Cybersecurity Woordenlijst

50+ Cybersecurity Termen Uitgelegd

Van brute force tot zero-day: alle belangrijke cybersecurity en ethical hacking termen uitgelegd in begrijpelijk Nederlands. Ideaal als naslagwerk bij het leren van ethisch hacken.

Deze woordenlijst bevat de belangrijkste termen die je tegenkomt bij het leren van cybersecurity en ethisch hacken. Elke term wordt uitgelegd in het Nederlands met praktische context. Gebruik Ctrl+F om snel te zoeken.

Basis Termen

CLI (Command Line Interface)
Een tekstgebaseerde interface waarmee je je computer bestuurt door commando's te typen in plaats van te klikken. De terminal is een CLI. Lees meer over terminal basics
Terminal
Het programma dat je een command line interface biedt. In Linux heet dit vaak een "terminal emulator". Je typt hier commando's in en ziet de output.
Shell
De software die je commando's interpreteert. Bash en Zsh zijn populaire shells in Linux. De shell vertaalt wat je typt naar acties die het besturingssysteem uitvoert.
Root
De "superuser" account op Linux/Unix systemen met volledige toegangsrechten. Root kan alles wijzigen op het systeem, daarom is het belangrijk deze account te beschermen.
Sudo (Superuser Do)
Een commando dat tijdelijk root-rechten geeft voor een enkele actie. Veiliger dan permanent als root werken omdat elke actie expliciet wordt uitgevoerd.
Permissions (Bestandsrechten)
Linux bestandsrechten bepalen wie mag lezen (r), schrijven (w) en uitvoeren (x). Weergegeven als bijv. rwxr-xr-- voor eigenaar, groep en anderen. Lees meer over het Linux bestandssysteem
Directory (Map)
Een map in het bestandssysteem. In Linux gebruik je cd om van map te wisselen en ls om de inhoud te bekijken.
Pipe ( | )
Een manier om de output van het ene commando als input aan het volgende te geven. Bijvoorbeeld: cat bestand.txt | grep "zoekterm" zoekt in de inhoud van een bestand.
Log File (Logbestand)
Een bestand dat automatisch gebeurtenissen registreert, zoals inlogpogingen of systeemfouten. Security professionals analyseren logbestanden om aanvallen te detecteren.
Daemon
Een achtergrondproces dat continu draait op een Linux systeem. Voorbeelden zijn webservers (httpd) en SSH servers (sshd). De "d" in namen staat vaak voor daemon.

Netwerk

IP-adres (Internet Protocol)
Een uniek numeriek adres voor elk apparaat op een netwerk, zoals 192.168.1.1. IPv4 gebruikt 4 groepen cijfers, IPv6 gebruikt langere hexadecimale adressen.
Port (Poort)
Een virtueel eindpunt voor netwerkverkeer. Poort 80 is HTTP, 443 is HTTPS, 22 is SSH. Open poorten zijn potentiele toegangspunten voor aanvallers. Lees meer over port scanning
DNS (Domain Name System)
Het systeem dat domeinnamen (zoals hacksimulator.nl) vertaalt naar IP-adressen. Wordt ook wel het "telefoonboek van het internet" genoemd.
TCP/IP
Het fundamentele communicatieprotocol van het internet. TCP zorgt voor betrouwbare, geordende dataoverdracht. IP zorgt voor adressering en routering.
Firewall
Een beveiligingssysteem dat inkomend en uitgaand netwerkverkeer filtert op basis van vooraf gedefinieerde regels. Kan hardware- of softwarematig zijn.
VPN (Virtual Private Network)
Een versleutelde verbinding over het publieke internet die je verkeer beschermt tegen afluisteren. Veel gebruikt voor privacy en om geografische beperkingen te omzeilen.
Proxy
Een tussenserver die verzoeken namens jou doorstuurt. Kan worden gebruikt voor anonimiteit, caching of contentfiltering. Verschilt van een VPN doordat verkeer niet altijd versleuteld is.
SSH (Secure Shell)
Een versleuteld protocol voor veilige verbinding met een ander systeem op afstand. Vervangt het onveilige Telnet. Standaard op poort 22.
Packet (Pakket)
De basiseenheid van data die over een netwerk wordt verzonden. Elk pakket bevat een header (met bron- en bestemmingsadres) en payload (de eigenlijke data).
MAC-adres
Een uniek hardware-adres dat is toegewezen aan elke netwerkinterface. In tegenstelling tot IP-adressen is een MAC-adres (meestal) permanent en fabrieksgebonden.

Security

Ethical Hacking (Ethisch Hacken)
Het geautoriseerd testen van computersystemen op beveiligingslekken, met toestemming van de eigenaar. Ook bekend als "white hat hacking" of penetration testing. Lees meer over ethisch hacken
Vulnerability (Kwetsbaarheid)
Een zwakke plek in software of hardware die kan worden misbruikt door een aanvaller. Kwetsbaarheden worden geclassificeerd met CVSS-scores van 0 (geen risico) tot 10 (kritiek).
Exploit
Een stuk code of techniek dat een kwetsbaarheid misbruikt om ongeautoriseerde toegang te krijgen. Ethische hackers gebruiken exploits om te bewijzen dat een kwetsbaarheid echt gevaarlijk is.
Payload
De "lading" van een exploit - de code die wordt uitgevoerd nadat een kwetsbaarheid is misbruikt. Kan variieren van het openen van een shell tot het installeren van malware.
Brute Force
Een aanvalsmethode waarbij systematisch alle mogelijke combinaties worden geprobeerd, meestal voor het kraken van wachtwoorden. Bescherming: sterke wachtwoorden en account lockout. Lees meer over wachtwoordbeveiliging
SQL Injection
Een aanvalstechniek waarbij kwaadaardige SQL-code in invoervelden wordt geplaatst om databases te manipuleren. Een van de meest voorkomende webkwetsbaarheden. Lees meer over SQL injection
XSS (Cross-Site Scripting)
Een aanval waarbij kwaadaardige scripts worden geinjecteerd in webpagina's die andere gebruikers bekijken. Kan worden gebruikt om sessies te stelen of gebruikers te redirecten.
Zero-Day
Een kwetsbaarheid die nog niet bekend is bij de softwareleverancier en waarvoor dus nog geen patch beschikbaar is. Zeer waardevol voor zowel aanvallers als beveiligingsonderzoekers.
Encryption (Versleuteling)
Het omzetten van leesbare data naar onleesbare code met behulp van een sleutel. Symmetrisch (AES) gebruikt dezelfde sleutel, asymmetrisch (RSA) gebruikt een publiek/privaat sleutelpaar.
Hash
Een eenrichtingsfunctie die data omzet naar een vaste lengte string. Wachtwoorden worden opgeslagen als hashes (bijv. SHA-256, bcrypt). Een hash kan niet worden "ontsleuteld", alleen gekraakt.
Phishing
Een social engineering aanval via nep-emails, websites of berichten die eruitzien als legitieme bronnen. Doel: gevoelige gegevens stelen zoals wachtwoorden of creditcardnummers. Lees meer over social engineering
Social Engineering
Manipulatietechnieken om mensen te misleiden en zo toegang te krijgen tot systemen of informatie. Phishing, pretexting en baiting zijn veelgebruikte vormen. Lees meer over social engineering
Malware (Malicious Software)
Verzamelnaam voor schadelijke software: virussen, trojans, ransomware, spyware en worms. Elke variant heeft een ander verspreidings- en schademechanisme.
Ransomware
Malware die bestanden versleutelt en losgeld eist voor de ontsleutelingssleutel. Grote aanvallen zoals WannaCry (2017) troffen wereldwijd ziekenhuizen en bedrijven.
Rootkit
Malware die zich diep in het besturingssysteem verbergt en aanvallers ongedetecteerde toegang geeft. Zeer moeilijk te detecteren omdat het beveiligingssoftware kan omzeilen.
Backdoor
Een verborgen toegangspunt in software dat normale authenticatie omzeilt. Kan opzettelijk zijn ingebouwd (door een ontwikkelaar) of geinstalleerd door een aanvaller.
Privilege Escalation
Het verkrijgen van hogere toegangsrechten dan oorspronkelijk toegekend. Verticaal: van gebruiker naar admin. Horizontaal: toegang tot een andere gebruiker met dezelfde rechten.
Man-in-the-Middle (MitM)
Een aanval waarbij de aanvaller zich ongemerkt tussen twee communicerende partijen plaatst. Kan verkeer afluisteren of wijzigen. HTTPS en VPN beschermen hiertegen.

Tools en Frameworks

Nmap (Network Mapper)
De meest gebruikte open-source tool voor netwerk scanning en port discovery. Onmisbaar voor ethical hackers om open services te ontdekken. Lees de Nmap beginnersgids
Wireshark
Een packet analyzer die netwerkverkeer opvangt en visueel weergeeft. Wordt gebruikt voor troubleshooting, analyse en educatie over netwerkprotocollen.
Metasploit
Een uitgebreid penetration testing framework met duizenden exploits en payloads. De industriestandaard voor professionele pentesting. Lees meer over cybersecurity tools
Hashcat
Een geavanceerde wachtwoord recovery tool die GPU-versnelling gebruikt. Ondersteunt honderden hash-types en aanvalsmodi (dictionary, brute force, rule-based).
SQLmap
Een open-source tool die automatisch SQL injection kwetsbaarheden detecteert en exploiteert. Kan databases dumpen, bestanden lezen en OS-commando's uitvoeren.
Hydra
Een snelle online brute force tool die meerdere protocollen ondersteunt (SSH, FTP, HTTP, etc.). Wordt gebruikt om zwakke wachtwoorden te testen.
Nikto
Een webserver scanner die controleert op bekende kwetsbaarheden, verouderde software en onveilige configuraties. Een goed startpunt voor web security assessments.
Kali Linux
Een op Debian gebaseerde Linux distributie speciaal ontworpen voor penetration testing en security auditing. Bevat honderden voorgeinstalleerde security tools. Lees meer over ethisch hacker worden
Burp Suite
Een geintegreerd platform voor het testen van webapplicatie beveiliging. Bevat een proxy, scanner en diverse tools voor het analyseren van HTTP-verkeer.
John the Ripper
Een populaire open-source wachtwoord kraker die meerdere hash-types en encryptie-algoritmen ondersteunt. Vaak gebruikt samen met Hashcat.

Methodologie en Concepten

Penetration Testing (Pentest)
Een geautoriseerde gesimuleerde aanval op een computersysteem om beveiligingszwakheden te vinden. Volgt meestal een methodologie: reconnaissance, scanning, exploitation, reporting.
Reconnaissance (Verkenning)
De eerste fase van een pentest: informatie verzamelen over het doelwit. Passief (OSINT, publieke bronnen) of actief (port scanning, DNS queries).
OSINT (Open Source Intelligence)
Het verzamelen van informatie uit openbaar beschikbare bronnen: websites, sociale media, publieke databases. Een cruciale skill voor zowel aanvallers als verdedigers.
CTF (Capture The Flag)
Cybersecurity wedstrijden waarbij deelnemers beveiligingspuzzels oplossen om "vlaggen" te vinden. Uitstekende manier om hacking vaardigheden te oefenen in een legale omgeving.
CVE (Common Vulnerabilities and Exposures)
Een gestandaardiseerd systeem voor het identificeren van bekende kwetsbaarheden. Elke CVE krijgt een uniek nummer, zoals CVE-2024-1234.
OWASP Top 10
Een lijst van de 10 meest kritieke beveiligingsrisico's voor webapplicaties, uitgegeven door het Open Web Application Security Project. De standaard referentie voor web security.
White/Grey/Black Hat
Classificatie van hackers: White hat (ethisch, met toestemming), Grey hat (zonder toestemming maar zonder kwaad), Black hat (crimineel). Lees meer over de verschillen
Attack Surface (Aanvalsoppervlak)
Het totaal van alle punten waarop een aanvaller kan proberen een systeem binnen te dringen. Kleiner aanvalsoppervlak = veiliger systeem. Open poorten, publieke API's en login pagina's vergroten het aanvalsoppervlak.

Probeer Deze Termen in de Praktijk

Oefen met echte commands in onze veilige terminal simulator.

Start Simulator

Bekijk onze blog voor meer uitleg