Cyber security - Schriftelijk

Tijdsduur

Cyber security - Schriftelijk

Tailor iT
Logo van Tailor iT
Opleiderscore: starstarstarstar_halfstar_border 7,2 Tailor iT heeft een gemiddelde beoordeling van 7,2 (uit 17 ervaringen)

Tip: meer info over het programma, prijs, en inschrijven? Download de brochure!

Startdata en plaatsen
Er zijn nog geen startdata bekend voor dit product.

Beschrijving

Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.

Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.

En dit alles tegen dezelfde tarieven als een Open Rooster training !!

Dat cyber security van groot belang is voor elke organisatie, zowel profit als non-profit, behoeft eigenlijk geen nadere toelichting. Een doorlopende reeks cyberincidenten, waarvan regelmatig voorbeelden het nieuws halen, bewijst dat de risico’s groot zijn en dat zowel individuele hackers als professioneel georganiseerde cybercriminelen zich constant roeren. De aandacht voor cybercrime en cyber security is dan ook groter dan ooit.
Voorkomen is beter dan genezen. Met een veilige website, goed opgeleid personeel en een waterdichte IT-infrastructuur houdt je hackers buiten de deur. ISACA – de internationale auditing en IT-security vereniging – heeft daarom een richtlijn uitgebracht die organisat…

Lees de volledige beschrijving

Veelgestelde vragen

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Nog niet gevonden wat je zocht? Bekijk deze onderwerpen: ISACA, Cyber Security, CISA (Certified information systems auditor), CobiT en CISM.

Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.

Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.

En dit alles tegen dezelfde tarieven als een Open Rooster training !!

Dat cyber security van groot belang is voor elke organisatie, zowel profit als non-profit, behoeft eigenlijk geen nadere toelichting. Een doorlopende reeks cyberincidenten, waarvan regelmatig voorbeelden het nieuws halen, bewijst dat de risico’s groot zijn en dat zowel individuele hackers als professioneel georganiseerde cybercriminelen zich constant roeren. De aandacht voor cybercrime en cyber security is dan ook groter dan ooit.
Voorkomen is beter dan genezen. Met een veilige website, goed opgeleid personeel en een waterdichte IT-infrastructuur houdt je hackers buiten de deur. ISACA – de internationale auditing en IT-security vereniging – heeft daarom een richtlijn uitgebracht die organisaties ondersteunt bij het nemen van maatregelen tegen cybercriminaliteit. Deze richtlijn biedt praktische handvatten voor het implementeren van cyber security, die overeenkomen met de eisen van ENISA (het Europees agentschap voor netwerk- en informatiebeveiliging).

Doel van de training:

Deze training biedt veel meer dan enkel een gedegen voorbereiding op het ISACA Cybersecurity Fundamentals (CSX) examen en reikt je concrete kennis, inzicht en vaardigheden aan waarmee je cyber security binnen jouw eigen organisatie naar een hoger plan tilt. Je leert het juiste beveiligingsniveau bepalen, realiseren en borgen. Zo draag je bij aan het behalen van jouw organisatiedoelen.

Doelgroep:

Je wilt adequate cyber security realiseren op operationeel, tactisch en strategisch niveau? Dan is dit de opleiding voor jou. Je krijgt inzicht in standaarden en best practices en je ontwikkelt vaardigheden voor de effectieve implementatie van cyber security. Qua functionarissen denken wij o.a. aan (internet) security officers, informatiemanagers, hoofden IT/automatisering, security managers, systeem- en netwerkbeheerders, risicomanagers, applicatiebeheerders, webbeheerders, IT managers, IT auditors en vele andere professionals.

Voorkennis:

De cursus is geschreven op HBO-niveau.

Vorm van de training:

Schriftelijk

Inhoud van de training:

LES 1 Cyber security ? basisprincipes en definities

  • Wat is informatiebeveiliging (C-I-A)?
  • Wat is cyber security?
  • Cyber security: doelen, rollen en domeinen
  • Wat zijn API’s?
  • De context van cyber security: bedreigingen en risico’s
  • Principes, modellen, methoden en tools
  • Structuur van het ISACA Cybersecurity Fundamentals (CSX) examen

LES 2 Security architectuur en netwerkbeveiliging

  • Security architectuur: waarom, randvoorwaarden (informatiebeveiligingsplan, Business Impact Assessment (BIA), risico afweging, mitigerende maatregelen, business case) en veelgebruikte methoden (TOGAF, Archimate, SABSA, Jericho, Security Patterns)
  • Wat beschrijft een security architectuur? Netwerk zones, koppelvlakken, layered security vs defense in depth, toepassing mitigerende maatregelen
  • Borging van security architectuur binnen de organisatie
  • Netwerkfundamenten en netwerkbeveiliging
  • OSI model en TCP/IP
  • Netwerkisolatie: vlan, private vlan, tunnels
  • Typen netwerkverkeer: data, control, management en services
  • Netwerk bouwstenen: core, aggregation, access, L2 vs L3 designs
  • Beveiliging: netwerk zonering (campus, internet edge, wan, datacenter, DMZ, 3-tier), netwerkbeveiliging (firewall, IDS, WAF) en netwerk virtualisatie (context, samengevoegde functionaliteit, virtuele netwerk devices en impact op netwerkdesign)
  • Encryptie: korte historie en fundamenten
  • Encryptie in verkeer: at rest, in transit, in use, control plane
  • Encryptie methoden: symmetrisch, asymmetrisch, PKI infrastructuur
  • Veelgebruikte encryptiestandaarden: SSL/TLS, IPSEC, VPN, SSH, S/MIME, DNSSEC, DKIM, SET
  • Encryptie en netwerkapparatuur: next gen, IDS, WAF en HSM
  • Logging en monitoring: logging typen (SNMP, flow, SDEE) en monitoring tools (SNMP based, flow based, security events)
  • Computer Network Defense tools
  • Netwerk vulnerability assessment tooling
  • Lokdoos (honeypot)
  • Enterprise log formaat

LES 3
Bedreigingen en kwetsbaarheden van systeem- en applicatiesecurity

  • Fundamenten
  • Risicoanalyse
  • Kwetsbaarheidsanalyse en penetratietesten
  • Dataveiligheid
  • Systeemveiligheid
  • Applicatieveiligheid
  • Inbedding in de organisatie

LES 4 Herkennen van malware analysis concepten en methodologieën

  • Wat is kwaadaardige software?
  • Soorten kwaadaardige software, achtergronden en motieven, concepten en veilige bronnen
  • De lifecycle van kwaadaardige software
  • Bescherming tegen kwaadaardige software: proactief, reactief, correctief, detectief, aandachtspunten
  • Forensisch onderzoek: analyse van incidenten en analyse van kwaadaardige software
  • Het onbekende, de toekomst en nieuwe verdienmodellen
  • Modellen en standaarden

LES 5 SIEM en SOC: het digitale cyberbeveiligingsalarm

  • Het belang van logs
  • Wat is Security Information and Event Management (SIEM)?
  • Security use case
  • Security Operations Center (SOC): de digitale meldkamer
  • Het SIEM/SOC proces: een totaalplaatje

LES 6
Incident management in het kader van cyber security

  • Wat is een incident?
  • Wat is een event?
  • Incident vs. security incident
  • Bedrijfscontinuïteit
  • Typen en categorieën incidenten
  • Security incident management: voorbereiding, detectie en analyse (correlatie, forensisch onderzoek en analyse netwerken en systemen), isoleren, verwijderen en herstel, evaluatie
  • Modellen en standaarden

LES 7 Business Continuity Planning (BCP) en disaster recovery

  • Wat is Business Continuity Planning (BCP)?
  • Wat is disaster recovery? Van plan tot maatregelen
  • De relatie tussen Business Continuity Planning (BCP) en disaster recovery
  • Recovery Point Objective en Recovery Time Objective
  • Soorten uitwijklocaties (hot, cold, etc.)
  • Major Incident Management (MIM) proces
  • Section 7 – knowledge check

LES 8 Digitaal forensisch onderzoek

  • Beginselen
  • Veiligstellen
  • Onderzoek in open bronnen
  • Introductie forensische tools
  • Juridische kaders

LES 9 Identity Management & Access Control (IAM)

  • Begripsverklaring, geschiedenis, belang en overzicht van Identity Management & Access Control (IAM)
  • Identity management
  • Autorisatiemodellen/-methoden
  • Access management
  • Cryptografie
Blijf op de hoogte van nieuwe ervaringen
Er zijn nog geen ervaringen.
Deel je ervaring
Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Download gratis en vrijblijvend de informatiebrochure

(optioneel)
(optioneel)
(optioneel)
(optioneel)
(optioneel)

Heb je nog vragen?

(optioneel)
We slaan je gegevens op om je via e-mail en evt. telefoon verder te helpen.
Meer info vind je in ons privacybeleid.