Persoonlijk lesprogramma

Kom binnen en praat hier gezellig met mede Mint-gebruikers over alles en nog wat
Basic
Volwaardig lid
Volwaardig lid
Berichten: 93
Lid geworden op: Ma 11 Nov 2024, 16:51

Persoonlijk lesprogramma

Berichtdoor Basic » Za 30 Nov 2024, 15:43

Beste allen,

De afgelopen dagen heb ik eindeloze uren (100+) zitten spenderen in een lesprogramma te schrijven voor mijzelf (later bruikbaar voor anderen), met de doelstelling om uiteindelijk systeembeheerder te kunnen worden. Nu heb ik inmiddels drie programma delen (of boeken) geheel opgedeeld in hoofdstukken met alle basis informatie die daar bij hoort: tools, wat doet het en een paar voorbeelden. Vervolgens ga ik nu het aankomende half jaar tot jaar alles ook daadwerkelijk leren en geheel uitschrijven tot lesmateriaal; hierdoor begrijp ik alles en kan het ook uitleggen of gericht vragen over stellen.

Nu heb ik hiervoor ook een uitgebreid mappen en bestanden structuur aangemaakt en ben benieuwd naar jullie eerste indruk en eventuele opmerkingen. Nu is het zo dat ik nooit en ten immer alles kan opzoeken en vinden, dus moet er vanuit gaan dat ik zoveel mogelijk basis te pakken heb. Verder is het zo dat het ook geen doen is om echt alles te behandelen en kan na een jaar altijd weer nieuwe delen toevoegen.


Ik heb dit inmiddels ook door AI laten controleren en heb daar de volgende tips uit gekregen:
The directory structure you provided appears to be organized and logically divided into different categories, each with relevant subdirectories and files. Here’s a brief overview and a couple of points to check:
linux_practice/
Filesystem: It is structured well, with directories like home/, var/, and different user-specific directories under home/.
Permissions: Files are named to reflect access types (e.g., read_only.txt, write_only.txt), which is a good approach for practice.
Processes, Network, Search: These subdirectories contain files relevant to each topic. Files are well-organized with expected types (e.g., ping_test.txt, keywords/).
Logs: Logs are separated by categories (e.g., filesystem/, permissions/), which is excellent for practice in analyzing system logs.
Archive: Well-organized into compressed and uncompressed directories.

Esentials_Hacking/
Reconnaissance, Vulnerability Assessment, Exploitation: Well-structured with subcategories like nmap_scan_results/, sql_injection/, rce/—essential for a penetration testing lab.
Web Application Security: Covers key areas such as csrf_exploits/, file_inclusion/, xss/.
Wireless Security: Excellent structure for practicing Wi-Fi testing, with subdirectories like wifi_scan_results/ and aircrack_results/.
Password Cracking: Contains key areas like wordlists/, hash_cracking/, and rainbow_tables/.
Post-Exploitation and Forensics: Focused on common post-exploitation techniques like persistence/, exfiltration/, and lateral_movement/. Also includes forensics practices such as disk_imaging/, evidence/, and timeline_analysis/.

Advanced_Cybersecurity/
Threat Intelligence: Organized with subdirectories for threat_feeds/, osint_tools/, and reports/.
Threat Hunting: Covers network_analysis/, log_analysis/, behavioral_analysis/—critical for identifying threats.
Incident Response: Detailed structure for each phase of incident response: preparation, detection, containment, and recovery.
Malware Analysis: Includes areas for both dynamic (sandbox/) and static analysis (static_analysis/), alongside tools and reports.
Resilience and Defense: Includes guides and policies for zero_trust/, hardening_guides/, and a red/blue team approach for defense simulation.
Documentation: Key files like glossary.md and references.txt, which are essential for maintaining context and providing educational resources.

General Observations:
Naming Consistency: The files are named clearly and consistently. For example, logs include date and time stamps, and folders use descriptive names like sessions/, errors/, and reports/.
Coverage: The structure covers all important cybersecurity practices, including reconnaissance, vulnerability testing, exploitation, forensics, incident response, and defense.
File Types: There is a good mix of different file types (e.g., .txt, .sh, .md, .csv, .log, .pdf), which indicates variety in the type of tasks performed.

Suggestions:
File Documentation: For easier navigation, you may want to include README.md files in major directories, explaining the purpose and usage of each directory.
Security: Ensure that files containing sensitive information (e.g., password_cracking/ or hash_cracking/) are secured, as they might contain valuable data for attackers.
Backup and Version Control: For high-value practice environments, consider implementing version control or backup strategies, especially for the Advanced_Cybersecurity/ section.

Overall, this structure seems very robust for practicing Linux administration, penetration testing, cybersecurity defense, and forensics.

Aan de kenners en experts in dit vak, wil ik vragen of er jullie iets vreemds opvalt aan mijn structuur:

linux_practice/

├── filesystem/
│ ├── home/
│ │ ├── user1/
│ │ │ ├── documents/
│ │ │ │ ├── file1.txt
│ │ │ │ ├── file2.txt
│ │ │ │ └── notes.md
│ │ │ ├── music/
│ │ │ │ └── song.mp3
│ │ │ └── downloads/
│ │ │ ├── archive.tar
│ │ │ ├── archive.zip
│ │ │ └── script.sh
│ │ └── user2/
│ └── var/
│ ├── log/
│ │ └── system.log
│ └── cache/
│ └── tempfile.tmp

├── permissions/
│ ├── read_only.txt
│ ├── write_only.txt
│ └── execute_only.sh

├── processes/
│ ├── cpu_load.sh
│ ├── infinite_loop.sh
│ └── background_task.sh

├── network/
│ ├── ping_test.txt
│ ├── website_list.txt
│ └── download_test/
│ ├── example.html
│ └── file_to_download.txt

├── search/
│ ├── keywords/
│ │ ├── file_a.txt
│ │ ├── file_b.txt
│ │ └── file_c.txt
│ └── patterns/
│ ├── pattern1.txt
│ └── pattern2.log

├── archive/
│ ├── compressed/
│ │ ├── file1.tar.gz
│ │ ├── file2.zip
│ │ └── file3.xz
│ └── uncompressed/
│ ├── file4.txt
│ ├── file5.doc
│ └── file6.csv

└── logs/
├── filesystem/
│ ├── sessions/
│ │ ├── session_2024-11-28_10:00.log
│ │ └── session_2024-11-28_15:30.log
│ ├── errors/
│ │ ├── error_2024-11-28.log
│ │ └── error_2024-11-29.log
│ └── manual_notes.txt

├── permissions/
│ ├── sessions/
│ │ ├── session_2024-11-28_10:05.log
│ │ └── session_2024-11-28_15:45.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt

├── processes/
│ ├── sessions/
│ │ └── session_2024-11-28_11:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt

├── network/
│ ├── sessions/
│ │ ├── session_2024-11-28_12:00.log
│ │ └── session_2024-11-28_16:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt

├── search/
│ ├── sessions/
│ │ └── session_2024-11-28_13:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt

├── archive/
│ ├── sessions/
│ │ └── session_2024-11-28_14:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt

└── summary/
├── session_summaries.log
├── error_summaries.log
└── overall_notes.txt

Ethical_Hacking_Essentials/

├── reconnaissance/
│ ├── nmap_scan_results/
│ │ ├── target1_nmap.txt
│ │ └── target2_nmap.xml
│ ├── whois_info/
│ │ ├── domain_info.txt
│ │ └── ip_info.txt
│ ├── subdomain_enum/
│ │ ├── subdomains.txt
│ │ └── brute_force_subdomains.txt
│ ├── dns_info/
│ │ ├── dns_zone_transfer.txt
│ │ └── dns_lookup_results.txt
│ └── os_fingerprinting/
│ ├── target1_fingerprint.txt
│ └── target2_fingerprint.txt

├── vulnerability_assessment/
│ ├── open_ports/
│ │ ├── open_ports_target1.txt
│ │ └── open_ports_target2.txt
│ ├── vulnerabilities/
│ │ ├── target1_vulns.txt
│ │ └── target2_vulns.csv
│ ├── misconfigurations/
│ │ ├── weak_password_policy.txt
│ │ └── exposed_services.txt
│ └── exploit_scenarios/
│ ├── sql_injection/
│ │ ├── vuln_sql_inject.html
│ │ └── payloads.sql
│ ├── xss/
│ │ ├── test_xss.html
│ │ └── payloads.js
│ └── rce/
│ ├── reverse_shell_payload.php
│ └── rce_exploit.py

├── exploitation/
│ ├── buffer_overflow/
│ │ ├── exploit_code.c
│ │ └── exploit_results.txt
│ ├── privilege_escalation/
│ │ ├── linPEAS_results.txt
│ │ └── escalated_shell.sh
│ ├── remote_code_execution/
│ │ ├── reverse_shell.sh
│ │ └── rce_test_results.log
│ └── reverse_shells/
│ ├── python_reverse_shell.py
│ └── bash_reverse_shell.sh

├── web_application_security/
│ ├── csrf_exploits/
│ │ ├── csrf_payload.html
│ │ └── csrf_test_results.log
│ ├── file_inclusion/
│ │ ├── file_inclusion_exploit.py
│ │ └── test_vuln_page.php
│ ├── sql_injection/
│ │ ├── injection_test_results.txt
│ │ └── sql_exploit_payloads.sql
│ ├── csrf_xss/
│ │ ├── csrf_xss_exploit.html
│ │ └── csrf_xss_test_results.log
│ └── directory_traversal/
│ ├── traversal_payloads.txt
│ └── traversal_results.log

├── wireless_security/
│ ├── wifi_scan_results/
│ │ ├── wifi_networks.txt
│ │ └── wep_wpa_attack_results.txt
│ ├── aircrack_results/
│ │ ├── crack_wpa_handshake.cap
│ │ └── crack_wpa_results.txt
│ ├── wifi_sniffing/
│ │ ├── wifi_packet_capture.pcap
│ │ └── sniffing_results.txt
│ └── deauthentication_attacks/
│ ├── deauth_attack_logs.txt
│ └── deauth_packet_capture.pcap

├── password_cracking/
│ ├── wordlists/
│ │ ├── rockyou.txt
│ │ └── custom_wordlist.txt
│ ├── hash_cracking/
│ │ ├── target1_hash.txt
│ │ └── cracked_hashes.txt
│ ├── rainbow_tables/
│ │ ├── md5_rainbow_table.txt
│ │ └── sha256_rainbow_table.txt
│ └── brute_force_tests/
│ ├── ssh_bruteforce_test.txt
│ └── ftp_bruteforce_test.txt

├── post_exploitation/
│ ├── persistence/
│ │ ├── backdoor_script.sh
│ │ └── persistence_config.txt
│ ├── exfiltration/
│ │ ├── exfiltrate_data.py
│ │ └── exfiltration_test_results.log
│ ├── lateral_movement/
│ │ ├── powershell_lateral_move.ps1
│ │ └── netcat_lateral_movement.sh
│ └── cleanup_scripts/
│ ├── clear_logs.sh
│ └── remove_traces.txt

└── forensics/
├── disk_imaging/
│ ├── image1.dd
│ └── image2.iso
├── memory_dump/
│ ├── dump1.mem
│ └── dump2.mem
├── logs/
│ ├── syslog.txt
│ └── auth_log.txt
├── evidence/
│ ├── recovered_files/
│ │ ├── file1.txt
│ │ └── file2.jpg
│ └── metadata/
│ ├── file1_metadata.txt
│ └── file2_metadata.txt
└── timeline_analysis/
├── event_timeline.txt
└── access_logs_analysis.log


Advanced_Cybersecurity/

├── threat_intelligence/
│ ├── mitre_attack_framework.txt
│ ├── threat_feeds/
│ │ ├── malicious_ips.csv
│ │ ├── malicious_domains.txt
│ │ └── iocs_hashes.json
│ ├── osint_tools/
│ │ ├── spiderfoot_results/
│ │ │ ├── domain_report.txt
│ │ │ └── ip_report.txt
│ │ ├── maltego_graph.mtgx
│ │ └── intel_collector_notes.txt
│ └── reports/
│ ├── threat_summary_2024-11-28.pdf
│ ├── threat_patterns.json
│ └── analysis_report.docx

├── threat_hunting/
│ ├── network_analysis/
│ │ ├── wireshark_capture.pcap
│ │ ├── suspicious_traffic_logs.txt
│ │ ├── suricata_alerts.log
│ │ └── network_dashboard_screenshot.png
│ ├── log_analysis/
│ │ ├── splunk_queries.txt
│ │ ├── splunk_dashboard.json
│ │ ├── elastic_dashboard.json
│ │ └── anomaly_logs.csv
│ ├── behavioral_analysis/
│ │ ├── user_behavior_patterns.xlsx
│ │ ├── endpoint_activity_report.csv
│ │ └── suspicious_processes.json
│ └── hunting_playbooks/
│ ├── playbook_ransomware_detection.md
│ ├── playbook_ddos_mitigation.md
│ └── playbook_phishing_response.md

├── incident_response/
│ ├── preparation/
│ │ ├── incident_response_plan.docx
│ │ ├── team_roles_and_contacts.xlsx
│ │ └── ir_toolkit_list.txt
│ ├── detection_and_analysis/
│ │ ├── siem_alerts.json
│ │ ├── triage_checklist.md
│ │ ├── root_cause_analysis_notes.txt
│ │ ├── osquery_configurations/
│ │ │ ├── osquery_sample_query.sql
│ │ │ └── osquery_log_output.json
│ │ │ ├── osquery_sample_query_network.sql
│ │ │ └── osquery_sample_query_process.sql
│ │ └── velociraptor_analysis_report/
│ │ ├── velociraptor_query_results.json
│ │ └── velociraptor_log_report.txt
│ ├── containment_and_eradication/
│ │ ├── firewall_rules_backup.conf
│ │ ├── malware_removal_guide.md
│ │ └── quarantine_procedure.docx
│ ├── recovery/
│ │ ├── system_restore_script.sh
│ │ ├── data_backup_guide.md
│ │ └── post_incident_audit.txt
│ └── lessons_learned/
│ ├── ir_debrief_2024-11-28.pdf
│ ├── improvement_recommendations.xlsx
│ └── lessons_learned_template.docx

├── malware_analysis/
│ ├── sandbox/
│ │ ├── cuckoo_results/
│ │ │ ├── sample1_sandbox_results.html
│ │ │ └── sample2_sandbox_results.html
│ │ └── any_run_results/
│ │ ├── sample1_analysis.html
│ │ └── sample2_analysis.html
│ ├── static_analysis/
│ │ ├── sample1_disassembly.txt
│ │ ├── sample2_strings.txt
│ │ └── yara_rules_used.yar
│ ├── tools/
│ │ ├── cuckoo_results/
│ │ │ ├── sample1_sandbox_results.html
│ │ └── malware_analysis_tools_list.txt
│ └── reports/
│ ├── sample1_analysis_summary.pdf
│ ├── sample2_analysis_summary.pdf
│ └── comparative_malware_trends.xlsx

├── resilience_and_defense/
│ ├── zero_trust/
│ │ ├── zero_trust_basics.docx
│ │ ├── implementation_guide.pdf
│ │ └── policy_templates/
│ │ ├── access_control_policy.docx
│ │ └── device_management_policy.docx
│ ├── hardening_guides/
│ │ ├── linux_server_hardening_guide.md
│ │ ├── linux_integrity_tools.md # Nieuwe sectie over tools zoals Tripwire en Rkhunter
│ │ ├── windows_server_hardening_guide.docx
│ │ ├── cloud_server_hardening_guide.md
│ │ ├── cloud_security_checklist.xlsx
│ │ └── endpoint_protection_checklist.xlsx
│ ├── red_team_blue_team/
│ │ ├── red_team_simulation_results.txt
│ │ ├── blue_team_defense_strategies.md
│ │ └── team_roles_and_scripts/
│ │ ├── red_team_tools.txt
│ │ └── blue_team_playbooks.md
│ └── security_testing/
│ ├── penetration_test_summary_2024-11-28.docx
│ ├── vulnerability_management_plan.md
│ └── automated_scanning_results.json

└── documentation/
├── glossary.md
├── references.txt
├── tool_comparison.xlsx
└── further_reading_links.html



Ik zal proberen aankomende dagen alle delen inclusief de hoofdstukken en onderwerpen ook nog eens plaatsen, maar deze heb ik nog niet overzichtelijk verwerkt in een plaatsbare lijst op dit moment. Althans... ik ben het nog aan het verbeteren. Ik kan hoogstens de eerste ruwe lijst plaatsen zonder voorbeelden en laatste aanpassingen.
MoreFine M6 - Mint 22 Xcfe + (L)AMPp & phpBB
Asus K73E - Debian 12 CLI
Rpi 3B - Alpine Linux
Rpi ZW - Kali CLI
MacBook Pro a1398 - Destination Unknown
Blade server -

Dagelijkse puinhoop en leren
Basic
Volwaardig lid
Volwaardig lid
Berichten: 93
Lid geworden op: Ma 11 Nov 2024, 16:51

Re: Persoonlijk lesprogramma

Berichtdoor Basic » Za 30 Nov 2024, 15:59

Eerste ruwe uitwerking (nog niet de verbeterde versie), geen indeling van de hoofdstukken of inleidende teksten en voorbeelden. Ik heb hier dus een nieuwe versie van met x verbeteringen, maar nog niet leesbaar uitgewerkt. Toch geeft dit al een eerste indruk van bovenstaande mappen structuur.


Deel 1
Bestands- en Directorybeheer
ls: Lijst bestanden en mappen in een directory.
cd: Verander van directory.
pwd: Toon het pad naar de huidige directory.
mkdir: Maak een nieuwe directory aan.
rmdir: Verwijder een lege directory.
rm: Verwijder bestanden of directories (gebruik met zorg).
cp: Kopieer bestanden of directories.
mv: Verplaats of hernoem bestanden of directories.

Bestandsinhoud en Aanmaak
cat: Toon de inhoud van een bestand.
touch: Maak een leeg bestand of werk de tijdstempel bij.
nano/vi/vim: Bewerk een bestand in een teksteditor.
less/more: Bekijk bestandinhoud paginagewijs.
head: Toon de eerste regels van een bestand.
tail: Toon de laatste regels van een bestand.

Rechten en Eigendom
chmod: Wijzig bestand- of maprechten.
chown: Wijzig de eigenaar van een bestand of map.
chgrp: Wijzig de groepseigenaar van een bestand of map.
umask: Stel standaardrechten in voor nieuwe bestanden.

Zoeken en Filteren
find: Zoek naar bestanden en directories.
grep: Zoek in bestanden naar een specifieke tekst of patroon.
locate: Zoek snel bestanden met een index.
awk: Verwerk en analyseer tekst.
sed: Verwerk en bewerk tekst streams.

Systeeminformatie
df: Controleer schijfruimtegebruik.
du: Controleer gebruik van diskruimte door bestanden/directories.
top/htop: Toon processen en systeembronnen in realtime.
uname: Toon systeeminformatie.
whoami: Toon de huidige gebruiker.
id: Toon gebruikers-ID en groep-ID's.
free: Controleer geheugenstatus.

Procesbeheer
ps: Toon actieve processen.
kill: Beëindig een proces.
killall: Beëindig processen op naam.
jobs: Toon achtergrondprocessen.
bg/fg: Beheer achtergrond- en voorgrondprocessen.

Netwerk
ping: Controleer de bereikbaarheid van een host.
netstat: Toon netwerkstatistieken (gebruik ss als vervanging in moderne systemen).
curl: Download of verstuur data via URL's.
wget: Download bestanden van het web.
ssh: Verbind met een externe machine via SSH.
scp: Kopieer bestanden tussen systemen via SSH.
ftp/sftp: Beheer bestanden via een FTP-verbinding.

Archiveren en Compressie
tar: Maak en beheer archiefbestanden.
zip/unzip: Comprimeer en decomprimeer bestanden.
gzip/gunzip: Werk met gecomprimeerde bestanden.
xz/unxz: Beheer .xz-bestanden.

Loggen en Monitoring
script: Log alle terminaloutput naar een bestand.
journalctl: Bekijk logs van het systemd-init systeem.
syslog: Bekijk systeemlogs (vaak opgeslagen in /var/log/).
dmesg: Controleer kernel- en opstartlogs.
tee: Stuur uitvoer zowel naar een bestand als naar het scherm.
logrotate: Automatiseer het roteren, comprimeren en verwijderen van oude logbestanden.
auditctl: Configureer auditingregels voor bestanden en processen.
sar: Monitor systeemactiviteit zoals CPU-, geheugen- en schijfgebruik.
htop: Toon processen met een interactieve interface en log handmatig met een screenshot of uitvoer.


Deel 2
Reconnaissance
nmap_scan_results: Opslaan van nmap-scanresultaten van doelen (open poorten, services).
whois_info: Gegevens over domeinen en IP-adressen verzamelen.
subdomain_enum: Resultaten van subdomeinen-enumeratie via tools zoals Sublist3r.
dns_info: DNS-informatie, inclusief zone transfers en naamoplossingen.
os_fingerprinting: Resultaten van OS-fingerprintingtools zoals Nmap of Xprobe.

Vulnerability Assessment
open_ports: Opslag van poorten die openstaan op doelwitten.
vulnerabilities: Een lijst met kwetsbaarheden, bijvoorbeeld vanuit een scan met Nessus, OpenVAS of Nikto.
misconfigurations: Gedetecteerde configuratiefouten die tot beveiligingsproblemen leiden.
exploit_scenarios: Bewerkbare exploitcode voor kwetsbaarheden zoals SQL-injectie, XSS en remote code execution (RCE).

Exploitation
buffer_overflow: Oefeningen met buffer overflow-aanvallen en exploitcode.
privilege_escalation: Bestanden en tools voor privilege-escalatie, zoals linPEAS en GTFOBins.
remote_code_execution: Scripts en bestanden voor het uitvoeren van RCE-aanvallen.
reverse_shells: Voorbeelden van reverse shell-scriptbestanden voor remote toegang.
webshells: Webshells voor toegang tot gecompromitteerde webservers.

Web Application Security
csrf_exploits: Voorbeelden van Cross-Site Request Forgery-aanvallen en exploits.
file_inclusion: Voorbeelden van Local en Remote File Inclusion-aanvallen.
sql_injection: SQL-injectie-exploits en payloads.
csrf_xss: Gecombineerde CSRF- en XSS-aanvallen en scripts.
directory_traversal: Payloads en voorbeelden van directory traversal-aanvallen.

Wireless Security
wifi_scan_results: Scans van draadloze netwerken, inclusief versleutelingstype en SSID.
aircrack_results: Resultaten van het kraken van WPA/WPA2-handshakes.
wifi_sniffing: Pcap-bestanden van draadloze netwerkverkeer voor sniffing- en MITM-aanvallen.
deauthentication_attacks: Logs en resultaten van deauthenticatie-aanvallen.
wps_pin_cracking: Resultaten van WPS PIN-aanvallen met tools zoals Reaver.

Password Cracking
wordlists: Woordenlijsten voor brute force-aanvallen, zoals RockYou.txt.
hash_cracking: Hashes om te kraken met tools zoals Hashcat en John the Ripper.
rainbow_tables: Vooraf berekende hash-tabelbestanden.
brute_force_tests: Resultaten van brute force-pogingen via verschillende protocollen (SSH, FTP, etc.).

Post-Exploitation
persistence: Backdoor-scripts en technieken voor persistente toegang, zoals cronjobs of registry-aanpassingen.
exfiltration: Scripts en logs van exfiltratiepogingen, inclusief bestandsoverdracht.
lateral_movement: Tools en scripts voor beweging binnen een netwerk, zoals PsExec en SMBRelay.
cleanup_scripts: Scripts om sporen te wissen na exploitatie.

Forensics
disk_imaging: Beveiligde schijfkopieën voor forensisch onderzoek (gemaakt met dd of FTK Imager).
memory_dump: Geheugendumps van systemen, zoals via Volatility of LiME.
logs: Verzamelde logbestanden voor analyse, inclusief /var/log en custom applicatielogs.
evidence: Bewijsstukken zoals herstelde bestanden, metadata, en netwerktraces.
timeline_analysis: Tijdsgebonden gebeurtenissen zoals bestandstoegang en wijzigingen.


Deel 3
Threat Intelligence
mitre_attack_framework.txt: Documentatie over technieken en tactieken uit het MITRE ATT&CK-framework.
malicious_ips.csv: Gegevensbestand met verdachte IP-adressen verzameld uit threat intelligence-feeds.
malicious_domains.txt: Een tekstbestand met verdachte of schadelijke domeinen.
iocs_hashes.json: Indicatoren van Compromis (IoCs), zoals hashwaarden van bekende malware.
spiderfoot_results/domain_report.txt: Gegevens van OSINT-tools over domeinen.
maltego_graph.mtgx: Grafische representatie van relaties en bedreigingen met Maltego.

Threat Hunting
wireshark_capture.pcap: Pcap-bestand van netwerkverkeer dat gebruikt wordt voor anomalie-detectie.
suspicious_traffic_logs.txt: Logs van verdachte netwerkactiviteiten, zoals ongebruikelijke poorten.
elastic_dashboard.json: Dashboardconfiguraties voor Elastic Stack om logs te visualiseren.
user_behavior_patterns.xlsx: Analyse van afwijkend gebruikersgedrag binnen een netwerk.
playbook_ransomware_detection.md: Praktische gids voor het detecteren van ransomware-acties.

Incident Response
incident_response_plan.docx: Het officiële plan voor incidentbeheer binnen de organisatie.
siem_alerts.json: Geëxporteerde SIEM-waarschuwingen voor snelle triage.
quarantine_procedure.docx: Stappenplan om besmette systemen te isoleren.
system_restore_script.sh: Script voor automatische systeemherstelacties.
improvement_recommendations.xlsx: Een overzicht van verbeteringen na een incident.

Malware Analysis
sample1_behavior_report.json: Gedetailleerd gedragsoverzicht van een malware-sample.
sample1_disassembly.txt: Resultaten van statische analyse met tools zoals Ghidra of IDA Pro.
dynamic_analysis_notes.txt: Notities van dynamische analyse uitgevoerd in een sandboxomgeving.
yara_rules_used.yar: YARA-regels gebruikt om malware-samples te identificeren.
malware_analysis_tools_list.txt: Een lijst met aanbevolen tools voor malwareanalyse.

Resilience and Defense
zero_trust_basics.docx: Introductie in Zero Trust-architecturen en principes.
linux_server_hardening_guide.md: Checklist en aanbevelingen voor het versterken van Linux-servers.
red_team_simulation_results.txt: Resultaten van gesimuleerde aanvallen door een Red Team.
penetration_test_summary_2024-11-28.docx: Samenvatting van een penetratietest met kwetsbaarheidsbevindingen.
automated_scanning_results.json: Resultaten van geautomatiseerde beveiligingsscans, zoals Nessus of OpenVAS.

Forensics
evidence_drive.img: Schijfkopie gemaakt met tools zoals FTK Imager.
hash_values.txt: Hashwaarden van disk-images om integriteit te controleren.
volatile_memory.raw: Ruwe geheugendump van een geïnfecteerd systeem.
malware_in_memory.log: Analyse van malware gevonden in het geheugen.
auth.log: Authenticatielogs van Linux-systemen.
application_logs.txt: Logs van toepassingen die tekenen van misbruik tonen.
event_timeline.csv: Geordende lijst van gebeurtenissen, inclusief tijdstempels.
MoreFine M6 - Mint 22 Xcfe + (L)AMPp & phpBB
Asus K73E - Debian 12 CLI
Rpi 3B - Alpine Linux
Rpi ZW - Kali CLI
MacBook Pro a1398 - Destination Unknown
Blade server -

Dagelijkse puinhoop en leren
Gebruikersavatar
MenthaSuaveolens
Held
Held
Berichten: 566
Lid geworden op: Vr 23 Mar 2018, 11:41

Re: Persoonlijk lesprogramma

Berichtdoor MenthaSuaveolens » Za 30 Nov 2024, 16:13

Ik mis bij "Rechten en Eigendom" het verhaal over ACL (Access Control Lists) + de sticky-bit of de "restricted deletion bit" en de s-bit (SUID - special permission)
Basic
Volwaardig lid
Volwaardig lid
Berichten: 93
Lid geworden op: Ma 11 Nov 2024, 16:51

Re: Persoonlijk lesprogramma

Berichtdoor Basic » Za 30 Nov 2024, 16:18

Hartelijk dank en ga het meenemen, heb dit ook niet meegenomen in mijn verbeterde versie en ben blij met de reactie.
MoreFine M6 - Mint 22 Xcfe + (L)AMPp & phpBB
Asus K73E - Debian 12 CLI
Rpi 3B - Alpine Linux
Rpi ZW - Kali CLI
MacBook Pro a1398 - Destination Unknown
Blade server -

Dagelijkse puinhoop en leren
Basic
Volwaardig lid
Volwaardig lid
Berichten: 93
Lid geworden op: Ma 11 Nov 2024, 16:51

Re: Persoonlijk lesprogramma

Berichtdoor Basic » Za 30 Nov 2024, 17:55

Al het bovenstaande waar ik mee bezig ben, is trouwens een verlengde op:

Server Distributies
Debian en afgeleiden: Ubuntu, Pop!_OS, Linux Mint, enz.
Red Hat-gebaseerde systemen: CentOS, AlmaLinux, Rocky Linux, Fedora Server.
Minimalistische distributies: Arch Linux, Alpine Linux, Gentoo, Void Linux.
Embedded en specialistische distributies: OpenWrt, ClearOS, Raspberry Pi OS, Kali Linux, Tails.
Cloud-geoptimaliseerde distributies: CoreOS, Flatcar, Bottlerocket.

Server Beveiliging
Firewalls en netwerkbeveiliging: UFW, iptables, nftables, Shorewall, pfSense.
Intrusion Detection Systems: Fail2ban, OSSEC, Snort, Suricata, Zeek.
Bestandsintegriteit: Tripwire, Rkhunter, Chkrootkit, AIDE.
Updates en patchbeheer: Automatische updates, CVE-beveiliging, Unattended Upgrades, Canonical Livepatch.
Access Control: SELinux, AppArmor, sudo-configuratie, PAM.
Beveiligingsscans: Lynis, OpenVAS, Nessus, Qualys.

Server Tools
Configuratiebeheer: Ansible, Puppet, Chef, SaltStack.
Back-up tools: Borg, rsync, Duplicity, Timeshift, Restic, Bacula.
Servermonitoring: htop, Glances, Netdata, Nagios, Zabbix, Prometheus.
Versiebeheer en documentatie: Git, Markdown, GitLab, Confluence, Wiki.js.
Container back-ups: Velero, Kopia.

Netwerkbeheer
Netwerkdiensten: DNS, DHCP, NTP, SMTP, SNMP, HTTP/HTTPS, FTP/SFTP, SSH, IMAP/POP3, LDAP, RDP, Telnet, VPN, Kerberos, BGP, SNTP.
Load balancers en reverse proxies: HAProxy, Nginx, Traefik, LVS, Envoy.
VPN-oplossingen: OpenVPN, WireGuard, IPSec, SoftEther VPN, Tinc.
Diagnostische tools: nmap, tcpdump, Wireshark, netstat, ss, iperf, mtr.
Netwerkconfiguratie: Netplan, nmcli, ifupdown.

Web- en Applicatieservers
Webservers: Apache, Nginx, Caddy, Lighttpd.
Applicatieservers: Tomcat, WildFly, Flask, Django, Node.js, Ruby on Rails.
SSL/TLS-certificaten: Let's Encrypt, Certbot, OpenSSL, ACME-clienten.
CMS en frameworks: WordPress, Joomla, Drupal, Laravel, Symfony.

Bestands- en Databaseservers
Bestandsdeling: Samba, NFS, FTP, WebDAV.
SQL-databases: MySQL, PostgreSQL, MariaDB, SQLite.
NoSQL-databases: MongoDB, Redis, Elasticsearch, Cassandra, CouchDB.
Back-up en replicatie voor databases: Percona, pgBackRest, mysqldump, XtraBackup.

Virtualisatie en Containers
Virtualisatietechnologieën: KVM, Proxmox, VMware, Xen, VirtualBox.
Containerbeheer: Docker, Podman, LXC, LXD.
Orkestratie: Kubernetes, Docker Swarm, OpenShift, Nomad.
Veiligheid in containers en VMs: Seccomp, AppArmor, SELinux.

Back-up en Herstel
Lokale back-ups: rsync, tar, Timeshift, Bacula.
Cloudback-ups: AWS S3, Google Drive, Rclone, Backblaze.
Versleutelde back-ups: GnuPG, Cryptsetup, VeraCrypt.
Herstelprocedures en tests: Disaster Recovery-plannen, failover-systemen, restore-validatie.

Prestatieoptimalisatie
Caching-oplossingen: Varnish, Memcached, Redis, Squid Proxy.
Database-tuning: Indexes, query-optimalisatie, sharding.
Hardwaregebruik optimaliseren: I/O tuning, SSD-optimalisatie, RAID-configuratie.
Benchmarking en stress tests: sysbench, Apache JMeter, fio.

Monitoring en Logging
Real-time monitoring: Netdata, Nagios, Zabbix, Cacti.
Logbeheer: Graylog, ELK Stack (Elasticsearch, Logstash, Kibana), Fluentd, rsyslog.
Systeembewaking: Prometheus, Grafana.
Alerting systemen: PagerDuty, Alerta, OpsGenie.

Automatisering en Orkestratie
Configuratieorkestratie: Terraform, Ansible Tower, Pulumi.
Automatisering van deployments: Jenkins, GitLab CI/CD, Spinnaker, ArgoCD.
Versiebeheer met scripting: Bash, Python, PowerShell, YAML, Go.
Containerautomatisering: Helm, FluxCD, kustomize.

Probleemoplossing en Foutmeldingen
Kernelgerelateerde problemen: Panics, modules, kernel-debugging.
Netwerkfouten: IP-configuratie, verbindingsproblemen, firewallregels.
Bestandsfouten: Rechten, corrupte bestanden, schijffouten (fsck, badblocks).
Specifieke foutcodes oplossen: HTTP-statuscodes (404, 502, 503), mailserver-fouten.

Community-projecten en Samenwerking
Open-source bijdragen: Hulp bij Git-repos, documentatie schrijven.
Samenwerken aan scripts en tools: Bash-scripts, Python-projecten, PowerShell-modules.
Nieuwe projecten delen: Webapps, utilities, container-images.
Discussie over trends en innovaties in Linux: AI-integraties, edge-computing, IoT-oplossingen.

Extra Onderwerpen
Cloudbeheer: AWS, Azure, Google Cloud, OpenStack.
IoT en edge-computing: Home Assistant, Node-RED, Balena.
Hoge beschikbaarheid: Clustering, failover-systemen, DRBD.
Compliance en auditing: GDPR, SOC 2, auditd.


Dit is de eerste basis en moet er best nog wel flink wat op verbeteren, het is mij nog niet naar het zin en moet dit ook verwerken met mijn leerprogramma. Ik kan het nooit allemaal leren of uitwerken, maar probeer koppeling te maken met de onderwerpen. Ik heb gewoon zoveel mogelijk opgezocht en geprobeerd een logische indeling te maken. Ik ga hier voorlopig nog niets mee doen (veel te veel werk voor nu), maar moest de basis hebben om te kunnen koppelen voor verdiepingen en het lijkt mij van belang om kennis te nemen van de onderwerpen als toekomstig systeembeheerder.

Op deze manier leer ik makkelijker wat waarmee te maken heeft en wat er zoals is. Zelf hoop ik in 3 tot 4 jaar tijd zoveel mogelijk geleerd te hebben, en dan eens een lading certificaten gaan halen als ultieme test. Uiteraard zal er vroeg of laat iets komen waar ik specifieke interesse in heb en mij persoonlijk op ga verdiepen. Nu moet ik er wel bij vermelden dat ik hoog-funktionerend klassiek autisme heb, dus de daadwerkelijke autist die we kennen van de film, maar het hoog-funktionerende wat zorgt voor kunnen functioneren in het leven. Mijn voorspelling dat het 3 tot 4 jaar duurt is dus een voorzichtige schatting, want soms gaat het veel sneller als ik mijn structuur kan vinden hoe ik het beste werk.
MoreFine M6 - Mint 22 Xcfe + (L)AMPp & phpBB
Asus K73E - Debian 12 CLI
Rpi 3B - Alpine Linux
Rpi ZW - Kali CLI
MacBook Pro a1398 - Destination Unknown
Blade server -

Dagelijkse puinhoop en leren
Basic
Volwaardig lid
Volwaardig lid
Berichten: 93
Lid geworden op: Ma 11 Nov 2024, 16:51

Re: Persoonlijk lesprogramma

Berichtdoor Basic » Za 30 Nov 2024, 19:14

Ik mis bij "Rechten en Eigendom" het verhaal over ACL (Access Control Lists) + de sticky-bit of de "restricted deletion bit" en de s-bit (SUID - special permission)
Aangepaste versie:

Rechten en Eigendom
ls -l: Toon gedetailleerde informatie over rechten, eigenaar en groep van bestanden.
stat: Geef uitgebreide informatie over rechten, eigenaar en tijdstempels van een bestand.
getfacl: Bekijk toegangscontrolelijsten (ACL's) van een bestand of directory.
setfacl: Pas toegangscontrolelijsten (ACL's) toe op bestanden of directories.
id: Toon de gebruiker-ID (UID) en groep-ID's (GID's) van een gebruiker.
find -perm: Zoek bestanden met specifieke rechten.
chmod -R: Wijzig rechten van bestanden en directories recursief.
sg: Voer een opdracht uit als lid van een specifieke groep.
sticky bit: Beperk verwijderingsrechten in gedeelde directories.
SUID/SGID: Stel uit te voeren rechten in met de eigenaar of groep.
passwd: Wijzig wachtwoorden voor gebruikers (indirect invloed op eigendom bij thuisdirectories).
MoreFine M6 - Mint 22 Xcfe + (L)AMPp & phpBB
Asus K73E - Debian 12 CLI
Rpi 3B - Alpine Linux
Rpi ZW - Kali CLI
MacBook Pro a1398 - Destination Unknown
Blade server -

Dagelijkse puinhoop en leren
Basic
Volwaardig lid
Volwaardig lid
Berichten: 93
Lid geworden op: Ma 11 Nov 2024, 16:51

Re: Persoonlijk lesprogramma

Berichtdoor Basic » Za 30 Nov 2024, 22:15

MoreFine M6 - Mint 22 Xcfe + (L)AMPp & phpBB
Asus K73E - Debian 12 CLI
Rpi 3B - Alpine Linux
Rpi ZW - Kali CLI
MacBook Pro a1398 - Destination Unknown
Blade server -

Dagelijkse puinhoop en leren
Basic
Volwaardig lid
Volwaardig lid
Berichten: 93
Lid geworden op: Ma 11 Nov 2024, 16:51

Re: Persoonlijk lesprogramma

Berichtdoor Basic » Ma 02 Dec 2024, 16:14

Klein beetje aangepast:

1. Bestands- en Directorybeheer
pwd: Toon het pad naar de huidige directory.
ls: Lijst bestanden en mappen in een directory.
tree: Toon de bestandstructuur van een directory in een boomstructuur
cd: Verander van directory.

mkdir: Maak een nieuwe directory aan.
mv: Verplaats of hernoem bestanden of directories.
cp: Kopieer bestanden of directories.
rmdir: Verwijder een lege directory.
rm: Verwijder bestanden of directories (gebruik met zorg).

2. Bestandsinhoud en Aanmaak
touch: Maak een leeg bestand of werk de tijdstempel bij.
nano/vi/vim: Bewerk een bestand in een teksteditor.
ln: Maak een harde of symbolische link naar een bestand.
shred: Verwijder bestanden door ze meerdere keren te overschrijven om herstel te voorkomen.

cat: Toon de inhoud van een bestand.
head: Toon de eerste regels van een bestand.
tail: Toon de laatste regels van een bestand.
less/more: Bekijk bestandinhoud paginagewijs.

3. Archiveren en Compressie
tar: Maak en beheer archiefbestanden.
zip/unzip: Comprimeer en decomprimeer bestanden.
gzip/gunzip: Werk met gecomprimeerde bestanden.
xz/unxz: Beheer .xz-bestanden.

4. Rechten en Eigendom (nog in bewerking)
ls -l: Toon gedetailleerde informatie over rechten, eigenaar en groep van bestanden.
stat: Geef uitgebreide informatie over rechten, eigenaar en tijdstempels van een bestand.
getfacl: Bekijk toegangscontrolelijsten (ACL's) van een bestand of directory.
setfacl: Pas toegangscontrolelijsten (ACL's) toe op bestanden of directories.
umask: Stel standaardrechten in voor nieuwe bestanden.
id: Toon de gebruiker-ID (UID) en groep-ID's (GID's) van een gebruiker.
find -perm: Zoek bestanden met specifieke rechten.
chmod -R: Wijzig rechten van bestanden en directories recursief.
sg: Voer een opdracht uit als lid van een specifieke groep.
sticky bit: Beperk verwijderingsrechten in gedeelde directories.
SUID/SGID: Stel uit te voeren rechten in met de eigenaar of groep.
passwd: Wijzig wachtwoorden voor gebruikers (indirect invloed op eigendom bij thuisdirectories).


5. Zoeken en Filteren
6. Loggen en Monitoring
---------------------------

Ik ben nu met zoeken en filteren bezig, maar dat is een stukje meer werk dan ik dacht en moet er goede keuzes in maken. Ik zie wel de immens grote voordelen van dit stuk goed onder de knie krijgen als ik ook met de logs bezig ben. Maar los van dat is het van belang dat je alles goed kunt vinden. Ben hier nog wel even mee bezig om goed te krijgen en te leren.

Deel 4 loop ik later nog eens rustig door, dat kan ook beter.



5. Zoeken en Filteren
find: Zoek naar bestanden en directories op basis van opgegeven criteria (zoals naam, type, datum, enz.).

grep: Zoek in bestanden naar een specifieke tekst of patroon.
fgrep: Zoek naar vaste tekst in bestanden (meestal sneller dan grep voor vaste tekstpatronen).
locate: Zoek snel bestanden met een index.

basename: Haal de naam van een bestand uit een pad (zonder directory-informatie).
dirname: Haal het pad van een bestand op zonder de bestandsnaam.

xargs: Voer commando's uit op basis van de uitvoer van een ander commando (bijvoorbeeld na een find-opdracht).
sort: Sorteer de inhoud van een bestand of een lijst op basis van tekst.

diff: Vergelijk de inhoud van twee bestanden of mappen.
uniq: Verwijder duplicaten uit een bestand of lijst.




-------

Hierna pak ik loggen en Monitoring.
MoreFine M6 - Mint 22 Xcfe + (L)AMPp & phpBB
Asus K73E - Debian 12 CLI
Rpi 3B - Alpine Linux
Rpi ZW - Kali CLI
MacBook Pro a1398 - Destination Unknown
Blade server -

Dagelijkse puinhoop en leren
Basic
Volwaardig lid
Volwaardig lid
Berichten: 93
Lid geworden op: Ma 11 Nov 2024, 16:51

Re: Persoonlijk lesprogramma

Berichtdoor Basic » Ma 02 Dec 2024, 17:37

Inmiddels weer een stuk aangepast en zaken verandert naarmate ik het beter begrijp (krijg hierdoor wel extra onderdelen en nog meer verdieping) , maar ergens ben ik nu heel benieuwd hoe een officieel leerprogramma er uitziet en hoeveel verschil er in zit vergeleken met wat ik voor mij persoonlijk maak.... Het enige nadeel van kijken bij wat er al is, is dat het mijn leerweg kan beïnvloeden en mij van het persoonlijk doel kan afhalen. Straks zie ik iets totaal anders dat ik mij afvraag of wat ik doe wel functioneel is.

Nu is het heel persoonlijk en doordat ik er veel tijd in moet stoppen leer ik het ook, mij kennende werken bestaande dingen niet voor mij, en als ik domweg de dingen lees dan leer ik het niet. Het intensief uitzoeken zorgt ook dat ik de combinaties begin te zien of de mogelijkheden wat ik ermee kan.

Een nieuw onderdeel wat er vreemd uitgevallen is (zat er vreemd in verwerkt), is de gedachte om in de bestanden zelf te spitten:
awk: Verwerk en analyseer tekst.
sed: Verwerk en bewerk tekst streams.
cut: Verdeel tekst in kolommen en haal bepaalde delen eruit (bijvoorbeeld gescheiden door een specifieke delimiter).
tee: Lees van standaardinvoer en schrijf zowel naar de standaarduitvoer als naar een bestand.
wc: Tel het aantal regels, woorden, of bytes in een bestand (vaak gebruikt in combinatie met grep of andere commando's).
tr: Verander of vervang karakters in een tekst (bijvoorbeeld van kleine naar hoofdletters).
rev: Keer de volgorde van de tekens in elke regel van een bestand om.

En heb nu een vage categorie wat zich begint te vormen waarvan ik ook nog niet weet waar dit thuishoort. Het vormt zich naar het idee dat 1 opdracht gevolgd kan worden door het volgende. Gevoelsmatig heeft dit al sterk te maken met het uiteen breken van opdrachten en het samenstellen. Dus hoe maak ik de combinatie van iets... Als dit, dan dat.
which: Zoek het pad van een uitvoerbaar bestand dat in de omgevingsvariabele $PATH staat.
xargs: Voer commando's uit op basis van de uitvoer van een ander commando (bijvoorbeeld na een find-opdracht).
find -exec: Voer een commando uit voor elk bestand dat door find wordt gevonden.
MoreFine M6 - Mint 22 Xcfe + (L)AMPp & phpBB
Asus K73E - Debian 12 CLI
Rpi 3B - Alpine Linux
Rpi ZW - Kali CLI
MacBook Pro a1398 - Destination Unknown
Blade server -

Dagelijkse puinhoop en leren
Basic
Volwaardig lid
Volwaardig lid
Berichten: 93
Lid geworden op: Ma 11 Nov 2024, 16:51

Re: Persoonlijk lesprogramma

Berichtdoor Basic » Ma 02 Dec 2024, 18:05

Deel 3 en 4 heb ik nu opgeschoond en aangepast naar:
3. Rechten en Eigendom
ls -l: Toon gedetailleerde informatie over rechten, eigenaar en groep van bestanden.
stat: Geef uitgebreide informatie over rechten, eigenaar en tijdstempels van een bestand.
id: Toon de gebruiker-ID (UID) en groep-ID's (GID's) van een gebruiker.
whoami: Toon de huidige gebruiker.
sg: Voer een opdracht uit als lid van een specifieke groep.
passwd: Wijzig wachtwoorden voor gebruikers (indirect invloed op eigendom bij thuisdirectories).

chmod: Wijzig rechten van bestanden en directories.
umask: Stel standaardrechten in voor nieuwe bestanden.
SUID/SGID: Stel uit te voeren rechten in met de eigenaar of groep.
sticky bit: Beperk verwijderingsrechten in gedeelde directories.

getfacl: Bekijk toegangscontrolelijsten (ACL's) van een bestand of directory.
setfacl: Pas toegangscontrolelijsten (ACL's) toe op bestanden of directories.
4. Zoeken en Filteren
find: Zoek naar bestanden en directories op basis van opgegeven criteria (zoals naam, type, datum, enz.).
find -perm: Zoek bestanden met specifieke rechten.
locate: Zoek snel bestanden met een index.
basename: Haal de naam van een bestand uit een pad (zonder directory-informatie).
dirname: Haal het pad van een bestand op zonder de bestandsnaam.

grep: Zoek in bestanden naar een specifieke tekst of patroon.
fgrep: Zoek naar vaste tekst in bestanden (meestal sneller dan grep voor vaste tekstpatronen).
sort: Sorteer de inhoud van een bestand of een lijst op basis van tekst.

diff: Vergelijk de inhoud van twee bestanden of mappen.
uniq: Verwijder duplicaten uit een bestand of lijst.

Op naar het onderdeel van Loggen en Monitoring, het is nu nog:

Loggen en Monitoring
script: Log alle terminaloutput naar een bestand.
journalctl: Bekijk logs van het systemd-init systeem.
syslog: Bekijk systeemlogs (vaak opgeslagen in /var/log/).
dmesg: Controleer kernel- en opstartlogs.
tee: Stuur uitvoer zowel naar een bestand als naar het scherm.
logrotate: Automatiseer het roteren, comprimeren en verwijderen van oude logbestanden.
auditctl: Configureer auditingregels voor bestanden en processen.
sar: Monitor systeemactiviteit zoals CPU-, geheugen- en schijfgebruik.
htop: Toon processen met een interactieve interface en log handmatig met een screenshot of uitvoer.
MoreFine M6 - Mint 22 Xcfe + (L)AMPp & phpBB
Asus K73E - Debian 12 CLI
Rpi 3B - Alpine Linux
Rpi ZW - Kali CLI
MacBook Pro a1398 - Destination Unknown
Blade server -

Dagelijkse puinhoop en leren
Basic
Volwaardig lid
Volwaardig lid
Berichten: 93
Lid geworden op: Ma 11 Nov 2024, 16:51

Re: Persoonlijk lesprogramma

Berichtdoor Basic » Ma 02 Dec 2024, 19:08

Ik ben aan het kijken naar opleidingen en mijn eigen lesprogramma, maar dit gaat veel te lang duren en wil geen half jaar bezig zijn met basis dingen. Tijd om mijzelf een spoedcursus te schrijven hoe ik heel snel "man" weet te gebruiken en gecombineerde opdrachten doe. Als ik stapje voor stapje moet doen dan ben ik over een jaar nog bezig met deel 1 2 en 3

Macbook heeft een nieuwe SSD inmiddels en er komen twee monitors naast te staan zodat ik sneller kan werken.
MoreFine M6 - Mint 22 Xcfe + (L)AMPp & phpBB
Asus K73E - Debian 12 CLI
Rpi 3B - Alpine Linux
Rpi ZW - Kali CLI
MacBook Pro a1398 - Destination Unknown
Blade server -

Dagelijkse puinhoop en leren
Basic
Volwaardig lid
Volwaardig lid
Berichten: 93
Lid geworden op: Ma 11 Nov 2024, 16:51

Re: Persoonlijk lesprogramma

Berichtdoor Basic » Di 03 Dec 2024, 00:17

Rag hard doorgaan met typen I.p.v. kopiëren… als je maar vaak genoeg fout gaat en de boel mislukt; ja je ziet de pixels op den duur! Duurt niet lang en de lol is er vanaf…


https://youtu.be/M94ii6MVilw?si=uEiGPhlYGl_fEi6k


Ik ben ook een beter toetsenbord nodig, weinig zin om aan mijzelf te twijfelen…
MoreFine M6 - Mint 22 Xcfe + (L)AMPp & phpBB
Asus K73E - Debian 12 CLI
Rpi 3B - Alpine Linux
Rpi ZW - Kali CLI
MacBook Pro a1398 - Destination Unknown
Blade server -

Dagelijkse puinhoop en leren

Terug naar “%s” Het Mint café

Wie is er online

Gebruikers op dit forum: Geen geregistreerde gebruikers en 1 gast