Getting Started with Information Security
Verrijk uw carrière met OEM’s
ICT-Trainingen
Beoordeeld met een 9,0 – een van de best gewaardeerde ICT-opleiders
van Nederland.
Waarom OEM?
- Meer dan 20 jaar ervaring in ICT-trainingen
- Ruim 1000 cursussen van 200 topmerken
- Gecertificeerde docenten & bekroonde e-learning
- Officiële partner van Microsoft, EC-Council, Certiport en Pearson VUE
- Flexibele leervormen: klassikaal, online, e-learning of blended
Start vandaag nog en ontwikkel uzelf of uw team met een training die écht resultaat oplevert.
Let op: bij het aanvragen van informatie vragen wij om een telefoonnummer, zodat wij u snel en persoonlijk kunnen adviseren.
Na inschrijving van de Award Winning E-learning training Getting Started with Information Security, ontvangt u per e-mail een link om in te loggen in uw leeromgeving waar u een persoonlijk wachtwoord aanmaakt. Eenmaal ingelogd in uw persoonlijke leeromgeving ziet u een overzicht van de cursusonderdelen. Via de inhoudsopgave schakelt u automatisch over naar elk gewenst onderdeel van de training.
Er zit tevens een Voortgangsbewaking bij om eenvoudig te zien hoe ver u bent binnen uw training. U kunt daarbij 1 jaar lang (365 dagen), 24/7 (elke dag en nacht) inloggen om verder te gaan met de training.
Deze Engelstalige training met ondertiteling heeft interactieve, eenvoudig te volgen video's i…
Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.
Verrijk uw carrière met OEM’s
ICT-Trainingen
Beoordeeld met een 9,0 – een van de best gewaardeerde ICT-opleiders
van Nederland.
Waarom OEM?
- Meer dan 20 jaar ervaring in ICT-trainingen
- Ruim 1000 cursussen van 200 topmerken
- Gecertificeerde docenten & bekroonde e-learning
- Officiële partner van Microsoft, EC-Council, Certiport en Pearson VUE
- Flexibele leervormen: klassikaal, online, e-learning of blended
Start vandaag nog en ontwikkel uzelf of uw team met een training die écht resultaat oplevert.
Let op: bij het aanvragen van informatie vragen wij om een telefoonnummer, zodat wij u snel en persoonlijk kunnen adviseren.
Na inschrijving van de Award Winning E-learning training Getting Started with Information Security, ontvangt u per e-mail een link om in te loggen in uw leeromgeving waar u een persoonlijk wachtwoord aanmaakt. Eenmaal ingelogd in uw persoonlijke leeromgeving ziet u een overzicht van de cursusonderdelen. Via de inhoudsopgave schakelt u automatisch over naar elk gewenst onderdeel van de training.
Er zit tevens een Voortgangsbewaking bij om eenvoudig te zien hoe ver u bent binnen uw training. U kunt daarbij 1 jaar lang (365 dagen), 24/7 (elke dag en nacht) inloggen om verder te gaan met de training.
Deze Engelstalige training met ondertiteling heeft interactieve, eenvoudig te volgen video's in HD beeldkwaliteit met heldere audio kwaliteit. Daarnaast biedt de training Support en/of een Online Mentor aan als u problemen ondervindt. De training is beschikbaar in elke browser voor zowel PC, Mac, Tablet én Smartphone. Dus zelfs via uw mobiel kunt u handig de training volgen.
De training is inclusief lees- en/of praktijkopdrachten met trainingstest, mits noodzakelijk voor de training. Na afronding van de training krijgt u een Certificaat van Deelname en sluit u zich aan bij de reeds duizenden tevreden cursisten.
Cursusinhoud
Information Security: APT Defenses
Course: 1 Hour, 26 Minutes
- Course Overview
- Advanced Persistent Threat Introduction
- APT Lifecycle
- Motives and Targets of an APT
- APT Defense Best Practices
- Methods to Strengthen APT Defenses
- Dealing with Advanced Persistent Threats
- The Equation Group
- Key Tools Used in APT
- Dealing with Risks
- Risk Assessment to Protect Assets
- APT Checklists
- Course Summary
Information Security: NACs & Gateways
Course: 38 Minutes
- Course Overview
- BYOD and IoT Security Risks
- Challenges with BYOD
- NAC and Its Importance
- NAC Architecture
- Features of NAC
- Impact of Improperly Configured NAC
- NAC Elements
- Best Practices of Implementing NAC
- NAC Security Checklist
- NAC Authentication Methods
- Course Summary
Information Security: Subnetting & DNS for Security Architects
Course: 1 Hour, 6 Minutes
- Course Overview
- Subnetting and its Advantages
- The CIDR Notation
- Tips and Tricks in Subnetting
- VMs and Containers
- Deployment Considerations for VMs and Containers
- Best Practices for Deploying VMs
- Best Practices for VM and Container Security
- Types of DNS Attacks and their Mitigations
- Types of Subnetting Attacks and Mitigations
- Course Summary
Information Security: Securing Networking Protocols
Course: 57 Minutes
- Course Overview
- Common Protocols
- Security Issues of TCP/IP Model
- Threats, Vulnerabilities, and Mitigation
- Weak Protocols and Their Replacements
- Types of Security Protocols
- Uses of Security Protocols
- Importance of Security Protocols
- The Security-First Mindset
- Course Summary
Information Security: Hardened Security Topologies
Course: 43 Minutes
- Course Overview
- Security Topologies Introduction
- Designing Goals for Security Topology
- Advantages and Disadvantages of Security Topologies
- Impact of Integrating Cloud Topologies
- Layers of Security in Cloud Computing
- Methods to Harden Security Topologies
- Course Summary
Information Security: Continual Infrastructure Testing
Course: 44 Minutes
- Course Overview
- Continuous Security Practices Introduction
- Continuous Security in DevOps Environment
- Importance of Continuous Security
- Benefits of Using DevOps
- Continuous Security Monitoring
- DevOps Security Best Practices
- Secure DevOps Lifecycle
- DevOps Security Risks
- Tools for DevOps Testing
- Course Summary
Information Security: Security Governance
Course: 1 Hour, 15 Minutes
- Course Overview
- Governance and Management Comparison
- Types of IT Governance Frameworks
- Senior Management Roles and Responsibilities
- Ensuring Good IT Security Governance
- Risks and Opportunities
- Security Governance Program
- Governance Framework Structure
- Course Summary
Information Security: Honeypots
Course: 36 Minutes
- Course Overview
- Honeypot Introduction
- Types of Honeypots
- Role of Honeypots in Security
- Disadvantages of a Honeypot
- Honeypot Uses
- Honeypot Deployment Strategies
- Available Honeypot Products
- Placement of Honeypot in a Network
- Install and Configure a Honeypot
- Honeypot Data Analysis
- Course Summary
Information Security: Pen Testing
Course: 1 Hour, 35 Minutes
- Course Overview
- Pen Testing Process Introduction
- Need for Pen Testing
- Pen Testing and Vulnerability Assessment
- Types of Pen Testing
- Pen Testing Weaknesses
- Types of Pen Testing Tools
- Target Selection for Pen Testing
- Threat Actors
- Types of Assets
- Types of Risk Responses
- Metasploit Framework
- MSFvenom
- Course Summary
Specificaties
Taal: Engels
Kwalificaties van de
Instructeur: Gecertificeerd
Cursusformaat en Lengte: Lesvideo's met
ondertiteling, interactieve elementen en opdrachten en testen
Lesduur: 9 uur
Voortgangsbewaking: Ja
Toegang tot Materiaal: 365 dagen
Technische Vereisten: Computer of mobiel
apparaat, Stabiele internetverbindingen Webbrowserzoals Chrome,
Firefox, Safari of Edge.
Support of Ondersteuning: Helpdesk en online
kennisbank 24/7
Certificering: Certificaat van deelname in
PDF formaat
Prijs en Kosten: Cursusprijs zonder extra
kosten
Annuleringsbeleid en Geld-Terug-Garantie: Wij
beoordelen dit per situatie
Award Winning E-learning: Ja
Tip! Zorg voor een rustige leeromgeving, tijd
en motivatie, audioapparatuur zoals een koptelefoon of luidsprekers
voor audio, accountinformatie zoals inloggegevens voor toegang tot
het e-learning platform.
Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.







