50+ Cybersecurity Termen Uitgelegd
Van brute force tot zero-day: alle belangrijke cybersecurity en ethical hacking termen uitgelegd in begrijpelijk Nederlands. Ideaal als naslagwerk bij het leren van ethisch hacken.
Deze woordenlijst bevat de belangrijkste termen die je tegenkomt bij het leren van cybersecurity en ethisch hacken. Elke term wordt uitgelegd in het Nederlands met praktische context. Gebruik Ctrl+F om snel te zoeken.
Basis Termen
- CLI (Command Line Interface)
- Een tekstgebaseerde interface waarmee je je computer bestuurt door commando's te typen in plaats van te klikken. De terminal is een CLI. Lees meer over terminal basics
- Terminal
- Het programma dat je een command line interface biedt. In Linux heet dit vaak een "terminal emulator". Je typt hier commando's in en ziet de output.
- Shell
- De software die je commando's interpreteert. Bash en Zsh zijn populaire shells in Linux. De shell vertaalt wat je typt naar acties die het besturingssysteem uitvoert.
- Root
- De "superuser" account op Linux/Unix systemen met volledige toegangsrechten. Root kan alles wijzigen op het systeem, daarom is het belangrijk deze account te beschermen.
- Sudo (Superuser Do)
- Een commando dat tijdelijk root-rechten geeft voor een enkele actie. Veiliger dan permanent als root werken omdat elke actie expliciet wordt uitgevoerd.
- Permissions (Bestandsrechten)
- Linux bestandsrechten bepalen wie mag lezen (r), schrijven (w) en uitvoeren (x). Weergegeven als bijv.
rwxr-xr--voor eigenaar, groep en anderen. Lees meer over het Linux bestandssysteem - Directory (Map)
- Een map in het bestandssysteem. In Linux gebruik je
cdom van map te wisselen enlsom de inhoud te bekijken. - Pipe ( | )
- Een manier om de output van het ene commando als input aan het volgende te geven. Bijvoorbeeld:
cat bestand.txt | grep "zoekterm"zoekt in de inhoud van een bestand. - Log File (Logbestand)
- Een bestand dat automatisch gebeurtenissen registreert, zoals inlogpogingen of systeemfouten. Security professionals analyseren logbestanden om aanvallen te detecteren.
- Daemon
- Een achtergrondproces dat continu draait op een Linux systeem. Voorbeelden zijn webservers (httpd) en SSH servers (sshd). De "d" in namen staat vaak voor daemon.
Netwerk
- IP-adres (Internet Protocol)
- Een uniek numeriek adres voor elk apparaat op een netwerk, zoals
192.168.1.1. IPv4 gebruikt 4 groepen cijfers, IPv6 gebruikt langere hexadecimale adressen. - Port (Poort)
- Een virtueel eindpunt voor netwerkverkeer. Poort 80 is HTTP, 443 is HTTPS, 22 is SSH. Open poorten zijn potentiele toegangspunten voor aanvallers. Lees meer over port scanning
- DNS (Domain Name System)
- Het systeem dat domeinnamen (zoals hacksimulator.nl) vertaalt naar IP-adressen. Wordt ook wel het "telefoonboek van het internet" genoemd.
- TCP/IP
- Het fundamentele communicatieprotocol van het internet. TCP zorgt voor betrouwbare, geordende dataoverdracht. IP zorgt voor adressering en routering.
- Firewall
- Een beveiligingssysteem dat inkomend en uitgaand netwerkverkeer filtert op basis van vooraf gedefinieerde regels. Kan hardware- of softwarematig zijn.
- VPN (Virtual Private Network)
- Een versleutelde verbinding over het publieke internet die je verkeer beschermt tegen afluisteren. Veel gebruikt voor privacy en om geografische beperkingen te omzeilen.
- Proxy
- Een tussenserver die verzoeken namens jou doorstuurt. Kan worden gebruikt voor anonimiteit, caching of contentfiltering. Verschilt van een VPN doordat verkeer niet altijd versleuteld is.
- SSH (Secure Shell)
- Een versleuteld protocol voor veilige verbinding met een ander systeem op afstand. Vervangt het onveilige Telnet. Standaard op poort 22.
- Packet (Pakket)
- De basiseenheid van data die over een netwerk wordt verzonden. Elk pakket bevat een header (met bron- en bestemmingsadres) en payload (de eigenlijke data).
- MAC-adres
- Een uniek hardware-adres dat is toegewezen aan elke netwerkinterface. In tegenstelling tot IP-adressen is een MAC-adres (meestal) permanent en fabrieksgebonden.
Security
- Ethical Hacking (Ethisch Hacken)
- Het geautoriseerd testen van computersystemen op beveiligingslekken, met toestemming van de eigenaar. Ook bekend als "white hat hacking" of penetration testing. Lees meer over ethisch hacken
- Vulnerability (Kwetsbaarheid)
- Een zwakke plek in software of hardware die kan worden misbruikt door een aanvaller. Kwetsbaarheden worden geclassificeerd met CVSS-scores van 0 (geen risico) tot 10 (kritiek).
- Exploit
- Een stuk code of techniek dat een kwetsbaarheid misbruikt om ongeautoriseerde toegang te krijgen. Ethische hackers gebruiken exploits om te bewijzen dat een kwetsbaarheid echt gevaarlijk is.
- Payload
- De "lading" van een exploit - de code die wordt uitgevoerd nadat een kwetsbaarheid is misbruikt. Kan variieren van het openen van een shell tot het installeren van malware.
- Brute Force
- Een aanvalsmethode waarbij systematisch alle mogelijke combinaties worden geprobeerd, meestal voor het kraken van wachtwoorden. Bescherming: sterke wachtwoorden en account lockout. Lees meer over wachtwoordbeveiliging
- SQL Injection
- Een aanvalstechniek waarbij kwaadaardige SQL-code in invoervelden wordt geplaatst om databases te manipuleren. Een van de meest voorkomende webkwetsbaarheden. Lees meer over SQL injection
- XSS (Cross-Site Scripting)
- Een aanval waarbij kwaadaardige scripts worden geinjecteerd in webpagina's die andere gebruikers bekijken. Kan worden gebruikt om sessies te stelen of gebruikers te redirecten.
- Zero-Day
- Een kwetsbaarheid die nog niet bekend is bij de softwareleverancier en waarvoor dus nog geen patch beschikbaar is. Zeer waardevol voor zowel aanvallers als beveiligingsonderzoekers.
- Encryption (Versleuteling)
- Het omzetten van leesbare data naar onleesbare code met behulp van een sleutel. Symmetrisch (AES) gebruikt dezelfde sleutel, asymmetrisch (RSA) gebruikt een publiek/privaat sleutelpaar.
- Hash
- Een eenrichtingsfunctie die data omzet naar een vaste lengte string. Wachtwoorden worden opgeslagen als hashes (bijv. SHA-256, bcrypt). Een hash kan niet worden "ontsleuteld", alleen gekraakt.
- Phishing
- Een social engineering aanval via nep-emails, websites of berichten die eruitzien als legitieme bronnen. Doel: gevoelige gegevens stelen zoals wachtwoorden of creditcardnummers. Lees meer over social engineering
- Social Engineering
- Manipulatietechnieken om mensen te misleiden en zo toegang te krijgen tot systemen of informatie. Phishing, pretexting en baiting zijn veelgebruikte vormen. Lees meer over social engineering
- Malware (Malicious Software)
- Verzamelnaam voor schadelijke software: virussen, trojans, ransomware, spyware en worms. Elke variant heeft een ander verspreidings- en schademechanisme.
- Ransomware
- Malware die bestanden versleutelt en losgeld eist voor de ontsleutelingssleutel. Grote aanvallen zoals WannaCry (2017) troffen wereldwijd ziekenhuizen en bedrijven.
- Rootkit
- Malware die zich diep in het besturingssysteem verbergt en aanvallers ongedetecteerde toegang geeft. Zeer moeilijk te detecteren omdat het beveiligingssoftware kan omzeilen.
- Backdoor
- Een verborgen toegangspunt in software dat normale authenticatie omzeilt. Kan opzettelijk zijn ingebouwd (door een ontwikkelaar) of geinstalleerd door een aanvaller.
- Privilege Escalation
- Het verkrijgen van hogere toegangsrechten dan oorspronkelijk toegekend. Verticaal: van gebruiker naar admin. Horizontaal: toegang tot een andere gebruiker met dezelfde rechten.
- Man-in-the-Middle (MitM)
- Een aanval waarbij de aanvaller zich ongemerkt tussen twee communicerende partijen plaatst. Kan verkeer afluisteren of wijzigen. HTTPS en VPN beschermen hiertegen.
Tools en Frameworks
- Nmap (Network Mapper)
- De meest gebruikte open-source tool voor netwerk scanning en port discovery. Onmisbaar voor ethical hackers om open services te ontdekken. Lees de Nmap beginnersgids
- Wireshark
- Een packet analyzer die netwerkverkeer opvangt en visueel weergeeft. Wordt gebruikt voor troubleshooting, analyse en educatie over netwerkprotocollen.
- Metasploit
- Een uitgebreid penetration testing framework met duizenden exploits en payloads. De industriestandaard voor professionele pentesting. Lees meer over cybersecurity tools
- Hashcat
- Een geavanceerde wachtwoord recovery tool die GPU-versnelling gebruikt. Ondersteunt honderden hash-types en aanvalsmodi (dictionary, brute force, rule-based).
- SQLmap
- Een open-source tool die automatisch SQL injection kwetsbaarheden detecteert en exploiteert. Kan databases dumpen, bestanden lezen en OS-commando's uitvoeren.
- Hydra
- Een snelle online brute force tool die meerdere protocollen ondersteunt (SSH, FTP, HTTP, etc.). Wordt gebruikt om zwakke wachtwoorden te testen.
- Nikto
- Een webserver scanner die controleert op bekende kwetsbaarheden, verouderde software en onveilige configuraties. Een goed startpunt voor web security assessments.
- Kali Linux
- Een op Debian gebaseerde Linux distributie speciaal ontworpen voor penetration testing en security auditing. Bevat honderden voorgeinstalleerde security tools. Lees meer over ethisch hacker worden
- Burp Suite
- Een geintegreerd platform voor het testen van webapplicatie beveiliging. Bevat een proxy, scanner en diverse tools voor het analyseren van HTTP-verkeer.
- John the Ripper
- Een populaire open-source wachtwoord kraker die meerdere hash-types en encryptie-algoritmen ondersteunt. Vaak gebruikt samen met Hashcat.
Methodologie en Concepten
- Penetration Testing (Pentest)
- Een geautoriseerde gesimuleerde aanval op een computersysteem om beveiligingszwakheden te vinden. Volgt meestal een methodologie: reconnaissance, scanning, exploitation, reporting.
- Reconnaissance (Verkenning)
- De eerste fase van een pentest: informatie verzamelen over het doelwit. Passief (OSINT, publieke bronnen) of actief (port scanning, DNS queries).
- OSINT (Open Source Intelligence)
- Het verzamelen van informatie uit openbaar beschikbare bronnen: websites, sociale media, publieke databases. Een cruciale skill voor zowel aanvallers als verdedigers.
- CTF (Capture The Flag)
- Cybersecurity wedstrijden waarbij deelnemers beveiligingspuzzels oplossen om "vlaggen" te vinden. Uitstekende manier om hacking vaardigheden te oefenen in een legale omgeving.
- CVE (Common Vulnerabilities and Exposures)
- Een gestandaardiseerd systeem voor het identificeren van bekende kwetsbaarheden. Elke CVE krijgt een uniek nummer, zoals CVE-2024-1234.
- OWASP Top 10
- Een lijst van de 10 meest kritieke beveiligingsrisico's voor webapplicaties, uitgegeven door het Open Web Application Security Project. De standaard referentie voor web security.
- White/Grey/Black Hat
- Classificatie van hackers: White hat (ethisch, met toestemming), Grey hat (zonder toestemming maar zonder kwaad), Black hat (crimineel). Lees meer over de verschillen
- Attack Surface (Aanvalsoppervlak)
- Het totaal van alle punten waarop een aanvaller kan proberen een systeem binnen te dringen. Kleiner aanvalsoppervlak = veiliger systeem. Open poorten, publieke API's en login pagina's vergroten het aanvalsoppervlak.
Probeer Deze Termen in de Praktijk
Oefen met echte commands in onze veilige terminal simulator.
Start Simulator