Deze schriftelijke training biedt praktische handvatten voor het implementeren van Cyber Security, die overeenkomen met de eisen van ENISA (het Europees agentschap voor netwerk- en informatiebeveiliging) en is de enige Nederlandstalige schriftelijke cursus die - tevens - opleidt voor het wereldwijd erkende Cyber Security Fundamentals certificaat van ISACA. Dit certificaat is onderdeel van ISACA’s nieuwe Cyber Security Nexus (CSX®) kennisplatform.
Het platform is gericht op de professionalisering van Cyber Security professionals wereldwijd. De Nexus is het security kennisplatform waar alles samenkomt: kennis, tools, guidance en connecties. De inhoud van het Cyber Security Fundamentals lesprogramma sluit aan bij het US NICE framework dat is ontwikkeld door een internationaal team van 20 Cyber Security professionals. Behandeld worden onderwerpen als implementatietips, risicomanagement, audits en het IT-inrichtingsraamwerk COBIT.
Deze actuele Cyber Security cursus biedt echter veel meer dan enkel een gedegen voorbereiding op het ISACA Cyber Security Fundamentals examen en reikt u concrete kennis, inzicht en vaardigheden aan waarmee u Cyber Security binnen uw eigen organisatie naar een hoger plan tilt. U leert het juiste beveiligingsniveau bepalen, realiseren en borgen. Zo draagt u bij aan het behalen van uw organisatiedoelen.
De schriftelijke Cyber Security cursus bestaat uit 9 lessen en behandelt Cyber Security in al haar facetten. Daarnaast worden de 5 domeinen van het ISACA Cyber Security Fundamentals examen behandeld:
1. Cyber Security concepts
2. Cyber Security architecture principles
3. Security of networks, systems, applications and data
4. Incident response
5. Security implications and adoption of evolving technology
In de lessen wordt uitvoerig aandacht besteed aan de onderwerpen van het Cyber Security Fundamentals examen. U kunt uzelf trainen met behulp van oefenexamenvragen. Naast de verplichte kennis voor het Cyber Security examen van ISACA is de cursus voorzien van tal van praktijkvoorbeelden van de docenten en wordt tevens de vertaalslag gemaakt vanuit de Amerikaanse situatie naar de Nederlandse praktijk.
Ook als u niet gecertificeerd wilt worden is deze Cyber Security cursus een absolute kennisverrijking! De cursus gaat nl. verder en dieper en is breder dan enkel de eisen die aan de Cyber Security Fundamentals certificering van ISACA worden gesteld.
Examen en certificering
ISACA Cyber Security Fundamentals examen (niet inbegrepen)
Voor wie is de schriftelijke Cyber Security training geschikt?
(IT) Security officers, informatiemanagers, hoofden IT/automatisering, security managers, adviseurs IT-/internetsecurity, systeem- en netwerkbeheerders, risk managers, applicatiebeheerders, webbeheerders, IT managers en IT auditors.
Duur training
Negen lessen (wekelijks of twee wekelijks per post te ontvangen)
Globale inhoud
LES 1
Cyber Security - basisprincipes en definities
- Wat is informatiebeveiliging? (C-I-A)
- Wat is Cyber Security?
- Cyber Security: doelen, rollen en domeinen
- Wat zijn APT’s?
- De context van Cyber Security: bedreigingen en risico’s
- Principes, modellen, methoden en tools
- Structuur van het ISACA Cyber Security Fundamentals examen
LES 2
Security architectuur en netwerkbeveiliging
- Security architectuur: waarom, randvoorwaarden (informatiebeveiligingsplan, Business Impact Assessment (BIA), risico afweging, mitigerende maatregelen, business case) en veelgebruikte methoden (TOGAF, Archimate, SABSA, Jericho, Security Patterns)
- Wat beschrijft een security architectuur? Netwerk zones, koppelvlakken, layered security vs. defense in depth, toepassing mitigerende maatregelen
- Borging van security architectuur binnen de organisatie
- Netwerkfundamenten en netwerkbeveiliging
- OSI model en TCP/IP
- Netwerkisolatie: vlan, private vlan, tunnels
- Typen netwerkverkeer: data, control, management en services
- Netwerk bouwstenen: core, aggregation, access, L2 vs L3 designs
- Beveiliging: netwerk zonering (campus, internet edge, wan, datacenter, DMZ, 3-tier), netwerkbeveiliging (firewall, IDS, WAF) en netwerk virtualisatie (context, samengevoegde functionaliteit, virtuele netwerk devices en impact op netwerkdesign)
- Encryptie: korte historie en fundamenten
- Encryptie in verkeer: at rest, in transit, in use, control plane
- Encryptie methoden: symmetrisch, asymmetrisch, PKI infrastructuur
- Veelgebruikte encryptiestandaarden: SSL/TLS, IPSEC, VPN, SSH, S/MIME, DNSSEC, DKIM, SET
- Encryptie en netwerkapparatuur: next gen, IDS, WAF en HSM
- Logging en monitoring: logging typen (SNMP, flow, SDEE) en monitoring tools (SNMP based, flow based, security events)
- Computer Network Defense tools
- Netwerk vulnerability assessment tooling
- Lokdoos (honeypot)
- Enterprise log formaat
LES 3
Bedreigingen en kwetsbaarheden van systeem- en applicatie security
- Fundamenten
- Risicoanalyse
- Kwetsbaarheidsanalyse en penetratietesten
- Dataveiligheid
- Systeemveiligheid
- Applicatieveiligheid
- Inbedding in de organisatie
LES 4
Herkennen van malware analysis concepten en methodologieën
- Wat is kwaadaardige software? Soorten kwaadaardige software, achtergronden en motieven, concepten en veilige bronnen
- De lifecycle van kwaadaardige software
- Bescherming tegen kwaadaardige software: proactief, reactief, correctief, detectief, aandachtspunten
- Forensisch onderzoek: analyse van incidenten en analyse van kwaadaardige software
- Het onbekende, de toekomst en nieuwe verdienmodellen
- Modellen en standaarden
LES 5
SIEM en SOC: het digitale cyberbeveiligingsalarm
- Het belang van logs
- Wat is Security Information en Event Management (SIEM)?
- De security use case
- Security Operations Center (SOC): de digitale meldkamer
- Het SIEM/SOC proces: een totaalplaatje
LES 6
Incident management in het kader van Cyber Security
- Wat is een incident?
- Wat is een event?
- Incident vs. security incident
- Bedrijfscontinuïteit
- Typen en categorieën incidenten
- Security incident management: voorbereiding, detectie en analyse (correlatie,forensisch onderzoek en analyse netwerken en systemen), isoleren, verwijderen en herstel, evaluatie
- Modellen en standaarden
LES 7
Business Continuity Planning (BCP) en Disaster Recovery
- Wat is Business Continuity Planning (BCP)?
- Wat is Disaster Recovery? Van plan tot maatregelen
- De relatie tussen Business Continuity Planning en Disaster Recovery
- Recovery Point Objective en Recovery Time Objective
- Soorten uitwijklocaties (hot, cold, etc.)
- Major Incident Management proces (MIM)
- Section 7 - Knowledge check
LES 8
Digitaal forensisch onderzoek
- Beginselen
- Veiligstellen
- Onderzoek in open bronnen
- Introductie forensische tools
- Juridische kaders
LES 9
Identity Management & Access Control (IAM)
- Introductie: begripsverklaring, geschiedenis, het belang en een overzicht van Identity Management & Access Control (IAM)
- Identity management
- Autorisatiemodellen/-methoden
- Access management
- Cryptografie
Rooster komende maanden:
Datum | Starten maandelijks mogelijk | inschrijven |
---|---|---|
Locatie | Schriftelijk | |
Cursisten over deze cursus:
Geen testimonials gevonden.