Door Thomas Verhoeven ยท 11 mrt 2026 ยท 5 min leestijd
๐Ÿ’ป ICT & Data

CV voorbeeld cyber security specialist (2026)

In cybersecurity draait je cv om bewezen ervaring met dreigingen. Welke pentests voerde je uit, hoeveel kwetsbaarheden reduceerde je, en hoe snel herstelde je systemen na een incident? Certificeringen als OSCP en CEH tellen zwaar, maar alleen als je ze koppelt aan concrete impact.

โœ“ ATS-vriendelijk cv-voorbeeld
๐Ÿ“„ Volledig cv-voorbeeld

Compleet cv als cyber security specialist

Dit cv toont hoe je pentesting, SOC-monitoring en incident response beschrijft met specifieke tools, dreigingen en meetbare resultaten.

Youssef El Amrani
Medior Cyber Security Specialist ยท SOC / Pentesting
๐Ÿ“ Den Haag๐Ÿ“ง youssef@elamrani.nl๐Ÿ“ฑ 06-23456789LinkedIn: /in/yousselelamrani
Profiel

Cyber security specialist met 5 jaar ervaring in penetratietesten, SOC-monitoring en incident response voor financiele en overheidsomgevingen. Sterk in vulnerability management (Nessus, Qualys), SIEM-analyse (Splunk, QRadar) en offensieve security (Burp Suite, Kali Linux). OSCP- en CEH-gecertificeerd. Gewend aan werken volgens ISO 27001, NIS2 en het NIST Cybersecurity Framework.

Werkervaring
Medior Cyber Security Specialistmrt 2023 โ€“ heden
Fox-IT โ€” Delft
  • Voert penetratietesten uit op webapplicaties, API's en interne netwerken voor klanten in de financiele sector en overheid.
  • Leidde incident-responsetraject bij ransomware-aanval op middelgrote organisatie; alle systemen binnen 36 uur hersteld en root cause vastgesteld.
  • Ontwikkelde 15+ custom Splunk-detectieregels die 3 actieve dreigingen identificeerden binnen eerste maand na implementatie.
  • Rapporteert bevindingen conform OWASP Top 10 en CVSS-scoring aan C-level stakeholders.
Junior Security Analystsep 2020 โ€“ feb 2023
KPN Security โ€” Den Haag
  • Monitorde SOC-omgeving (QRadar) voor 30+ klantorganisaties; verwerkte gemiddeld 200 alerts per dag.
  • Voerde maandelijkse vulnerability scans uit met Nessus op 5.000+ assets; reduceerde kritieke kwetsbaarheden met 60% in 12 maanden.
  • Analyseerde phishing-campagnes en malware-samples; schreef IOC-rapporten en YARA-regels voor threat intelligence.
  • Begeleidde 2 security-awareness-trainingen voor 500+ medewerkers; phishing-klikratio daalde van 22% naar 6%.
Opleiding
BSc Informatica โ€” specialisatie Cyber Security2016 โ€“ 2020
Universiteit Leiden
Vaardigheden
Penetratietesten (Burp Suite, Kali Linux, Metasploit)SIEM (Splunk, IBM QRadar)Vulnerability management (Nessus, Qualys)Netwerkbeveiliging (Wireshark, Snort, Palo Alto)Incident response & digitaal forensisch onderzoekScripting (Python, Bash, PowerShell)Frameworks (NIST, ISO 27001, MITRE ATT&CK)Cloud security (AWS, Azure)
Bijscholing

OSCP โ€” Offensive Security Certified Professional (2024) ยท CEH โ€” Certified Ethical Hacker (2022) ยท CompTIA Security+ (2021) ยท GIAC GSEC (2023)

โœจ Maak het persoonlijk
1๐Ÿ‘คVul je naam en contactgegevens in
2๐Ÿ“Schrijf je eigen profieltekst
3๐Ÿ’ผVoeg je werkervaring toe
4๐ŸŽ“Vermeld je opleiding
5๐Ÿ’กKies je vaardigheden
Maak dit mijn eigen cv โ†“
๐Ÿ“ Profieltekst

Een profiel dat wรฉl werkt

Open je profiel met je security-specialisatie (offensief, defensief, SOC, forensics) en de sectoren waarin je ervaring hebt. Benoem je belangrijkste certificeringen en sluit af met een concreet resultaat โ€” denk aan hersteltijd bij incidenten of reductie van kwetsbaarheden.

โœ— Niet doen

Ik ben een gedreven security professional met een passie voor cybersecurity. Ik houd ervan om systemen te beschermen en werk graag in een uitdagend team waar ik me verder kan ontwikkelen.

โœ“ Beter

Cyber security specialist met 5 jaar ervaring in pentesting en SOC-monitoring voor financiele en overheidsomgevingen. Leidde incident response bij ransomware-aanval; systemen binnen 36 uur hersteld. OSCP- en CEH-gecertificeerd.

Meer tips? Lees onze gids voor het persoonlijk profiel.

๐Ÿ’ก Vaardigheden

Wat werkgevers zoeken bij cyber security specialists

Security-werkgevers filteren op specifieke tools (Splunk, Burp Suite, Nessus), frameworks (NIST, MITRE ATT&CK) en certificeringen (OSCP, CEH). Beschrijf bij elke vaardigheid de schaal en het resultaat van je werk.

๐Ÿ”“

Penetratietesten & offensieve security

Burp Suite, Kali Linux, Metasploit, Cobalt Strike โ€” beschrijf welke doelomgevingen je testte (webapps, netwerken, API's) en het aantal gevonden kwetsbaarheden.

๐Ÿ“ก

SOC & SIEM-monitoring

Splunk, IBM QRadar, Microsoft Sentinel โ€” benoem hoeveel klantomgevingen je monitorde, het aantal alerts per dag en welke detectieregels je schreef.

๐Ÿ›ก๏ธ

Incident response & forensics

Beschrijf incidenten die je hebt afgehandeld, de hersteltijd en welke forensische tools (Volatility, FTK, Autopsy) je gebruikte.

๐Ÿ”

Vulnerability management

Nessus, Qualys, OpenVAS โ€” kwantificeer het aantal gescande assets, de reductie van kritieke kwetsbaarheden en je patchcyclus.

๐ŸŒ

Netwerkbeveiliging

Wireshark, Snort, Palo Alto, firewalls โ€” beschrijf de omvang van het netwerk en welke dreigingen je hebt gedetecteerd of geblokkeerd.

๐Ÿ“‹

Frameworks & compliance

NIST CSF, ISO 27001, NIS2, MITRE ATT&CK โ€” laat zien dat je security-maatregelen koppelt aan erkende frameworks en regelgeving.

Lees meer over welke vaardigheden je kunt noemen in onze vaardigheden-gids.

๐Ÿ“‹ Werkervaring

Zo beschrijf je werkervaring

Beschrijf per rol welk type dreigingen je behandelde, welke tools je inzette en wat de meetbare impact was. Denk aan het aantal gescande assets, de reductie van kritieke kwetsbaarheden en de hersteltijd bij incidenten.

Medior Cyber Security Specialistmrt 2023 โ€“ heden
Fox-IT โ€” Delft
  • Voert pentests uit op webapplicaties, API's en netwerken voor financiele en overheidssector.
  • Leidde incident response bij ransomware-aanval; systemen binnen 36 uur hersteld.
  • Ontwikkelde 15+ Splunk-detectieregels; 3 actieve dreigingen geidentificeerd in eerste maand.
  • Rapporteert bevindingen conform OWASP Top 10 en CVSS-scoring aan C-level.
Junior Security Analystsep 2020 โ€“ feb 2023
KPN Security โ€” Den Haag
  • Monitorde SOC-omgeving (QRadar) voor 30+ klantorganisaties; 200 alerts/dag verwerkt.
  • Vulnerability scans (Nessus) op 5.000+ assets; kritieke kwetsbaarheden โˆ’60% in 12 maanden.
  • Security-awareness-trainingen voor 500+ medewerkers; phishing-klikratio van 22% naar 6%.

Gebruik actieve werkwoorden om je bullets krachtiger te maken.

โœ… Praktische tips

Wel doen en niet doen

โœ“

Noem je certificeringen prominent

OSCP, CEH, CompTIA Security+ en GIAC-certificaten worden actief gezocht door werkgevers. Zet ze bij je naam of in een apart blok โ€” ze zijn vaak een harde eis.

โœ•

Vermijd "passie voor security"

Dit zegt iedereen. Beschrijf in plaats daarvan concreet welke aanvallen je hebt gedetecteerd, welke kwetsbaarheden je vond en wat je hersteltijd was.

โœ“

Kwantificeer je impact

"5.000 assets gescand", "kritieke kwetsbaarheden โˆ’60%", "phishing-klikratio van 22% naar 6%" โ€” meetbare resultaten overtuigen recruiters.

โœ•

Geen tools zonder context noemen

"Splunk" alleen zegt weinig. "Ontwikkelde 15 custom Splunk-detectieregels die 3 actieve dreigingen identificeerden" zegt alles.

โœ“

Verwijs naar frameworks

NIST, ISO 27001, MITRE ATT&CK, OWASP โ€” laat zien dat je gestructureerd werkt en de taal van compliance spreekt.

โœ•

Geen vertrouwelijke details delen

Beschrijf incidenten en pentests in algemene termen ("middelgrote financiele instelling") โ€” noem nooit specifieke kwetsbaarheden van klanten.

Controleer je cv met onze cv-checklist voordat je solliciteert.

๐Ÿ’ฐ Salarisindicatie

Wat verdien je als cyber security specialist?

Salarisindicatie op basis van cvcoach AI-analyse van 1520+ recente vacatures.

Starter
โ‚ฌ3.200 โ€“ โ‚ฌ4.200
0 โ€“ 2 jaar ervaring
Medior
โ‚ฌ4.200 โ€“ โ‚ฌ5.800
2 โ€“ 5 jaar ervaring
Senior
โ‚ฌ5.800 โ€“ โ‚ฌ7.500
5+ jaar ervaring
โ“ Veelgestelde vragen

FAQ: CV als cyber security specialist

OSCP is de gouden standaard voor pentesting en wordt door bijna alle security-bedrijven gevraagd. CEH is breed erkend als instapniveau. CompTIA Security+ is ideaal als eerste certificering. GIAC-certificeringen (GSEC, GPEN, GCIH) zijn gewaardeerd in enterprise-omgevingen. Kies certificeringen die aansluiten bij je specialisatie: OSCP voor offensieve security, GCIH voor incident response.

Beschrijf het type doelomgeving ("webapplicaties in de financiele sector"), de methodiek (OWASP, PTES), het aantal gevonden kwetsbaarheden en de ernst (CVSS-scores). Noem nooit specifieke organisaties of kwetsbaarheden tenzij je toestemming hebt. Gebruik formuleringen als "middelgrote overheidsorganisatie" of "Fortune 500-bedrijf".

Ja, absoluut. Vermeld je HackTheBox- of TryHackMe-ranking, CTF-resultaten en persoonlijke projecten (home lab met Kali Linux, SIEM-opstellingen). Dit toont hands-on ervaring en intrinsieke motivatie. Veel security-bedrijven zoals Fox-IT en Northwave waarderen dit zwaarder dan alleen een diploma.

Zet je belangrijkste certificeringen (OSCP, CISSP, CEH) direct achter je naam of in een apart blok bovenaan je cv. Vermeld het behaaljaar en eventuele hernieuwing. Veel werkgevers gebruiken deze termen als harde filters, dus zorg dat ze goed zichtbaar zijn.

Beschrijf het type incident (ransomware, data breach, phishing), je rol in het responseproces en de hersteltijd. Gebruik generieke omschrijvingen voor de getroffen organisatie en focus op het resultaat, zoals "Systemen binnen 36 uur hersteld en root cause vastgesteld."

Ja, mits het gaat om geautoriseerde pentests, bug bounty-programmaโ€™s of CTF-wedstrijden. Vermeld de scope (webapplicaties, netwerken, APIโ€™s), de gehanteerde methodiek (OWASP, PTES) en het aantal gevonden kwetsbaarheden zonder specifieke klantgegevens te noemen.

Begin met je cyber security cv

Vertaal je pentests, SOC-ervaring en security-certificeringen naar een overtuigend cv.

Maak je security-cv
Vul je certificeringen, tools en incidenten in
Maak je CV โ†’