Getting Started with Information Security

Type product
Niveau

Getting Started with Information Security

OEM ICT Trainingen
Logo van OEM ICT Trainingen
Opleiderscore: starstarstarstarstar_half 9,0 OEM ICT Trainingen heeft een gemiddelde beoordeling van 9,0 (uit 288 ervaringen)

Tip: meer info over het programma, prijs, en inschrijven? Download de brochure!

Beschrijving

Verrijk uw carrière met OEM’s ICT-Trainingen
Beoordeeld met een 9,0 – een van de best gewaardeerde ICT-opleiders van Nederland.

Waarom OEM?

  • Meer dan 20 jaar ervaring in ICT-trainingen
  • Ruim 1000 cursussen van 200 topmerken
  • Gecertificeerde docenten & bekroonde e-learning
  • Officiële partner van Microsoft, EC-Council, Certiport en Pearson VUE
  • Flexibele leervormen: klassikaal, online, e-learning of blended

Start vandaag nog en ontwikkel uzelf of uw team met een training die écht resultaat oplevert.

Let op: bij het aanvragen van informatie vragen wij om een telefoonnummer, zodat wij u snel en persoonlijk kunnen adviseren.

Na inschrijving van de Award Winning E-learning training Getting Started with Information Security, ontvangt u per e-mail een link om in te loggen in uw leeromgeving waar u een persoonlijk wachtwoord aanmaakt. Eenmaal ingelogd in uw persoonlijke leeromgeving ziet u een overzicht van de cursusonderdelen. Via de inhoudsopgave schakelt u automatisch over naar elk gewenst onderdeel van de training.

Er zit tevens een Voortgangsbewaking bij om eenvoudig te zien hoe ver u bent binnen uw training. U kunt daarbij 1 jaar lang (365 dagen), 24/7 (elke dag en nacht) inloggen om verder te gaan met de training.

Deze Engelstalige training met ondertiteling heeft interactieve, eenvoudig te volgen video's i…

Lees de volledige beschrijving

Veelgestelde vragen

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Nog niet gevonden wat je zocht? Bekijk deze onderwerpen: IT Beveiliging / Security, Ethical Hacking, IT Management & Strategie, Cyber Security en Penetration testing.

Verrijk uw carrière met OEM’s ICT-Trainingen
Beoordeeld met een 9,0 – een van de best gewaardeerde ICT-opleiders van Nederland.

Waarom OEM?

  • Meer dan 20 jaar ervaring in ICT-trainingen
  • Ruim 1000 cursussen van 200 topmerken
  • Gecertificeerde docenten & bekroonde e-learning
  • Officiële partner van Microsoft, EC-Council, Certiport en Pearson VUE
  • Flexibele leervormen: klassikaal, online, e-learning of blended

Start vandaag nog en ontwikkel uzelf of uw team met een training die écht resultaat oplevert.

Let op: bij het aanvragen van informatie vragen wij om een telefoonnummer, zodat wij u snel en persoonlijk kunnen adviseren.

Na inschrijving van de Award Winning E-learning training Getting Started with Information Security, ontvangt u per e-mail een link om in te loggen in uw leeromgeving waar u een persoonlijk wachtwoord aanmaakt. Eenmaal ingelogd in uw persoonlijke leeromgeving ziet u een overzicht van de cursusonderdelen. Via de inhoudsopgave schakelt u automatisch over naar elk gewenst onderdeel van de training.

Er zit tevens een Voortgangsbewaking bij om eenvoudig te zien hoe ver u bent binnen uw training. U kunt daarbij 1 jaar lang (365 dagen), 24/7 (elke dag en nacht) inloggen om verder te gaan met de training.

Deze Engelstalige training met ondertiteling heeft interactieve, eenvoudig te volgen video's in HD beeldkwaliteit met heldere audio kwaliteit. Daarnaast biedt de training Support en/of een Online Mentor aan als u problemen ondervindt. De training is beschikbaar in elke browser voor zowel PC, Mac, Tablet én Smartphone. Dus zelfs via uw mobiel kunt u handig de training volgen.

De training is inclusief lees- en/of praktijkopdrachten met trainingstest, mits noodzakelijk voor de training. Na afronding van de training krijgt u een Certificaat van Deelname en sluit u zich aan bij de reeds duizenden tevreden cursisten.

Cursusinhoud

Information Security: APT Defenses

Course: 1 Hour, 26 Minutes

  • Course Overview
  • Advanced Persistent Threat Introduction
  • APT Lifecycle
  • Motives and Targets of an APT
  • APT Defense Best Practices
  • Methods to Strengthen APT Defenses
  • Dealing with Advanced Persistent Threats
  • The Equation Group
  • Key Tools Used in APT
  • Dealing with Risks
  • Risk Assessment to Protect Assets
  • APT Checklists
  • Course Summary

Information Security: NACs & Gateways

Course: 38 Minutes

  • Course Overview
  • BYOD and IoT Security Risks
  • Challenges with BYOD
  • NAC and Its Importance
  • NAC Architecture
  • Features of NAC
  • Impact of Improperly Configured NAC
  • NAC Elements
  • Best Practices of Implementing NAC
  • NAC Security Checklist
  • NAC Authentication Methods
  • Course Summary

Information Security: Subnetting & DNS for Security Architects

Course: 1 Hour, 6 Minutes

  • Course Overview
  • Subnetting and its Advantages
  • The CIDR Notation
  • Tips and Tricks in Subnetting
  • VMs and Containers
  • Deployment Considerations for VMs and Containers
  • Best Practices for Deploying VMs
  • Best Practices for VM and Container Security
  • Types of DNS Attacks and their Mitigations
  • Types of Subnetting Attacks and Mitigations
  • Course Summary

Information Security: Securing Networking Protocols

Course: 57 Minutes

  • Course Overview
  • Common Protocols
  • Security Issues of TCP/IP Model
  • Threats, Vulnerabilities, and Mitigation
  • Weak Protocols and Their Replacements
  • Types of Security Protocols
  • Uses of Security Protocols
  • Importance of Security Protocols
  • The Security-First Mindset
  • Course Summary

Information Security: Hardened Security Topologies

Course: 43 Minutes

  • Course Overview
  • Security Topologies Introduction
  • Designing Goals for Security Topology
  • Advantages and Disadvantages of Security Topologies
  • Impact of Integrating Cloud Topologies
  • Layers of Security in Cloud Computing
  • Methods to Harden Security Topologies
  • Course Summary

Information Security: Continual Infrastructure Testing

Course: 44 Minutes

  • Course Overview
  • Continuous Security Practices Introduction
  • Continuous Security in DevOps Environment
  • Importance of Continuous Security
  • Benefits of Using DevOps
  • Continuous Security Monitoring
  • DevOps Security Best Practices
  • Secure DevOps Lifecycle
  • DevOps Security Risks
  • Tools for DevOps Testing
  • Course Summary

Information Security: Security Governance

Course: 1 Hour, 15 Minutes

  • Course Overview
  • Governance and Management Comparison
  • Types of IT Governance Frameworks
  • Senior Management Roles and Responsibilities
  • Ensuring Good IT Security Governance
  • Risks and Opportunities
  • Security Governance Program
  • Governance Framework Structure
  • Course Summary

Information Security: Honeypots

Course: 36 Minutes

  • Course Overview
  • Honeypot Introduction
  • Types of Honeypots
  • Role of Honeypots in Security
  • Disadvantages of a Honeypot
  • Honeypot Uses
  • Honeypot Deployment Strategies
  • Available Honeypot Products
  • Placement of Honeypot in a Network
  • Install and Configure a Honeypot
  • Honeypot Data Analysis
  • Course Summary

Information Security: Pen Testing

Course: 1 Hour, 35 Minutes

  • Course Overview
  • Pen Testing Process Introduction
  • Need for Pen Testing
  • Pen Testing and Vulnerability Assessment
  • Types of Pen Testing
  • Pen Testing Weaknesses
  • Types of Pen Testing Tools
  • Target Selection for Pen Testing
  • Threat Actors
  • Types of Assets
  • Types of Risk Responses
  • Metasploit Framework
  • MSFvenom
  • Course Summary

Specificaties

Taal: Engels
Kwalificaties van de Instructeur: Gecertificeerd
Cursusformaat en Lengte: Lesvideo's met ondertiteling, interactieve elementen en opdrachten en testen
Lesduur: 9 uur
Voortgangsbewaking: Ja
Toegang tot Materiaal: 365 dagen
Technische Vereisten: Computer of mobiel apparaat, Stabiele internetverbindingen Webbrowserzoals Chrome, Firefox, Safari of Edge.
Support of Ondersteuning: Helpdesk en online kennisbank 24/7
Certificering: Certificaat van deelname in PDF formaat
Prijs en Kosten: Cursusprijs zonder extra kosten
Annuleringsbeleid en Geld-Terug-Garantie: Wij beoordelen dit per situatie
Award Winning E-learning: Ja


Tip! Zorg voor een rustige leeromgeving, tijd en motivatie, audioapparatuur zoals een koptelefoon of luidsprekers voor audio, accountinformatie zoals inloggegevens voor toegang tot het e-learning platform.

Blijf op de hoogte van nieuwe ervaringen
Er zijn nog geen ervaringen.
Deel je ervaring
Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Download gratis en vrijblijvend de informatiebrochure

(optioneel)
(optioneel)
(optioneel)
infoEr is een telefoonnummer vereist om deze informatieaanvraag in behandeling te nemen. (optioneel)
We slaan je gegevens op, en delen ze met OEM ICT Trainingen, om je via e-mail en evt. telefoon verder te helpen. Meer info vind je in ons privacybeleid.