Veiligheid begint bij allesoverit

Praktisch ICT-security advies voor mbo 4 gebruikers

5 sterren topservice

★★★★★

Wie wij zijn

Bij allesoverit geven we praktisch security advies, rechtstreeks vanuit onze mbo-4 ervaring.

A focused young professional explaining cybersecurity concepts to a small group.
A focused young professional explaining cybersecurity concepts to a small group.

150+

15

Ervaren team

Betrouwbaar

Onze diensten

Praktisch ICT-security advies voor mbo 4 gebruikers en bedrijven.

A professional advising a small business owner on cybersecurity measures in a cozy office.
A professional advising a small business owner on cybersecurity measures in a cozy office.
Close-up of hands typing on a laptop with security code on the screen in a modern workspace.
Close-up of hands typing on a laptop with security code on the screen in a modern workspace.
Advies

Persoonlijk advies gericht op het versterken van jouw digitale veiligheid.

Training

Praktische trainingen voor mbo 4 gebruikers om cyberrisico’s te verminderen.

Blijf Veilig

Ontvang praktische tips en advies over ICT-beveiliging

🔹 1. BASIS: Directory & bestanden (MOET JE 100% KUNNEN)

🪟 Windows (CMD & PowerShell)

Navigeren

cd :: huidige map tonen cd .. :: één map terug cd \ :: naar root (C:\) cd C:\Users :: naar specifieke map dir :: inhoud map dir /a :: ook verborgen bestanden tree :: mappenstructuur

Bestanden & mappen

mkdir test rmdir test del bestand.txt copy a.txt b.txt move a.txt C:\Temp type bestand.txt

Rechten (belangrijk voor security!)

icacls bestand.txt icacls bestand.txt /grant gebruiker:F icacls bestand.txt /remove gebruiker

➡️ Uitleg voor examen:

Met icacls controleer en wijzig ik NTFS-rechten om ongeautoriseerde toegang te voorkomen (CIA: Confidentiality).

🐧 Linux (Terminal)

Navigeren

pwd ls ls -la cd /etc cd .. tree

Bestanden

touch bestand.txt mkdir test rm bestand.txt rm -r map cp a.txt b.txt mv a.txt /tmp cat bestand.txt less bestand.txt

Rechten

ls -l chmod 644 bestand.txt chmod 755 script.sh chown user:group bestand.txt

➡️ Uitleg:

  • rwxr-xr-- = eigenaar alles, groep lezen, anderen lezen

  • Slechte rechten = datalek of privilege escalation

🔹 2. GEBRUIKERS & AUTHENTICATIE (AAA!)

Windows

net user net user piet /add net user piet * net localgroup administrators net localgroup administrators piet /add

Check wie is ingelogd

whoami query user

Linux

whoami id users last

Gebruikers beheren:

useradd piet passwd piet usermod -aG sudo piet

➡️ AAA koppeling:

  • Authentication: wachtwoord, login

  • Authorization: groepen / sudo / admin

  • Accounting: logs (last, Event Viewer)

🔹 3. NETWERK COMMANDO’S (HEEL BELANGRIJK)

Windows

ipconfig ipconfig /all ping 8.8.8.8 tracert google.com nslookup google.com netstat -ano arp -a route print

Linux

ip a ip r ping 8.8.8.8 traceroute google.com ss -tulpn netstat -tulpn arp -a

➡️ Examenvoorbeeld:

Interne website toont verkeerde site → mogelijk DNS poisoning
Check met nslookup of DNS-adres klopt.

🔹 4. SERVICES & PROCESSEN

Windows

tasklist taskkill /PID 1234 /F services.msc sc query

Linux

ps aux top htop systemctl status apache2 systemctl stop apache2 systemctl disable apache2

➡️ Incident: pc overgenomen
→ onbekend proces, remote tool, hoge CPU

🔹 5. LOGS & FORENSICS (Accounting!)

Windows

  • Event Viewer:

eventvwr.msc

Check:

  • Security

  • System

  • Application

  • Login failures

  • Account lockouts

Linux

journalctl journalctl -xe cat /var/log/auth.log cat /var/log/syslog

➡️ Examenzin:

Ik analyseer logs om te bepalen of het incident nog actief is en of data is gecompromitteerd.

🔹 6. WEBSERVER CHECKS

Linux (Apache / Nginx)

systemctl status apache2 systemctl status nginx ss -tulpn

Check config:

cat /etc/apache2/apache2.conf cat /etc/nginx/nginx.conf

Security checks

  • HTTPS aan?

  • Verouderde software?

  • Directory listing uit?

  • Firewall actief?

➡️ Bedreigingen:

  • SQL injection

  • XSS

  • Misconfiguratie

  • Open poorten

🔹 7. ACTIVE DIRECTORY (theorie + checks)

Wat controleren:

  • Wachtwoordbeleid

  • Admin accounts

  • OU-structuur

  • GPO’s

Commando’s:

Get-ADUser piet Get-ADGroupMember "Domain Admins" gpresult /r

➡️ Kwetsbaarheid:

  • Te veel admins

  • Geen MFA

  • Zwakke wachtwoorden

🔹 8. FIREWALL & SECURITY

Windows

netsh advfirewall show allprofiles netsh advfirewall firewall show rule name=all

Linux

ufw status iptables -L

➡️ CIA:

  • Firewall beschermt Availability & Confidentiality

🔹 9. INCIDENT RESPONSE (STAPPENPLAN – ZEER BELANGRIJK)

Bij elk incident:

  1. Identificeren

  2. Isoleren

  3. Onderzoeken

  4. Oplossen

  5. Herstellen

  6. Documenteren

  7. Voorkomen

Voorbeelden:

🧨 Computer overgenomen

  • Netwerk loskoppelen

  • Processen checken

  • Logs analyseren

  • Wachtwoorden resetten

  • Malware scan

  • Rapportage

🌐 Verkeerde website

  • DNS check

  • Hosts file check

  • Cache flush

  • Router/DNS server controleren

📧 Datalek (AVG!)

  • Wat is gelekt?

  • Wie getroffen?

  • Impact?

  • Melding aan FG

  • Communicatie e-mail

📱 Phishing SMS

  • Gebruiker informeren

  • Wachtwoord reset

  • MFA activeren

  • Awareness advies

🔹 10. COMMUNICATIE (MOET JE KUNNEN UITLEGGEN)

Je moet kunnen uitleggen:

  • Wat is er gebeurd?

  • Wat is de impact?

  • Wat heb je gedaan?

  • Wat raad je aan?

Voorbeeldzin:

Ik heb het incident onderzocht, de oorzaak vastgesteld en maatregelen genomen om herhaling te voorkomen.

🔹 11. BEVEILIGINGSADVIES (EXAMENGOUD)

Altijd noemen:

  • MFA

  • Least privilege

  • Updates

  • Backups

  • Monitoring

  • Awareness

  • Logging

  • Segmentatie