Deel 2 · Traject

Network & Security basis

Deel 2 legt het technische fundament onder de rest van de opleiding. Je leert hier hoe moderne IT-omgevingen zijn opgebouwd, welke basisdreigingen bestaan en hoe netwerk- en securityprincipes samenhangen.

Wat bouw je hier op?

  • Inzicht in netwerken, protocollen, adressen en verkeer
  • Begrip van de opbouw van moderne endpoints, servers en cloudomgevingen
  • Herkennen van basisdreigingen, zwakke plekken en misbruikroutes
  • Securityprincipes koppelen aan echte infrastructuur en beheerskeuzes
  • Een stevig technisch fundament voor Entra ID, Intune en SOC-werk
Dit deel voorkomt dat security een verzameling losse termen blijft. Je leert de onderliggende techniek echt begrijpen.
Technisch fundament

Begrijpen hoe systemen, netwerken en security samenhangen

Wie later in identity security, endpoint security of een SOC-rol wil werken, moet eerst de technische basis snappen. Deel 2 is daarom geen los theoretisch blok, maar het fundament waarop de rest van de Academy logisch kan voortbouwen. Je leert hoe werkplekken, servers, netwerken, verbindingen en diensten met elkaar samenhangen en waar in die keten risico's ontstaan. Daardoor groeit niet alleen kennis, maar ook het vermogen om later signalen en beveiligingsmaatregelen in context te plaatsen.

In dit traject verschuift het denken van “welke term hoort bij welke technologie” naar “hoe werkt deze omgeving echt en waarom is dat security-relevant”. Dat is een belangrijk verschil. Pas als je begrijpt hoe data beweegt, hoe namen worden omgezet naar systemen, hoe poorten en protocollen functioneren en hoe segmentatie en toegang in elkaar grijpen, wordt duidelijk waarom een dreiging gevaarlijk is en waar verdediging moet aangrijpen. Juist daarom is Deel 2 de opstap naar alle delen die daarna komen.


Fundament 1

Hoe een netwerk echt werkt

Je maakt kennis met de basis van netwerkverkeer: IP-adressering, subnetten, DNS, DHCP, poorten, protocollen, routers, switches en de manier waarop systemen elkaar daadwerkelijk vinden. Hierdoor ontstaat een technisch beeld van hoe apparaten, gebruikers en diensten met elkaar verbonden zijn en waarom die onderlinge afhankelijkheden security-relevant zijn.

Niet als abstract model, maar als praktische basis. Deelnemers leren bijvoorbeeld waarom een verkeerde segmentatie impact heeft, wat het verschil is tussen intern en extern verkeer, hoe een naamresolutieproces werkt en waarom juist die basistechniek later essentieel wordt bij het beoordelen van alerts, misconfiguraties en aanvallen.

Netwerk basis
Fundament 2

Van infrastructuur naar eerste securitydenken

Vanuit de netwerkbasis verschuift het traject naar de eerste echte securityprincipes. Je leert waarom segmentatie, least privilege, patching, logging, veilige configuratie en zicht op assets onmisbaar zijn. Ook wordt duidelijk hoe aanvallers juist misbruik maken van zwakke basisinrichting, open poorten, verouderde systemen, te brede rechten en onvoldoende afscherming.

Hiermee ontstaat de eerste stap naar denken in risico, aanvalsoppervlak en impact. Security wordt zo niet iets dat “bovenop” de omgeving wordt gelegd, maar iets dat direct verbonden is met hoe die omgeving is ontworpen, beheerd en gebruikt.

Security principes
Fundament 3

De opstap naar identity, endpoints en SOC

Dit deel bereidt je voor op alles wat daarna komt. Wie begrijpt hoe een netwerk, endpoint en onderliggende infrastructuur werken, kan ook beter begrijpen hoe Entra ID, Intune, Defender en SOC-processen daarop aansluiten. Je leert dus niet alleen losse techniek, maar bouwt een referentiekader op voor het lezen van logs, het begrijpen van verdachte verbindingen, het duiden van device-issues en het verklaren van securitymaatregelen in de praktijk.

Daardoor wordt de overstap naar de volgende delen veel natuurlijker. Identity security, endpointbeheer en incidentanalyse voelen dan niet als compleet nieuwe onderwerpen, maar als verdieping op een basis die al stevig staat.

Opstap naar security platformen

Modulestructuur

Hoe Deel 2 is opgebouwd

Module 1 · Netwerkfundamenten en verkeer

Je bouwt hier een technisch basisbegrip op van IP-adressering, DNS, DHCP, poorten, protocollen, routing en segmentatie. Niet als losse definities, maar als samenhangend model van hoe systemen elkaar vinden en waarom dat security-relevant is.

Module 2 · Services, cloud en hybride omgevingen

Deze module laat zien hoe on-premises, SaaS, cloudservices en remote access samen een moderne omgeving vormen. Je leert waar afhankelijkheden ontstaan en waarom traditionele netwerkgrenzen alleen niet meer genoeg zijn.

Module 3 · Identity en toegang

Je verschuift hier naar accounts, rollen, MFA, sessies en least privilege. Daarmee wordt duidelijk waarom identity in moderne omgevingen vaak de echte toegangspoort is en hoe accountmisbruik ontstaat.

Module 4 · Dreigingen, phishing en social engineering

In deze module leer je hoe veelvoorkomende basisdreigingen eruitzien wanneer je ze plaatst in een echte omgeving. Phishing, malware, misconfiguraties en manipulatie worden gekoppeld aan impact, gedrag en eerste verdedigingsstappen.

Module 5 · Logging en basisverdediging

Je leert wat normaal netwerkgedrag is, welke logbronnen waardevol zijn en hoe filtering, segmentatie en hardening samen een eerste verdedigingslaag vormen. Daardoor wordt detectie minder abstract en veel praktischer.

Module 6 · Firewalls in bedrijf, thuis en op endpoints

Je sluit af met firewalls op drie niveaus: in bedrijven, op de thuisrouter en op het device zelf via Windows- of Linux-hostfirewalls. Zo zie je hoe meerdere beschermlagen elkaar aanvullen en waar elke laag zijn eigen rol heeft.

Leeruitkomst

Na afronding van Deel 2 kun je een eenvoudige IT-omgeving technisch duiden en onderbouwen waarom bepaalde keuzes risico's vergroten of juist verkleinen. Netwerk, systemen, identity en eerste verdedigingslagen worden dan een samenhangend model.

Doorstroom

Deze basis maakt de overgang naar Entra ID, Intune en Security Operations veel sterker. Wie begrijpt hoe verkeer, systemen en infrastructuur werken, kan identity-signalen beter interpreteren, endpointproblemen sneller plaatsen en incidentcontext inhoudelijk beter lezen.

Praktische opbouw

Alle zes modules bestaan uit drie lessen. Daardoor bouw je rustig op: eerst netwerk en omgevingen, daarna identity en dreigingen, en tot slot logging, verdediging en firewalls in de praktijk.


Praktijkwaarde

Waarom dit traject belangrijk is

Technisch overzicht

Je leert verbanden zien tussen infrastructuur, gebruikers, verkeer en beveiliging in plaats van losse technologieen uit het hoofd te leren. Dat zorgt voor een veel steviger technisch referentiekader, waarin signalen en risico's later sneller kunnen worden geplaatst en uitgelegd. Juist dat overzicht maakt je sterker in zowel beheer als security.

Beter security-denken

Dreigingen worden concreter zodra de technische context helder is. Je leert daarom niet alleen wat een risico is, maar ook waarom het gevaarlijk is binnen een specifieke omgeving. Daardoor groeit het vermogen om risico's inhoudelijk te begrijpen, uit te leggen en later sneller te herkennen in identity-, endpoint- en SOC-situaties.

Sterke doorstroom

De volgende trajecten bouwen veel soepeler voort op deze basis, omdat identity, endpoint security en SOC-praktijk dan logisch geplaatst kunnen worden. Daardoor blijft kennis niet versnipperd, maar groei je vanuit een stevig fundament door naar volwassen Microsoft security- en operationsrollen.