Cyber Security training (CSX) - Schriftelijke Cursus

Deze schritelijke Nederlandstalige cyber security training bereidt u voor op het internationaal erkende Cyber Security Fundamentals-certificaat van ISACA. U vergroot niet alleen uw technische securitykennis, maar ook uw praktische vaardigheden om cyberdreigingen effectief te herkennen en te mitigeren.

De schriftelijke cursus bestaat uit negen compacte, inhoudsrijke lessen (met een facultatieve examentrainingsdag) en richt zich volledig op de technische basis van cybersecurity. Daarnaast is deze training een voorbereiding op ISACA’s Cyber Security Fundamentals examen waarin uw kennis van de volgende vier domeinen wordt getoetst:

  • Securing Assets
  • Threat Landscape
  • Security Operations & Response
  • Information Security Fundamentals

In de lessen gaat u diepgaand in op de technische concepten, standaarden en best practices die binnen moderne securityomgevingen essentieel zijn. Naast de verplichte examenstof voor het Cyber Security Fundamentals examen bevat deze training uitgebreide praktijkcases en realistische scenario’s. De trainers vertalen de voornamelijk Amerikaanse uitgangspunten naar concrete richtlijnen voor de Nederlandse situatie, zodat u precies weet hoe u de kennis in uw eigen omgeving toepast.

Ook wanneer u niet direct voor certificering gaat, is deze technische cyber security training uitermate waardevol: u krijgt een stevig inhoudelijk fundament én direct toepasbare handvatten voor uw dagelijkse praktijk.

Examen en certificering

Cyber Security Fundamentals examen van ISACA (niet inbegrepen).

Voor wie is de schriftelijke Cyber Security training geschikt?

Security officers, informatiemanagers, hoofden IT/automatisering, veiligheidsmanagers, adviseurs IT- en internetbeveiliging, systeem- en netwerkbeheerders, risicomanagers, applicatiebeheerders, webbeheerders, IT-managers, IT-auditoren.

Duur training

Negen lessen (ongeveer 4 uur per les studiebelasting).

Schriftelijk per post te ontvangen; wekelijks, tweewekelijks of in één keer.

Globale inhoud

1. Cyber Security - basisprincipes & definities

  • Informatiebeveiliging (C-I-A)
  • Wat is Cyber Security?
  • Rollen, doelen en domeinen
  • APT’s en actuele dreigingen
  • Overzicht van modellen, methoden en tools
  • Structuur van het ISACA Cyber Security Fundamentals-examen

2. Security architectuur & netwerkbeveiliging

  • Security-architectuur: doel, randvoorwaarden, BIA, risicoafweging
  • Frameworks zoals TOGAF, Archimate, SABSA
  • Layered security, defense in depth, netwerkzonering
  • Netwerkfundamenten, OSI, TCP/IP
  • Netwerkisolatie (VLAN, tunnels)
  • Netwerkdesign: core, aggregation, access
  • Beveiliging: firewalls, IDS, WAF, virtualisatie
  • Encryptieconcepten, PKI, SSL/TLS, IPsec, VPN
  • Logging en monitoring, network defense tooling
  • Vulnerability-assessment tools en honeypots

3. Bedreigingen & kwetsbaarheden: systeem- & applicatiebeveiliging

  • Fundamenten en risicoanalyse
  • Vulnerability assessments en pentesting
  • Data-, systeem- en applicatiebeveiliging
  • Organisatorische inbedding

4. Malwareanalyse & dreigingsonderzoek

  • Soorten malware, motieven en aanvalstechnieken
  • Malware lifecycle
  • Detectie, mitigatie en bescherming
  • Forensische analyse van incidenten en malcode
  • Ontwikkelingen en nieuwe verdienmodellen

5. SIEM & SOC - het digitale beveiligingsalarm

  • Het belang van logs
  • Wat is SIEM?
  • Security use cases
  • Werking en rol van het SOC
  • Het SIEM/SOC-proces

6. Incident management in het kader van Cyber Security

  • Incident vs. security incident
  • Typologie, bedrijfscontinuïteit
  • Detectie, analyse, isoleren, herstel
  • Correlatie, forensics, evaluatie
  • Standaarden en modellen

7. Business Continuity Planning (BCP) & Disaster Recovery

  • BCP en DR: doel en relatie
  • RPO, RTO en uitwijklocaties
  • MIM-proces
  • Kennischeck

8. Digitaal forensisch onderzoek

  • Beginselen van forensics
  • Veiligstellen van digitale sporen
  • Onderzoek in open bronnen
  • Introductie forensische tools
  • Juridische kaders

9. Identity Management & Access Control (IAM)

  • Introductie
  • Identity management
  • Autorisatiemodellen en toegangscontrole
  • Cryptografie in IAM

Rooster komende maanden:

DatumStarten maandelijks mogelijkinschrijven
LocatieSchriftelijk

Cursisten over deze cursus:

Geen testimonials gevonden.

rhino cloud cloud

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

1 van 2 Stap 2
2 van 2

Inschrijven

Facturatiegegevens

Gegevens Cursist

* Verplicht