Cette page n'est pas disponible en français. Veuillez-nous en excuser.

IT-Security Foundation

Ontdek alles over de belangrijkste technische hulpmiddelen die de informatiebeveiliger tot zijn beschikking heeft in deze tweedaagse opleiding.

Informatiebeveiliging rust op drie pijlers: mensen, processen en technologie. Geen van die drie kan zonder de rest. Maar voor mensen met een niet-technische achtergrond kan juist de technische pijler knap lastig zijn. De IT-wereld maakt gebruik van haar eigen specifieke hulpmiddelen en het bijbehorende jargon en deze taal goed snappen helpt in je rol als informatiebeveiliger.

Met deze cursus

  • maakt u op een laagdrempelige wijze kennis met de belangrijkste technische hulpmiddelen die de informatiebeveiliger tot zijn beschikking heeft. 
  • wordt u verteld wat er allemaal in de gereedschapskist zit en wat ieder hulpmiddel doet (de concepten worden uitgelegd), zonder dat u daarbij overspoeld wordt met allerlei details over de precieze technische werking.

Opleiding inplannen?

U ontvangt bij aanvang van de cursus het officiële cursusmateriaal van SECO-Institute via onze portal.
Het cursusmateriaal is Engelstalig en de voertaal tijdens de cursus is Nederlands.

Wanneer er een boek is inbegrepen bij het cursusmateriaal, ontvangt u dit op de eerste lesdag.

DEMANDER FORMATION EN ENTREPRISE

 

Calendrier publique des formations
dateduréelang.lieuprix 
15 mai2NWoerden 1645 EUR (exempte de TVA)
15 mai2Nweb based 1645 EUR (excl. TVA)
18 juin2NWoerden 1645 EUR (exempte de TVA)
18 juin2Nweb based 1645 EUR (excl. TVA)
14 juil2NWoerden 1645 EUR (exempte de TVA)
14 juil2Nweb based 1645 EUR (excl. TVA)
30 sep2NWoerden 1645 EUR (exempte de TVA)
30 sep2Nweb based 1645 EUR (excl. TVA)
INFO SESSION ET INSCRIPTION

Doelgroep

Deze cursus is geschikt voor functionarissen die een beperkte technische achtergrond hebben, maar in hun werk wel met technici in gesprek dienen te kunnen gaan. Denk bijvoorbeeld aan:

  • Aankomend informatiebeveiligers
  • IT Risk functionarissen
  • IT Governance functionarissen
  • Auditors wiens werkveld ook IT omvat of gaat omvatten
  • Lijnmanagers
  • Service Management functionarissen
  • Helpdesk medewerkers

Voorkennis

Tijdens de IT-Security Foundation cursus wordt de basis van IT-security behandeld. Het is aan te bevelen dat u in grote lijnen bekend bent met een aantal basisbegrippen uit de IT, zoals bijvoorbeeld IP-adres of netwerk. Verder is er geen voorkennis nodig om aan deze cursus op foundation level niveau deel te kunnen nemen.

Inhoud

Systems

  • Major Hardware Components
    • CPU and CPU security
    • Storage
    • RAID for reliability of Storage
    • Peripherals
  • Operating Systems
    • Primary task
    • Major components
    • Running processes
    • Process-, Memory- and Device Manager
    • File systems
  • Modes of cooperation
    • Centralised and decentralised computing
    • Virtualisation
    • Cloud computing, governance and security

Software

  • Types of software
    • Drivers
    • Operating Systems
    • Applications
    • Databases
  • Sources of vulnerabilities
    • Input validation
    • Data processing (pitfalls)
    • External dependencies (pitfalls)
    • Control mechanisms
    • Installation & configuration
  • Databases
    • Structure (field, record, table, key, data dictionary)
    • Database security and vulnerability
    • Mitigation

Networks

  • Networking devices
    • Direct link
    • HUB
    • Switch
    • Gateway
    • Router
    • Firewall
  • Network connections
    • Wired and wireless networks
    • Wi-Fi Security
    • Network models
    • OSI model
    • Encapsulation
    • TCP/IP model
    • Network addressing IP address
    • IPv4, IPv6, private addresses
    • Network architecture Topology
    • LAN, VLAN
    • Compartmentalization
    • Network security

Cryptography

  • Fundamentals of cryptography
    • Encryption
    • Decryption
    • Cipher
    • Plaintext and ciphertext
    • Key, keyspace, cryptanalysis, end-to-end encryption
    • Kerckhoff’s principle, one-time pad, one-way hash functions, salting, public key encryption
  • Public Key Infrastructure
    • X.509 certificates
    • Certificate Authority (CA)
    • Registration Authority (RA)
    • Validation Authority (VA)
  • Important cryptographic networking protocols and applications
    • Kerberos
    • TLS
    • Ipsec
    • Tor
    • Virtual Private Networking (VPN)
    • Remote access (ssh, scp, sftp, rsync)
    • Protection of data in situ (PGP, Bitlocker, Vera Crypt)
    • Password vaults (KeePass, LastPass)
    • Cryptocurrency
    • Steganography

(Ab-)use cases

  • Three Fundamental principles
    • Sun Tzu
    • Bad things will happen
    • Best practice ‘defense indepth’
  • Know your enemy
    • Classical categorisation (black-, grey- & whitehats, script kiddies, hacktivists)
    • Suggestion for a more practical categorization
    • Disclosure models
    • Hacking as a process
    • Tools of the trade
  • Know yourself
    • Properties of security (confidentiality, integrity, availability)
    • Defence in-depth
    • IT-Security administration as a process
    • Risk management
    • Threat modelling (e.g. STRIDE model)
    • Effective mitigating measures
    • Documentation, timely action, tools of the trade

Onbeperkt examenvragen oefenen via de SECO-AI Exam QuizMaster

Verloop van de cursus

Wij bieden al onze cursussen flexibel aan. Dat wil zeggen dat u zelf kunt kiezen of u deze Klassikaal, online of in een mix wenst te volgen.

Certificaat

Het SECO-Institute examen wordt extern afgenomen door SECO-Institute en bestaat uit multiple choice vragen. Het examen zit inbegrepen bij de cursus. Na succesvolle afronding van het examen ontvangt u het certificaat “IT-Security Foundation” en kunt u uw digitale S-ITSF badge aanvragen bij SECO-Institute.

Duur

2 cursusdagen - 8 uur zelfstudie.

Docent

Security Academy.


INFO SESSION ET INSCRIPTION