Pentest-voorbereiding — wat je moet regelen voordat iemand je netwerk mag hacken
Alles wat je moet weten over de voorbereiding op een penetratietest: scope, regels, juridische kaders en waarom je niet zomaar je eigen netwerk mag laten aanvallen.
107 paginas
Alles wat je moet weten over de voorbereiding op een penetratietest: scope, regels, juridische kaders en waarom je niet zomaar je eigen netwerk mag laten aanvallen.
Van verkenning tot rapportage — hoe een professionele penetratietest eruitziet, welke tools erbij komen kijken en hoe je de resultaten vertaalt naar actie.
Waarom grote taalmodellen een beveiligingsrisico zijn en hoe prompt injection werkt.
Hoe kunstmatige intelligentie de spelregels van aanval én verdediging herschrijft — van deepfakes en prompt injection tot slimme detectie.
Dreigingslandschap en aanvalspatronen — ransomware, DDoS, supply chain-aanvallen, insider threats en password attacks.
Theoretische achtergrond en frameworks — ISO 27001, BIO, NIST, NIS2, AVG en de basis van penetratietesten en informatiebeveiliging.
Concrete beveiligingsmaatregelen die je direct kunt toepassen — van 2FA en sterke wachtwoorden tot hardening en zero trust.
Hoe aanvallers menselijk gedrag misbruiken — phishing, spear phishing, pretexting, baiting en vishing herkennen en voorkomen.
Technische uitleg van veelvoorkomende kwetsbaarheden — van Active Directory-aanvallen en SQL-injectie tot prototype pollution en cache poisoning.
Alle acht CISSP-kennisdomeinen uitgelegd — van risicomanagement en cryptografie tot softwareontwikkeling en security operations.
Persoonlijke artikelen over cybersecurity, risicomanagement, certificeringen en de dagelijkse praktijk van een ethical hacker.
Dit onderwerp werkt het best als praktisch kader: helder genoeg voor besluitvorming en concreet genoeg voor uitvoering. In **Threat Modeling in de Praktijk**...
Dit onderwerp werkt het best als praktisch kader: helder genoeg voor besluitvorming en concreet genoeg voor uitvoering. In **ADR Security Besluitvorming** is...
Een referentiehoofdstuk heeft pas waarde als teams er direct mee kunnen plannen, ontwerpen en opleveren. In **Reference Architecturen (Web, Netwerk, Cloud)**...
Een referentiehoofdstuk heeft pas waarde als teams er direct mee kunnen plannen, ontwerpen en opleveren. In **Security Architectuurprincipes** is het doel...
Dit onderwerp werkt het best als praktisch kader: helder genoeg voor besluitvorming en concreet genoeg voor uitvoering. Bij **Secret Management en API-key...
Een referentiehoofdstuk heeft pas waarde als teams er direct mee kunnen plannen, ontwerpen en opleveren. Bij **Compliance Mapping Matrix** draait het om...
Dit onderwerp werkt het best als praktisch kader: helder genoeg voor besluitvorming en concreet genoeg voor uitvoering. Voor **Hardening Checklists** staat...
Een referentiehoofdstuk heeft pas waarde als teams er direct mee kunnen plannen, ontwerpen en opleveren. Bij **Compliance & Governance** draait het om...
Dit onderwerp werkt het best als praktisch kader: helder genoeg voor besluitvorming en concreet genoeg voor uitvoering. In **Incidentrespons Quick...
Een referentiehoofdstuk heeft pas waarde als teams er direct mee kunnen plannen, ontwerpen en opleveren. Voor **Implementatieprioriteitenmatrix** staat...
Een referentiehoofdstuk heeft pas waarde als teams er direct mee kunnen plannen, ontwerpen en opleveren. In **Verdedigingsmaatregelen Mapping** is het doel...
14 hoofdstukken met referentiemateriaal — compliance mapping, checklists, threat modeling en security architectuur.
De meeste online problemen ontstaan door haast. De meeste bescherming ontstaat juist door korte, rustige controle. Voor **Als Het Misgaat: Eerste Hulp bij...
De meeste online problemen ontstaan door haast. De meeste bescherming ontstaat juist door korte, rustige controle. In **Identiteitsdiefstal en Datalekken**...
De meeste online problemen ontstaan door haast. De meeste bescherming ontstaat juist door korte, rustige controle. In **Kinderen en Internet** zit de winst...
De meeste online problemen ontstaan door haast. De meeste bescherming ontstaat juist door korte, rustige controle. In **Privacy en Sociale Media** zit de...
Digitale veiligheid hoeft niet ingewikkeld te zijn. Het wordt sterk zodra je een paar vaste keuzes telkens herhaalt. Voor **Online Winkelen en Betalen** is...
De meeste online problemen ontstaan door haast. De meeste bescherming ontstaat juist door korte, rustige controle. Voor **Veilig Internetten en Wi-Fi** is de...
De meeste online problemen ontstaan door haast. De meeste bescherming ontstaat juist door korte, rustige controle. Voor **Je Computer Beschermen** is de...
De meeste online problemen ontstaan door haast. De meeste bescherming ontstaat juist door korte, rustige controle. Voor **Je Telefoon Beveiligen** is de...
Digitale veiligheid hoeft niet ingewikkeld te zijn. Het wordt sterk zodra je een paar vaste keuzes telkens herhaalt. In **Wachtwoorden en Inloggen** telt...
De meeste online problemen ontstaan door haast. De meeste bescherming ontstaat juist door korte, rustige controle. In **Phishing en Oplichting Herkennen**...
10 hoofdstukken over digitale veiligheid voor thuisgebruikers — phishing herkennen, wachtwoorden, privacy en wat te doen als het misgaat.
Cybersecurity is hier geen technisch zijspoor, maar onderdeel van continuiteit, aansprakelijkheid en reputatie. Voor **Security Metrics en...
Bestuurlijke rust ontstaat niet door optimisme, maar door heldere verantwoordelijkheid en aantoonbare opvolging. Bij **Cyberverzekeringen** is de kern...
Bestuurlijke rust ontstaat niet door optimisme, maar door heldere verantwoordelijkheid en aantoonbare opvolging. Voor **Supply Chain en Leveranciersrisico**...
Bestuurlijke rust ontstaat niet door optimisme, maar door heldere verantwoordelijkheid en aantoonbare opvolging. Bij **Incidentrespons en Crisismanagement**...
Cybersecurity is hier geen technisch zijspoor, maar onderdeel van continuiteit, aansprakelijkheid en reputatie. Voor **Security Budget en Investeren** werkt...
Bestuurlijke rust ontstaat niet door optimisme, maar door heldere verantwoordelijkheid en aantoonbare opvolging. Bij **Bestuurdersaansprakelijkheid** draait...
Bestuurlijke rust ontstaat niet door optimisme, maar door heldere verantwoordelijkheid en aantoonbare opvolging. In **AVG/GDPR Privacy-compliance** zit de...
Bestuurlijke rust ontstaat niet door optimisme, maar door heldere verantwoordelijkheid en aantoonbare opvolging. Bij **NIS2 en Europese Cyberwetgeving**...
Cybersecurity is hier geen technisch zijspoor, maar onderdeel van continuiteit, aansprakelijkheid en reputatie. Voor **Risicomanagement en Risicoanalyse**...
Cybersecurity is hier geen technisch zijspoor, maar onderdeel van continuiteit, aansprakelijkheid en reputatie. Voor **Cybersecurity als...
10 hoofdstukken over cybersecurity vanuit bestuursperspectief — verantwoordelijkheid, compliance, budget en crisismanagement.
In de cloud is consistentie cruciaal: policy in code, minimale rechten en zicht op drift. Voor **Secrets Management** is automatisering leidend: guardrails...
In de cloud is consistentie cruciaal: policy in code, minimale rechten en zicht op drift. Bij **Infrastructure as Code Security** is succes afhankelijk van...
Cloudomgevingen veranderen snel. Daarom moet beveiliging hier standaard en geautomatiseerd meebewegen. Voor **Kubernetes Hardening** is automatisering...
Cloudomgevingen veranderen snel. Daarom moet beveiliging hier standaard en geautomatiseerd meebewegen. In **Cloud Detectie & Logging** ontstaat waarde...
Cloudomgevingen veranderen snel. Daarom moet beveiliging hier standaard en geautomatiseerd meebewegen. Bij **Cloud Persistentie Voorkomen** is succes...
In de cloud is consistentie cruciaal: policy in code, minimale rechten en zicht op drift. Voor **Cloud Laterale Beweging Stoppen** is segmentatie de hefboom:...
Cloudomgevingen veranderen snel. Daarom moet beveiliging hier standaard en geautomatiseerd meebewegen. Voor **Serverless Hardening** is automatisering...
In de cloud is consistentie cruciaal: policy in code, minimale rechten en zicht op drift. Voor **CI/CD Pipeline Hardening** is automatisering leidend:...
Cloudomgevingen veranderen snel. Daarom moet beveiliging hier standaard en geautomatiseerd meebewegen. Voor **Container Hardening** is automatisering...
Cloudomgevingen veranderen snel. Daarom moet beveiliging hier standaard en geautomatiseerd meebewegen. Voor **GCP Hardening** is automatisering leidend:...
Cloudomgevingen veranderen snel. Daarom moet beveiliging hier standaard en geautomatiseerd meebewegen. Voor **Azure & Entra ID Hardening** is automatisering...
Cloudomgevingen veranderen snel. Daarom moet beveiliging hier standaard en geautomatiseerd meebewegen. Voor **AWS Hardening** is automatisering leidend:...
In de cloud is consistentie cruciaal: policy in code, minimale rechten en zicht op drift. Bij **Cloud Reconnaissance Voorkomen** is succes afhankelijk van...
13 hoofdstukken over het beveiligen van cloudomgevingen — AWS, Azure, GCP, containers, CI/CD en Infrastructure as Code.
In netwerkbeveiliging wint structuur van improvisatie: duidelijke paden, minder privileges en expliciete trust-grenzen. Voor **Security Awareness & Social...
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht. Voor **Wireless & Fysieke Beveiliging** blijft de basis...
In netwerkbeveiliging wint structuur van improvisatie: duidelijke paden, minder privileges en expliciete trust-grenzen. In **Zero Trust Architectuur** is het...
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht. Voor **Vulnerability Management & Patchbeleid** blijft de...
In netwerkbeveiliging wint structuur van improvisatie: duidelijke paden, minder privileges en expliciete trust-grenzen. Bij **Backup & Disaster Recovery** is...
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht. In **Logging, Monitoring & SIEM** ontstaat waarde wanneer...
In netwerkbeveiliging wint structuur van improvisatie: duidelijke paden, minder privileges en expliciete trust-grenzen. Voor **Netwerksegmentatie &...
In netwerkbeveiliging wint structuur van improvisatie: duidelijke paden, minder privileges en expliciete trust-grenzen. Bij **MSSQL Hardening** gaat het om...
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht. Voor **E-mail & DNS Hardening** blijft de basis hetzelfde:...
In netwerkbeveiliging wint structuur van improvisatie: duidelijke paden, minder privileges en expliciete trust-grenzen. Voor **Windows Hardening** blijft de...
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht. Voor **Linux Hardening** blijft de basis hetzelfde: minder...
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht. Voor **Tunneling Voorkomen** is segmentatie de hefboom:...
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht. In **Persistentie Detecteren** ontstaat waarde wanneer...
In netwerkbeveiliging wint structuur van improvisatie: duidelijke paden, minder privileges en expliciete trust-grenzen. Bij **ADCS Hardening** levert...
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht. Voor **Credential Bescherming** blijft de basis hetzelfde:...
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht. Voor **Laterale Beweging Stoppen** is segmentatie de hefboom:...
In netwerkbeveiliging wint structuur van improvisatie: duidelijke paden, minder privileges en expliciete trust-grenzen. Bij **Kerberos Hardening** levert...
In netwerkbeveiliging wint structuur van improvisatie: duidelijke paden, minder privileges en expliciete trust-grenzen. Bij **Active Directory Hardening**...
In netwerkbeveiliging wint structuur van improvisatie: duidelijke paden, minder privileges en expliciete trust-grenzen. Voor **Privilege Escalatie...
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht. In **Detectie & Evasion Stoppen** ontstaat waarde wanneer...
Aanvalspaden worden klein zodra rechten, segmenten en beheerkanalen consequent zijn ingericht. Voor **Initiële Toegang Voorkomen** blijft de basis hetzelfde:...
21 hoofdstukken over het beveiligen van netwerken, Active Directory, Windows, Linux en monitoring.
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. Bij **Secure Development Lifecycle** zit de meeste...
Veilige webontwikkeling draait niet om extra frictie, maar om betere defaults in ontwerp, code en releaseflow. In **OAuth & OpenID Connect** telt vooral...
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. In **File Upload Hardening** verklein je risico met...
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. Bij **API-beveiliging** werkt beveiliging pas echt...
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. Voor **TLS/SSL Configuratie** is de kern een...
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. Bij **Invoervalidatie & Uitvoercodering** zit de...
Veilige webontwikkeling draait niet om extra frictie, maar om betere defaults in ontwerp, code en releaseflow. Voor **Security Headers** ligt de winst in...
Veilige webontwikkeling draait niet om extra frictie, maar om betere defaults in ontwerp, code en releaseflow. In **Authenticatie Hardening** telt vooral...
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. Voor **Client-Side Beveiliging** ligt de winst in...
Veilige webontwikkeling draait niet om extra frictie, maar om betere defaults in ontwerp, code en releaseflow. Bij **Deserialisatie Preventie** zit de meeste...
Veilige webontwikkeling draait niet om extra frictie, maar om betere defaults in ontwerp, code en releaseflow. Bij **SSRF Preventie** zit de meeste winst in...
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. Bij **XXE Preventie** zit de meeste winst in...
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. Bij **SSTI Preventie** zit de meeste winst in...
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. Bij **Path Traversal Preventie** zit de meeste...
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. Bij **Command Injection Preventie** gaat het om...
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. Voor **XSS Preventie** ligt de winst in...
Webrisico is zelden mysterieus. Het zit meestal in voorspelbare fouten die onder tijdsdruk blijven staan. Bij **SQL Injection Preventie** gaat het om strikte...
17 hoofdstukken over het beveiligen van webapplicaties — van het voorkomen van injectie-aanvallen tot een complete secure development lifecycle.
Open source beveiligingsadvies in het Nederlands. 84 hoofdstukken over web, netwerk, cloud en consumentenbeveiliging.
Verhoog uw cyberbeveiliging met een penetratietest. Identificeer en verhelp kwetsbaarheden voordat ze een risico worden. Veiligheid eerst!
Naast emotionele problemen met het concept PowerPoint-defensie heb ik ook een andere frustratie. Er bestaat een plaats in bijna elke organisatie waar...
Een vervolg op deel I. Want niet alles is doom and gloom, er is ook hoop. Gegeven de voorgaande uitsmijter: Hoe heb jij je als organisatie...
Er is een geruststellende gedachte die organisaties koesteren zoals mensen een deken koesteren in een koud huis met enkel glas: dat je cybersecurity “op...
Het maken van een risicoanalyse is een systematische manier om potentiële risico's te identificeren, te beoordelen en te prioriteren die een organisatie,...
De SANS Top 20 is een lijst van de meest kritieke beveiligingsrisico's voor netwerken en systemen, samengesteld door het SANS Institute. De lijst wordt...
Cybersecurity basics (basisprincipes van cybersecurity) verwijst naar de fundamentele maatregelen en praktijken die organisaties kunnen nemen om hun...