fbpx

Categorie: Computerbeveiliging en netwerken

IT-beveiliging

Ransomware: de dreiging begrijpen en uzelf beschermen

Ransomware: de dreiging begrijpen en uzelf beschermen

Een ransomware-aanval is een soort cyberaanval waarbij criminelen een computersysteem infecteren met kwaadaardige software die gegevens op het systeem versleutelt. De criminelen eisen vervolgens losgeld in ruil voor een decoderingssleutel

Rogue DHCP- en Honger-DHCP-aanvallen

DHCP-aanvallen: Rogue DHCP en Honger-DHCP

In de wereld van netwerken is de integriteit van de DHCP-service (Dynamic Host Configuration Protocol) essentieel voor de connectiviteit van apparaten. Twee aanvallen, Rogue DHCP en Starvation DHCP, dreigen echter deze cruciale dienst te ondermijnen. Hier gaan we verkennen

Wat is een inbraakpreventiesysteem (IPS)

Wat is een inbraakpreventiesysteem (IPS)

Een Inbraakpreventiesysteem (IPS) is een netwerkbeveiligingstool die is ontworpen om potentiële bedreigingen in realtime te identificeren en te voorkomen. Deze bedreigingen kunnen hackeraanvallen, virussen, wormen, ongeoorloofde inbraken en andere vormen van kwaadaardig gedrag omvatten.

Wat is een inbraakdetectiesysteem (IDS)

Wat is een inbraakdetectiesysteem (IDS)

Een Inbraakdetectiesysteem (IDS) is een beveiligingshulpmiddel dat is ontworpen om verdachte activiteiten, aanvallen of schendingen van het beveiligingsbeleid op een computernetwerk of -systeem te detecteren. Aan het einde van

Wat is de triade in informatiebeveiliging?

Wat is de triade in informatiebeveiliging?

De informatiebeveiligingstriade is een fundamenteel concept op het gebied van cybersecurity. Ook bekend als CIA (Confidentiality, Integrity, Availability), vormt het de basis van elke effectieve cyberbeveiligingsstrategie. Er dieper op ingaan

aanvallen

Wat is een worm en hoe verspreidt deze zich?

Wat is een worm en hoe verspreidt deze zich?

Een ‘worm’, of computerworm, is een soort malware die zich verspreidt zonder directe menselijke tussenkomst. In tegenstelling tot een virus, waarvoor een hostprogramma of -document nodig is om zich te verspreiden, repliceert een worm zichzelf en verspreidt zich er doorheen

Kali Linux als hulpmiddel voor beveiligingstests en systeemaudits

Kali Linux als hulpmiddel voor beveiligingstests en systeemaudits

Kali Linux is een op Debian gebaseerde Linux-distributie, speciaal ontworpen voor beveiligingstests en systeemaudits. Het is een hulpmiddel dat veel wordt gebruikt door beveiligingsprofessionals, onderzoekers en liefhebbers van computerbeveiliging. Aan het einde van

Wat is een botnet

Wat is een botnet

Een botnet is een netwerk van gecompromitteerde computerapparatuur die is geïnfecteerd met malware en op afstand wordt bestuurd door een aanvaller of ‘botmaster’. Deze gecompromitteerde apparaten kunnen personal computers, servers, mobiele apparaten en zelfs internetapparaten zijn.

Spyware en adware: hoe u ze uit elkaar kunt houden

Spyware en adware: hoe u ze uit elkaar kunt houden

Spyware en adware zijn soorten kwaadaardige software die zonder toestemming van de gebruiker op een apparaat worden geïnstalleerd met als doel persoonlijke informatie te verzamelen of ongewenste advertenties weer te geven. Aan het einde van het artikel vindt u een kleine

Firewall

ICMP-filter in een MikroTik Firewall

ICMP-filter in een MikroTik Firewall

Internet Control Message Protocol (ICMP) is een netwerklaagprotocol dat wordt gebruikt om besturings- en foutmeldingen te verzenden tussen apparaten in een netwerk. ICMP is een belangrijk protocol voor de werking van

Wat is een pakketfilterende firewall?

Wat is een pakketfilterende firewall?

Een belangrijk concept om te begrijpen is de ‘pakketfilterende firewall’. Deze term lijkt misschien een beetje ingewikkeld, maar laat me het voor u vereenvoudigen. Aan het einde van het artikel vindt u een kleine test waarmee u de verworven kennis kunt evalueren

protocollen

IPsec: Veiligheid garanderen in digitale communicatie

Een van de essentiële pijlers die deze beveiliging ondersteunen is het Internet Security Protocol (IPsec). In dit artikel zullen we in detail onderzoeken wat IPsec is, de geschiedenis, concepten, voordelen, manieren van werken, voordelen en voorbeelden van implementaties in verschillende

Hoe het TKIP-beveiligingsprotocol werkt

Hoe het TKIP-beveiligingsprotocol werkt

TKIP (Temporal Key Integrity Protocol) is een beveiligingsprotocol dat is ontwikkeld om de tekortkomingen van WEP (Wired Equivalent Privacy) te verhelpen, het beveiligingsprotocol dat oorspronkelijk was opgenomen in de 802.11 draadloze netwerkstandaarden. Aan het einde van het artikel vindt u een kleine

Hoe de WPA1-, WPA2- en WPA3-beveiligingsprotocollen werken

Hoe werken de WPA1-, WPA2- en WPA3-beveiligingsprotocollen?

We beginnen onze reis door de opwindende wereld van draadloze beveiligingsprotocollen. Waarom is dit zo belangrijk? Ik zal het je vertellen. Elke keer dat u verbinding maakt met een WiFi-netwerk, gebruikt u een van deze protocollen. Zo belangrijk is het

Aankomende online cursussen

Boek in het Engels

Andere onderwerpen die u mogelijk interesseren

Wil je een onderwerp voorstellen?

Elke week plaatsen wij nieuwe inhoud. Wil je dat we over iets specifieks praten?
Onderwerp voor de volgende blog
Geen cursussen gevonden!

Online cursussen

MikroTik-boeken

KORTINGSCODE

AN24-LIB

geldt voor MikroTik-boeken en boekenpakketten

dagen
Uren
notulen
seconden

Inleiding tot
OSPF - BGP - MPLS

Meld u hiervoor aan gratis cursus

MAE-RAV-ROS-240118
dagen
Uren
notulen
seconden

Meld u hiervoor aan gratis cursus

MAS-ROS-240111

Promo voor Drie Koningendag!

REYES24

15%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de Driekoningenkortingscode!

*actie geldig t/m zondag 7 januari 2024
** de code (KONING24) geldt voor winkelwagen
*** koop nu je cursus en volg deze tot 31 maart 2024

Oudejaarsactie!

NY24

20%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de oudejaarskortingscode!

*actie geldig t/m maandag 1 januari 2024
** de code (NY24) geldt voor winkelwagen
*** koop nu je cursus en volg deze tot 31 maart 2024

Kerst kortingen!

XMAS23

30%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de kortingscode voor Kerstmis!!!

**codes worden toegepast in de winkelwagen
Actie geldig t/m maandag 25 december 2023

CYBERWEEKKORTINGEN

CW23-MK

17%

alle MikroTik OnLine-cursussen

CW23-AX

30%

alle Academiecursussen

CW23-LIB

25%

alle MikroTik-boeken en boekenpakketten

Profiteer van de kortingscodes voor CyberWeek!!!

**codes worden toegepast in de winkelwagen
Actie geldig t/m zondag 3 december 2023

BLACK FRIDAY-KORTINGEN

BF23-MX

22%

alle MikroTik OnLine-cursussen

BF23-AX

35%

alle Academiecursussen

BF23-LIB

30%

alle MikroTik-boeken en boekenpakketten

Profiteer van de kortingscodes voor Black Friday!!!

**Codes worden toegepast in de winkelwagen

codes worden toegepast in de winkelwagen
geldig t/m zondag 26 november 2023

dagen
Uren
notulen
seconden

Meld u hiervoor aan gratis cursus

MAE-VPN-SET-231115

Halloween-promotie

Profiteer van kortingscodes voor Halloween.

Codes worden toegepast in de winkelwagen

HW23-MK

11% korting op alle MikroTik OnLine cursussen

11%

HW23-AX

30% korting op alle Academy-cursussen

30%

HW23-LIB

25% korting op alle MikroTik-boeken en boekenpakketten

25%

Schrijf u in en neem deel aan de gratis cursus Introduction to Advanced Routing with MikroTik (MAE-RAV-ROS)

Vandaag (woensdag) 11 oktober 2023
7 tot 11 uur (Colombia, Ecuador, Peru)

MAE-RAV-ROS-231011