Wij zijn |
Wat is een Firewall
Een firewall is een beveiligingssysteem dat wordt gebruikt om toegang tot een computer of een netwerk te beperken of te blokkeren. Het doel van een firewall is om ongewenste netwerkverkeer tegen te houden en te voorkomen dat kwaadwillende partijen toegang krijgen tot het netwerk.
Er zijn verschillende soorten firewalls die op verschillende manieren werken. Sommige firewalls zijn software die op een enkele computer wordt geïnstalleerd en alleen het verkeer op die specifieke computer beheert. Andere firewalls zijn hardware-apparaten die aan een netwerk zijn gekoppeld en het verkeer van en naar het netwerk beheren.
Firewalls kunnen worden geconfigureerd om verkeer te blokkeren op basis van verschillende criteria, zoals het IP-adres van de bron, het type verkeer en de poort waarmee het verkeer wordt verzonden. Dit geeft de beheerder van de firewall de mogelijkheid om specifieke soorten verkeer te blokkeren, zoals malware of spam, of om toegang te verlenen tot bepaalde websites of netwerkapparaten.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
TPM‑sniffing with Saleae logic analyzer [2025]
Learn how to use a Saleae logic analyzer to intercept TPM-chip SPI communication and extract the Volume Master Key (VMK) in this practical, step‑by‑step guide. Essential for cybersecurity professionals aiming to strengthen hardware defenses.
KeyCroc (Hak5) tutorial: wat is het en hoe werkt het?
De KeyCroc van Hak5 is een fysieke aanvalstool die toetsaanslagen onderschept en zelfstandig commando’s kan uitvoeren via HID-simulatie, ook wel fysieke keylogger genoemd. In deze blog wordt toegelicht hoe de KeyCroc werkt en hoe hij geconfigureerd wordt.
Certified Azure Red Team Expert (CARTE) review
In this blog post, I share my personal journey and insights from undertaking the Certified Azure Red Team Expert (CARTE) certification offered by Altered Security.