Cursusaanbod

Introductie

  • Overzicht van het cyberbeveiligingslandschap
  • Belang van cyberbeveiliging in het digitale tijdperk
  • Rol van analisten in cybersecurity

Grondbeginselen van cyberbeveiliging

  • Inzicht in cyberdreigingen: Malware, Phishing, Ransomware, enz.
  • Basisprincipes van cyberbeveiliging: CIA Triade (Vertrouwelijkheid, Integriteit, Beschikbaarheid)
  • Veelvoorkomende aanvalsvectoren

Kaders en normen voor cyberbeveiliging

  • Overzicht van het NIST Cybersecurity Framework
  • ISO/IEC 27001, GDPR en andere relevante normen
  • Best practices op het gebied van cyberbeveiliging

Network Security Basisinformatie

  • Inzicht in netwerkarchitectuur
  • Sleutelbegrippen: Firewalls, VPN's, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS)
  • Protocollen voor netwerkbeveiliging

Dreigementen voor Network Security

  • Netwerkgebaseerde aanvallen: DDoS, Man-in-the-Middle (MitM), enz.
  • Misbruik maken van kwetsbaarheden in het netwerk

Beveiliging van het netwerk

  • Firewalls en VPN's implementeren
  • Netwerksegmentatie en zero-trust architectuur
  • Best practices voor netwerkbeveiliging

Inzicht in gegevensbeveiliging

  • Soorten gegevens: Gestructureerd versus ongestructureerd
  • Classificatie en beheer van gegevens
  • Strategieën voor gegevensbescherming

Inleiding tot versleuteling

  • Basisprincipes van versleuteling: symmetrisch versus asymmetrisch
  • SSL/TLS en Public Key Infrastructure (PKI)
  • Best practices voor gegevensversleuteling

Bescherming van gevoelige gegevens

  • Strategieën voor preventie van gegevensverlies (DLP)
  • Versleuteling van gegevens in rust en onderweg
  • Implementeren van maatregelen voor toegangscontrole

Inleiding tot Incident Response

  • De levenscyclus van incidentrespons
  • Het samenstellen van een incident response team
  • Plannen en draaiboeken voor incidentrespons

Informatie en analyse van bedreigingen

  • Verzamelen en analyseren van dreigingsinformatie
  • Tools en technieken voor dreigingsanalyse
  • SIEM-systemen (Security Information and Event Management) gebruiken

Detectie van en reactie op incidenten

  • Identificeren van en reageren op beveiligingsincidenten
  • Forensische analyse en bewijsvergaring
  • Rapporteren en documenteren van incidenten

Inzicht in opkomende cyberdreigingen

  • Nieuwste trends op het gebied van cyberdreigingen (bijv. AI-gestuurde aanvallen, IoT-kwetsbaarheden)
  • Inzicht in Advanced Persistent Threats (APT's)
  • Voorbereiden op toekomstige uitdagingen op het gebied van cyberbeveiliging

Ethisch hacken en penetratietesten

  • Basisprincipes van ethisch hacken
  • Methodologieën voor penetratietests
  • Uitvoeren van kwetsbaarheidsbeoordelingen

Samenvatting en volgende stappen

Vereisten

  • Basiskennis van IT-concepten en netwerken
  • Bekendheid met besturingssystemen en basisopdrachtregelprogramma's

Audiëntie

  • Analisten
  • IT-professionals
 21 Uren

Leveringsopties

PRIVÉGROEPSTRAINING

Onze identiteit draait om het leveren van precies wat onze klanten nodig hebben.

  • Pre-cursusgesprek met uw trainer
  • Aanpassing van de leerervaring om uw doelen te bereiken -
    • Op maat gemaakte overzichten
    • Praktische, praktische oefeningen met gegevens / scenario's die herkenbaar zijn voor de cursisten
  • Training gepland op een datum naar keuze
  • Gegeven online, op locatie/klaslokaal of hybride door experts die ervaring uit de echte wereld delen

Private Group Prices RRP from €6840 online delivery, based on a group of 2 delegates, €2160 per additional delegate (excludes any certification / exam costs). We recommend a maximum group size of 12 for most learning events.

Neem contact met ons op voor een exacte offerte en om onze laatste promoties te horen


OPENBARE TRAINING

Kijk op onze public courses

Reviews (5)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën