IT-Security Foundation (Incl. Exam S-ITSF)

Niveau
Tijdsduur
Locatie
Op locatie
Startdatum en plaats

IT-Security Foundation (Incl. Exam S-ITSF)

Security Academy
Logo van Security Academy
Opleiderscore: starstarstarstarstar_border 8,2 Security Academy heeft een gemiddelde beoordeling van 8,2 (uit 17 ervaringen)

Tip: meer info over het programma, prijs, en inschrijven? Download de brochure!

Startdata en plaatsen

placeWoerden
21 mrt. 2024 tot 28 mrt. 2024
Toon rooster
event 21 maart 2024, 09:00-16:30, Woerden, Lesdag 1
event 28 maart 2024, 09:00-16:30, Woerden, Lesdag 2
placeWoerden
17 apr. 2024 tot 24 apr. 2024
Toon rooster
event 17 april 2024, 09:00-16:30, Woerden, Lesdag 1
event 24 april 2024, 09:00-16:30, Woerden, Lesdag 2
placeWoerden
25 jun. 2024 tot 2 jul. 2024
Toon rooster
event 25 juni 2024, 09:00-16:30, Woerden, Lesdag 1
event 2 juli 2024, 09:00-16:30, Woerden, Lesdag 2
placeWoerden
26 aug. 2024 tot 27 aug. 2024
Toon rooster
event 26 augustus 2024, 09:00-16:30, Woerden, Lesdag 1
event 27 augustus 2024, 09:00-16:30, Woerden, Lesdag 2
placeWoerden
1 okt. 2024 tot 8 okt. 2024
Toon rooster
event 1 oktober 2024, 09:00-16:30, Woerden, Lesdag 1
event 8 oktober 2024, 09:00-16:30, Woerden, Lesdag 2
placeWoerden
13 nov. 2024 tot 20 nov. 2024
Toon rooster
event 13 november 2024, 09:00-16:30, Woerden, Lesdag 1
event 20 november 2024, 09:00-16:30, Woerden, Lesdag 2

Beschrijving

Leer de basis van de IT security met de IT-security Foundation cursus. Hier leert u de technische aspecten van de informatiebeveiliging.

Informatiebeveiliging is gebaseerd op drie pijlers: mensen, processen en technologie. Geen van deze pijlers kan zonder de andere twee bestaan. Voor mensen zonder technische achtergrond kan met name de technologiepijler echter lastig zijn. De IT wereld maakt gebruik van haar eigen specifieke tools en jargon, en het begrijpen van deze taal is belangrijk voor uw rol als informatiebeveiliger.

Deze cursus biedt in twee dagen een toegankelijke kennismaking met de belangrijkste technische tools waarover informatiebeveiligers beschikken. U leert wat er in de gereed…

Lees de volledige beschrijving

Veelgestelde vragen

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Nog niet gevonden wat je zocht? Bekijk deze onderwerpen: IT Beveiliging / Security, Ethical Hacking, IT Management & Strategie, Cyber Security en Penetration testing.

Leer de basis van de IT security met de IT-security Foundation cursus. Hier leert u de technische aspecten van de informatiebeveiliging.

Informatiebeveiliging is gebaseerd op drie pijlers: mensen, processen en technologie. Geen van deze pijlers kan zonder de andere twee bestaan. Voor mensen zonder technische achtergrond kan met name de technologiepijler echter lastig zijn. De IT wereld maakt gebruik van haar eigen specifieke tools en jargon, en het begrijpen van deze taal is belangrijk voor uw rol als informatiebeveiliger.

Deze cursus biedt in twee dagen een toegankelijke kennismaking met de belangrijkste technische tools waarover informatiebeveiligers beschikken. U leert wat er in de gereedschapskist zit en wat elk hulpmiddel doet (de concepten worden uitgelegd), zonder u te overweldigen met details over de precieze technische werking.

Bij de cursus is een (her)examenvoucher (code) voor het officiële SECO-Institute examen inbegrepen.

Slagingsgarantie: Behaalt u onverhoopt het IT-Security Foundation examen niet, dan mag u bij ons gratis de cursus (of onderdelen hiervan) opnieuw volgen. U kunt kosteloos blijven deelnemen aan de cursusdagen en de lessen indien er plaatsen beschikbaar zijn.

De cursus bestaat uit twee lesdagen, met meestal een week tussentijd. De lestijden zijn van 9.00u tot ongeveer 16.30u. Een lunch is inbegrepen indien u de cursus klassikaal volgt en bestaat uit een buffet met o.a. verse broodjes. Heeft u allergieën of dieetwensen? Gelieve dit tijdig door te geven.

De locatie is: De Bleek 11, 3447 GV Woerden, Nederland.

Wij zijn goed bereikbaar met het openbaar vervoer en de auto en je kunt gratis parkeren achter het pand.

Systems

* Major Hardware Components

* CPU and CPU security
* Storage
* RAID for reliability of Storage
* Peripherals

* Operating Systems

* Primary task
* Major components
* Running processes
* Process-, Memory- and Device Manager
* File systems

* Modes of cooperation

* Centralised and decentralised computing
* Virtualisation
* Cloud computing, governance and security

Software

* Types of software

* Drivers
* Operating Systems
* Applications
* Databases

* Sources of vulnerabilities

* Input validation
* Data processing (pitfalls)
* External dependencies (pitfalls)
* Control mechanisms
* Installation & configuration

* Databases

* Structure (field, record, table, key, data dictionary)
* Database security and vulnerability
* Mitigation

Networks

* Networking devices

* Direct link
* HUB
* Switch
* Gateway
* Router
* Firewall

* Network connections

* Wired and wireless networks
* Wi-Fi Security
* Network models
* OSI model
* Encapsulation
* TCP/IP model
* Network addressing IP address
* IPv4, IPv6, private addresses
* Network architecture Topology
* LAN, VLAN
* Compartmentalization
* Network security

Cryptography

* Fundamentals of cryptography

* Encryption
* Decryption
* Cipher
* Plaintext and ciphertext
* Key, keyspace, cryptanalysis, end-to-end encryption
* Kerckhoff’s principle, one-time pad, one-way hash functions, salting, public key encryption

* Public Key Infrastructure

* X.509 certificates
* Certificate Authority (CA)
* Registration Authority (RA)
* Validation Authority (VA)

* Important cryptographic networking protocols and applications

* Kerberos
* TLS
* Ipsec
* Tor
* Virtual Private Networking (VPN)
* Remote access (ssh, scp, sftp, rsync)
* Protection of data in situ (PGP, Bitlocker, Vera Crypt)
* Password vaults (KeePass, LastPass)
* Cryptocurrency
* Steganography

(Ab-)use cases

* Three Fundamental principles

* Sun Tzu
* Bad things will happen
* Best practice ‘defense indepth’

* Know your enemy

* Classical categorisation (black-, grey- & whitehats, script kiddies, hacktivists)
* Suggestion for a more practical categorization
* Disclosure models
* Hacking as a process
* Tools of the trade

* Know yourself

* Properties of security (confidentiality, integrity, availability)
* Defence in-depth
* IT-Security administration as a process
* Risk management
* Threat modelling (e.g. STRIDE model)
* Effective mitigating measures
* Documentation, timely action, tools of the trade

* Practise exam

De Security Academy gelooft in de kracht van praktijkkennis en praktijkervaring. Daarom krijgt u les van (zeer) ervaren praktijkdocenten, die les geven in het vak dat zij dagelijks beoefenen. Daarnaast zijn zij didactisch onderlegd en waar nodig bijgeschoold, zodat zij hun kennis en ervaring goed op u kunnen overbrengen.

Wij bieden al onze cursussen flexibel aan. Dat wil zeggen dat u zelf kunt kiezen of u deze klassikaal, online of in een mix wenst te volgen.

Dus of u nu voor online gekozen heeft of voor klassikaal, u kunt altijd nog uw voorkeur wijzigen of zelfs kiezen voor een mix van online en klassikaal. Heeft u de cursus online gevolgd en wilt u later alsnog de cursus klassikaal volgen? Dat kan. Kosteloos.

Ook is het mogelijk de cursus incompany te krijgen. Dit is vaak al interessant vanaf 4 cursisten. Bekijk onze incompany pagina voor meer informatie.

* Kennismaken met de belangrijkste technische hulpmiddelen voor informatiebeveiliging
* Begrijpen wat er in de gereedschapskist zit en wat ieder hulpmiddel doet
* Uitleggen van de concepten zonder het overspoelen van deelnemers met allerlei details over de precieze technische werking
* Vergemakkelijken van begrip van de technische pijler voor mensen met een niet-technische achtergrond
* Verbetering van de rol van de deelnemer als informatiebeveiliger

Na deze cursus is het meest logische vervolg om de cursus [IT-Security Practitioner](https://www.securityacademy.nl/opleidingen-overzicht/vendoren/seco-institute/it-security-practitioner/) te gaan volgen. Een ander logisch vervolg is de [CISSP Preparation Course](https://www.securityacademy.nl/opleidingen-overzicht/vendoren/isc2/cissp-preparation-course/), deze cursus belicht naast de IT kanten ook de informatiebeveiliging. Wilt u nog meer opleidingsadvies, neem gerust contact met ons op via dit telefoonnummer: 0348-408061.

Deze cursus is bedoeld voor personen met een beperkte technische achtergrond, maar die wel in staat moeten zijn om met technici te communiceren in hun werk. Dit geldt bijvoorbeeld voor:

* Aankomende informatiebeveiligers
* IT Risk medewerkers
* IT Governance medewerkers
* Auditors wiens werkgebied ook IT omvat of zal omvatten
* Lijnmanagers
* Service Management medewerkers
* Helpdesk medewerkers

Voor deze cursus is voorkennis niet vereist, maar het is wel aan te raden om bekend te zijn met enkele basisbegrippen uit de IT, zoals IP adressen en netwerken. Tijdens de IT-Security Foundation cursus worden de basisprincipes van IT beveiliging behandeld. Het niveau van deze cursus is MBO+.

Praktisch toepasbare kennis, overgedragen door praktijkdocenten

Blijf op de hoogte van nieuwe ervaringen

Er zijn nog geen ervaringen.

Deel je ervaring

Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Download gratis en vrijblijvend de informatiebrochure

(optioneel)
(optioneel)
(optioneel)
(optioneel)
(optioneel)
(optioneel)
(optioneel)

Heb je nog vragen?

(optioneel)
We slaan je gegevens op om je via e-mail en evt. telefoon verder te helpen.
Meer info vind je in ons privacybeleid.