Veiligheid begint bij allesoverit
Praktisch ICT-security advies voor mbo 4 gebruikers
5 sterren topservice
★★★★★
Wie wij zijn
Bij allesoverit geven we praktisch security advies, rechtstreeks vanuit onze mbo-4 ervaring.
150+
15
Ervaren team
Betrouwbaar
Onze diensten
Praktisch ICT-security advies voor mbo 4 gebruikers en bedrijven.
Advies
Persoonlijk advies gericht op het versterken van jouw digitale veiligheid.
Training
Praktische trainingen voor mbo 4 gebruikers om cyberrisico’s te verminderen.
Blijf Veilig
Ontvang praktische tips en advies over ICT-beveiliging
🔹 1. BASIS: Directory & bestanden (MOET JE 100% KUNNEN)
🪟 Windows (CMD & PowerShell)
Navigeren
cd :: huidige map tonen cd .. :: één map terug cd \ :: naar root (C:\) cd C:\Users :: naar specifieke map dir :: inhoud map dir /a :: ook verborgen bestanden tree :: mappenstructuur
Bestanden & mappen
mkdir test rmdir test del bestand.txt copy a.txt b.txt move a.txt C:\Temp type bestand.txt
Rechten (belangrijk voor security!)
icacls bestand.txt icacls bestand.txt /grant gebruiker:F icacls bestand.txt /remove gebruiker
➡️ Uitleg voor examen:
Met icacls controleer en wijzig ik NTFS-rechten om ongeautoriseerde toegang te voorkomen (CIA: Confidentiality).
🐧 Linux (Terminal)
Navigeren
pwd ls ls -la cd /etc cd .. tree
Bestanden
touch bestand.txt mkdir test rm bestand.txt rm -r map cp a.txt b.txt mv a.txt /tmp cat bestand.txt less bestand.txt
Rechten
ls -l chmod 644 bestand.txt chmod 755 script.sh chown user:group bestand.txt
➡️ Uitleg:
rwxr-xr-- = eigenaar alles, groep lezen, anderen lezen
Slechte rechten = datalek of privilege escalation
🔹 2. GEBRUIKERS & AUTHENTICATIE (AAA!)
Windows
net user net user piet /add net user piet * net localgroup administrators net localgroup administrators piet /add
Check wie is ingelogd
whoami query user
Linux
whoami id users last
Gebruikers beheren:
useradd piet passwd piet usermod -aG sudo piet
➡️ AAA koppeling:
Authentication: wachtwoord, login
Authorization: groepen / sudo / admin
Accounting: logs (last, Event Viewer)
🔹 3. NETWERK COMMANDO’S (HEEL BELANGRIJK)
Windows
ipconfig ipconfig /all ping 8.8.8.8 tracert google.com nslookup google.com netstat -ano arp -a route print
Linux
ip a ip r ping 8.8.8.8 traceroute google.com ss -tulpn netstat -tulpn arp -a
➡️ Examenvoorbeeld:
Interne website toont verkeerde site → mogelijk DNS poisoning
Check met nslookup of DNS-adres klopt.
🔹 4. SERVICES & PROCESSEN
Windows
tasklist taskkill /PID 1234 /F services.msc sc query
Linux
ps aux top htop systemctl status apache2 systemctl stop apache2 systemctl disable apache2
➡️ Incident: pc overgenomen
→ onbekend proces, remote tool, hoge CPU
🔹 5. LOGS & FORENSICS (Accounting!)
Windows
Event Viewer:
eventvwr.msc
Check:
Security
System
Application
Login failures
Account lockouts
Linux
journalctl journalctl -xe cat /var/log/auth.log cat /var/log/syslog
➡️ Examenzin:
Ik analyseer logs om te bepalen of het incident nog actief is en of data is gecompromitteerd.
🔹 6. WEBSERVER CHECKS
Linux (Apache / Nginx)
systemctl status apache2 systemctl status nginx ss -tulpn
Check config:
cat /etc/apache2/apache2.conf cat /etc/nginx/nginx.conf
Security checks
HTTPS aan?
Verouderde software?
Directory listing uit?
Firewall actief?
➡️ Bedreigingen:
SQL injection
XSS
Misconfiguratie
Open poorten
🔹 7. ACTIVE DIRECTORY (theorie + checks)
Wat controleren:
Wachtwoordbeleid
Admin accounts
OU-structuur
GPO’s
Commando’s:
Get-ADUser piet Get-ADGroupMember "Domain Admins" gpresult /r
➡️ Kwetsbaarheid:
Te veel admins
Geen MFA
Zwakke wachtwoorden
🔹 8. FIREWALL & SECURITY
Windows
netsh advfirewall show allprofiles netsh advfirewall firewall show rule name=all
Linux
ufw status iptables -L
➡️ CIA:
Firewall beschermt Availability & Confidentiality
🔹 9. INCIDENT RESPONSE (STAPPENPLAN – ZEER BELANGRIJK)
Bij elk incident:
Identificeren
Isoleren
Onderzoeken
Oplossen
Herstellen
Documenteren
Voorkomen
Voorbeelden:
🧨 Computer overgenomen
Netwerk loskoppelen
Processen checken
Logs analyseren
Wachtwoorden resetten
Malware scan
Rapportage
🌐 Verkeerde website
DNS check
Hosts file check
Cache flush
Router/DNS server controleren
📧 Datalek (AVG!)
Wat is gelekt?
Wie getroffen?
Impact?
Melding aan FG
Communicatie e-mail
📱 Phishing SMS
Gebruiker informeren
Wachtwoord reset
MFA activeren
Awareness advies
🔹 10. COMMUNICATIE (MOET JE KUNNEN UITLEGGEN)
Je moet kunnen uitleggen:
Wat is er gebeurd?
Wat is de impact?
Wat heb je gedaan?
Wat raad je aan?
Voorbeeldzin:
Ik heb het incident onderzocht, de oorzaak vastgesteld en maatregelen genomen om herhaling te voorkomen.
🔹 11. BEVEILIGINGSADVIES (EXAMENGOUD)
Altijd noemen:
MFA
Least privilege
Updates
Backups
Monitoring
Awareness
Logging
Segmentatie