Cyber Security Fundamentals training

Scherpe Tarieven

Persoonlijk Contact

Advies Op Maat

Klassikaal & Digitaal Trainen

Dat Cyber Security van groot belang is voor elke organisatie, zowel profit als non-profit, behoeft eigenlijk geen nadere toelichting. Een doorlopende reeks cyberincidenten, waarvan regelmatig voorbeelden het nieuws halen, bewijst dat de risico’s groot zijn en dat zowel individuele hackers als professioneel georganiseerde cybercriminelen zich constant roeren. De aandacht voor cybercrime en Cyber Security is dan ook groter dan ooit.

Offerte aanvragen

Veilige website is het halve werk

Voorkomen is beter dan genezen. Met een veilige website, goed opgeleid personeel en een waterdichte ICT-infrastructuur houdt u hackers buiten de deur. ISACA – de internationale auditing en IT-security vereniging – heeft daarom een richtlijn uitgebracht die organisaties ondersteunt bij het nemen van maatregelen tegen cybercriminaliteit. Deze richtlijn biedt praktische handvatten voor het implementeren van Cyber Security, die overeenkomen met de eisen van ENISA (het Europees agentschap voor netwerk- en informatiebeveiliging).

Deze actuele Cyber Security cursus biedt veel meer dan enkel een gedegen voorbereiding op het ISACA Cyber Security Fundamentals examen en reikt u concrete kennis, inzicht en vaardigheden aan waarmee u Cyber Security binnen uw eigen organisatie naar een hoger plan tilt. U leert het juiste beveiligingsniveau bepalen, realiseren en borgen. Zo draagt u bij aan het behalen van uw organisatiedoelen.

{tab Doelgroep} U wilt adequate Cyber Security realiseren op operationeel, tactisch en strategisch niveau? Dan is dit de training voor u. U krijgt inzicht in standaarden en best practices en u ontwikkelt vaardigheden voor de effectieve implementatie van Cyber Security. Qua functionarissen denken wij aan (internet) security officers, informatiemanagers, hoofden IT/automatisering, security managers, adviseurs IT-/internetsecurity, systeem- en netwerkbeheerders, risk managers, applicatiebeheerders, webbeheerders, IT managers en IT auditors. {tab Voorkennis} U heeft geen specifieke voorkennis nodig om de Cyber Security cursus succesvol te kunnen doorlopen en te slagen voor het Cyber Security Fundamentals certificaat van ISACA. {tab Inhoud}

CYBER SECURITY (CSX) – LESINHOUD

 

LES 1
Cyber Security – basisprincipes en definities

  • Wat is informatiebeveiliging? (C-I-A)
  • Wat is Cyber Security?
  • Cyber Security: doelen, rollen en domeinen
  • Wat zijn APT’s?
  • De context van Cyber Security: bedreigingen en risico’s
  • Principes, modellen, methoden en tools
  • Structuur van het ISACA Cyber Security Fundamentals examen

LES 2
Security architectuur en netwerkbeveiliging

  • Security architectuur: waarom, randvoorwaarden (informatiebeveiligingsplan, Business Impact Assessment (BIA), risico afweging, mitigerende maatregelen, business case) en veelgebruikte methoden (TOGAF, Archimate, SABSA, Jericho, Security Patterns)
  • Wat beschrijft een security architectuur? Netwerk zones, koppelvlakken, layered security vs. defense in depth, toepassing mitigerende maatregelen
  • Borging van security architectuur binnen de organisatie
  • Netwerkfundamenten en netwerkbeveiliging
  • OSI model en TCP/IP
  • Netwerkisolatie: vlan, private vlan, tunnels
  • Typen netwerkverkeer: data, control, management en services
  • Netwerk bouwstenen: core, aggregation, access, L2 vs L3 designs
  • Beveiliging: netwerk zonering (campus, internet edge, wan, datacenter, DMZ, 3-tier), netwerkbeveiliging (firewall, IDS, WAF) en netwerk virtualisatie (context, samengevoegde functionaliteit, virtuele netwerk devices en impact op netwerkdesign)
  • Encryptie: korte historie en fundamenten
  • Encryptie in verkeer: at rest, in transit, in use, control plane
  • Encryptie methoden: symmetrisch, asymmetrisch, PKI infrastructuur
  • Veelgebruikte encryptiestandaarden: SSL/TLS, IPSEC, VPN, SSH, S/MIME, DNSSEC, DKIM, SET
  • Encryptie en netwerkapparatuur: next gen, IDS, WAF en HSM
  • Logging en monitoring: logging typen (SNMP, flow, SDEE) en monitoring tools (SNMP based, flow based, security events)
  • Computer Network Defense tools
  • Netwerk vulnerability assessment tooling
  • Lokdoos (honeypot)
  • Enterprise log formaat

LES 3
Bedreigingen en kwetsbaarheden van systeem- en applicatie security

  • Fundamenten
  • Risicoanalyse
  • Kwetsbaarheidsanalyse en penetratietesten
  • Dataveiligheid
  • Systeemveiligheid
  • Applicatieveiligheid
  • Inbedding in de organisatie

LES 4
Herkennen van malware analysis concepten en methodologieën

  • Wat is kwaadaardige software? Soorten kwaadaardige software, achtergronden en motieven, concepten en veilige bronnen
  • De lifecycle van kwaadaardige software
  • Bescherming tegen kwaadaardige software: proactief, reactief, correctief, detectief, aandachtspunten
  • Forensisch onderzoek: analyse van incidenten en analyse van kwaadaardige software
  • Het onbekende, de toekomst en nieuwe verdienmodellen
  • Modellen en standaarden

LES 5
SIEM en SOC: het digitale cyberbeveiligingsalarm

  • Het belang van logs
  • Wat is Security Information en Event Management (SIEM)?
  • De security use case
  • Security Operations Center (SOC): de digitale meldkamer
  • Het SIEM/SOC proces: een totaalplaatje

LES 6
Incident management in het kader van Cyber Security

  • Wat is een incident?
  • Wat is een event?
  • Incident vs. security incident
  • Bedrijfscontinuïteit
  • Typen en categorieën incidenten
  • Security incident management: voorbereiding, detectie en analyse (correlatie, forensisch onderzoek en analyse netwerken en systemen), isoleren, verwijderen en herstel, evaluatie
  • Modellen en standaarden

LES 7
Business Continuity Planning (BCP) en Disaster Recovery

  • Wat is Business Continuity Planning (BCP)?
  • Wat is Disaster Recovery? Van plan tot maatregelen
  • De relatie tussen Business Continuity Planning en Disaster Recovery
  • Recovery Point Objective en Recovery Time Objective
  • Soorten uitwijklocaties (hot, cold, etc.)
  • Major Incident Management proces (MIM)
  • Section 7 – Knowledge check

LES 8
Digitaal forensisch onderzoek

  • Beginselen
  • Veiligstellen
  • Onderzoek in open bronnen
  • Introductie forensische tools
  • Juridische kaders

LES 9
Identity Management & Access Control (IAM)

  • Introductie: begripsverklaring, geschiedenis, het belang en een overzicht van Identity Management & Access Control (IAM)
  • Identity management
  • Autorisatiemodellen/-methoden
  • Access management
  • Cryptografie

Tijdens de lessen wordt uitvoerig aandacht besteed aan de onderwerpen van het Cyber Security Fundamentals examen. U kunt uzelf trainen met behulp van oefenexamenvragen. Naast de verplichte kennis voor het Cyber Security examen van ISACA is de cursus voorzien van tal van praktijkvoorbeelden van de docenten en wordt tevens de vertaalslag gemaakt vanuit de Amerikaanse situatie naar de Nederlandse praktijk.

{/tabs}

Op zoek naar een Cyber Security training voor 1 of meerdere personen binnen uw organisatie? Stuur uw aanvraag via onze chatfunctie of bel direct naar 020-3080466!

Meer weten over dit onderwerp?

We verzorgen verschillende verschillende cursussen! Laat hieronder uw gegevens achter en we sturen u vrijblijvend een uitgebreid overzicht toe met alle mogelijkheden.

Beoordeeld met een 9.3 met 1.100+ ervaringen op Springest

Ton

5-stars-png-no-background-4

"Erg fijne en duidelijke uitleg. Het meekijken op de beamer was een fijne manier waarop iedereen mee kon kijken. Ik heb heel veel kennis van alle mogelijkheden opgedaan. Een echte aanrader voor mensen die met PowerBI aan de slag gaan en zijn."

Danny Geelhoed

5-stars-png-no-background-4

"Mooie interactieve training op basis van pragmatische oefeningen. Leerzaam en heel veel nieuwe handigheidjes geleerd van een enthousiaste trainster. Tijd is te kort en kan ook nog in een meerdaagse training worden gevat."

Jan Does

5-stars-png-no-background-4

"Heel veel van geleerd veel truukjes en de PDF gaat zeker helpen. Veel nieuwe zaken ontdekt. Het was een gezellige training. Trainer was zeer kundig. Heeft heel veel ervaring. Ga dit zeker toepassen in mijn werk."

Nicolien Blokhuis

5-stars-png-no-background-4

"De training was plezierig en leerzaam door de goede afwisseling van instructie en zelf oefenen. Omdat de groep niet groot was (vier deelnemers) was er voldoende ruimte om vragen te stellen. "