Cursusaanbod

Introductie

  • Overzicht van het cyberbeveiligingslandschap
  • Belang van cyberbeveiliging in het digitale tijdperk
  • Rol van analisten in cybersecurity

Grondbeginselen van cyberbeveiliging

  • Inzicht in cyberdreigingen: Malware, Phishing, Ransomware, enz.
  • Basisprincipes van cyberbeveiliging: CIA Triade (Vertrouwelijkheid, Integriteit, Beschikbaarheid)
  • Veelvoorkomende aanvalsvectoren

Kaders en normen voor cyberbeveiliging

  • Overzicht van het NIST Cybersecurity Framework
  • ISO/IEC 27001, GDPR en andere relevante normen
  • Best practices op het gebied van cyberbeveiliging

Network Security Basisinformatie

  • Inzicht in netwerkarchitectuur
  • Sleutelbegrippen: Firewalls, VPN's, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS)
  • Protocollen voor netwerkbeveiliging

Dreigementen voor Network Security

  • Netwerkgebaseerde aanvallen: DDoS, Man-in-the-Middle (MitM), enz.
  • Misbruik maken van kwetsbaarheden in het netwerk

Beveiliging van het netwerk

  • Firewalls en VPN's implementeren
  • Netwerksegmentatie en zero-trust architectuur
  • Best practices voor netwerkbeveiliging

Inzicht in gegevensbeveiliging

  • Soorten gegevens: Gestructureerd versus ongestructureerd
  • Classificatie en beheer van gegevens
  • Strategieën voor gegevensbescherming

Inleiding tot versleuteling

  • Basisprincipes van versleuteling: symmetrisch versus asymmetrisch
  • SSL/TLS en Public Key Infrastructure (PKI)
  • Best practices voor gegevensversleuteling

Bescherming van gevoelige gegevens

  • Strategieën voor preventie van gegevensverlies (DLP)
  • Versleuteling van gegevens in rust en onderweg
  • Implementeren van maatregelen voor toegangscontrole

Inleiding tot Incident Response

  • De levenscyclus van incidentrespons
  • Het samenstellen van een incident response team
  • Plannen en draaiboeken voor incidentrespons

Informatie en analyse van bedreigingen

  • Verzamelen en analyseren van dreigingsinformatie
  • Tools en technieken voor dreigingsanalyse
  • SIEM-systemen (Security Information and Event Management) gebruiken

Detectie van en reactie op incidenten

  • Identificeren van en reageren op beveiligingsincidenten
  • Forensische analyse en bewijsvergaring
  • Rapporteren en documenteren van incidenten

Inzicht in opkomende cyberdreigingen

  • Nieuwste trends op het gebied van cyberdreigingen (bijv. AI-gestuurde aanvallen, IoT-kwetsbaarheden)
  • Inzicht in Advanced Persistent Threats (APT's)
  • Voorbereiden op toekomstige uitdagingen op het gebied van cyberbeveiliging

Ethisch hacken en penetratietesten

  • Basisprincipes van ethisch hacken
  • Methodologieën voor penetratietests
  • Uitvoeren van kwetsbaarheidsbeoordelingen

Samenvatting en volgende stappen

Vereisten

  • Basiskennis van IT-concepten en netwerken
  • Bekendheid met besturingssystemen en basisopdrachtregelprogramma's

Audiëntie

  • Analisten
  • IT-professionals
 21 Uren

Aantal deelnemers


Prijs Per Deelnemer

Testimonials (5)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën