IT-Security Foundation
Ontdek alles over de belangrijkste technische hulpmiddelen die de informatiebeveiliger tot zijn beschikking heeft in deze tweedaagse opleiding.
Informatiebeveiliging rust op drie pijlers: mensen, processen en technologie. Geen van die drie kan zonder de rest. Maar voor mensen met een niet-technische achtergrond kan juist de technische pijler knap lastig zijn. De IT-wereld maakt gebruik van haar eigen specifieke hulpmiddelen en het bijbehorende jargon en deze taal goed snappen helpt in je rol als informatiebeveiliger.
Met deze cursus
- maakt u op een laagdrempelige wijze kennis met de belangrijkste technische hulpmiddelen die de informatiebeveiliger tot zijn beschikking heeft.
- wordt u verteld wat er allemaal in de gereedschapskist zit en wat ieder hulpmiddel doet (de concepten worden uitgelegd), zonder dat u daarbij overspoeld wordt met allerlei details over de precieze technische werking.
Opleiding inplannen?
U ontvangt bij aanvang van de cursus het officiële cursusmateriaal van SECO-Institute via onze portal.
Het cursusmateriaal is Engelstalig en de voertaal tijdens de cursus is Nederlands.
Wanneer er een boek is inbegrepen bij het cursusmateriaal, ontvangt u dit op de eerste lesdag.
DEMANDER FORMATION EN ENTREPRISE |
Calendrier publique des formations | |||||
---|---|---|---|---|---|
date | durée | lang. | lieu | prix | |
15 mai | 2 | N | Woerden | 1645 EUR (exempte de TVA) | |
15 mai | 2 | N | web based | 1645 EUR (excl. TVA) | |
18 juin | 2 | N | Woerden | 1645 EUR (exempte de TVA) | |
18 juin | 2 | N | web based | 1645 EUR (excl. TVA) | |
14 juil | 2 | N | Woerden | 1645 EUR (exempte de TVA) | |
14 juil | 2 | N | web based | 1645 EUR (excl. TVA) | |
30 sep | 2 | N | Woerden | 1645 EUR (exempte de TVA) | |
30 sep | 2 | N | web based | 1645 EUR (excl. TVA) | |
INFO SESSION ET INSCRIPTION |
Doelgroep
Deze cursus is geschikt voor functionarissen die een beperkte technische achtergrond hebben, maar in hun werk wel met technici in gesprek dienen te kunnen gaan. Denk bijvoorbeeld aan:
- Aankomend informatiebeveiligers
- IT Risk functionarissen
- IT Governance functionarissen
- Auditors wiens werkveld ook IT omvat of gaat omvatten
- Lijnmanagers
- Service Management functionarissen
- Helpdesk medewerkers
Voorkennis
Tijdens de IT-Security Foundation cursus wordt de basis van IT-security behandeld. Het is aan te bevelen dat u in grote lijnen bekend bent met een aantal basisbegrippen uit de IT, zoals bijvoorbeeld IP-adres of netwerk. Verder is er geen voorkennis nodig om aan deze cursus op foundation level niveau deel te kunnen nemen.
Inhoud
Systems
- Major Hardware Components
- CPU and CPU security
- Storage
- RAID for reliability of Storage
- Peripherals
- Operating Systems
- Primary task
- Major components
- Running processes
- Process-, Memory- and Device Manager
- File systems
- Modes of cooperation
- Centralised and decentralised computing
- Virtualisation
- Cloud computing, governance and security
Software
- Types of software
- Drivers
- Operating Systems
- Applications
- Databases
- Sources of vulnerabilities
- Input validation
- Data processing (pitfalls)
- External dependencies (pitfalls)
- Control mechanisms
- Installation & configuration
- Databases
- Structure (field, record, table, key, data dictionary)
- Database security and vulnerability
- Mitigation
Networks
- Networking devices
- Direct link
- HUB
- Switch
- Gateway
- Router
- Firewall
- Network connections
- Wired and wireless networks
- Wi-Fi Security
- Network models
- OSI model
- Encapsulation
- TCP/IP model
- Network addressing IP address
- IPv4, IPv6, private addresses
- Network architecture Topology
- LAN, VLAN
- Compartmentalization
- Network security
Cryptography
- Fundamentals of cryptography
- Encryption
- Decryption
- Cipher
- Plaintext and ciphertext
- Key, keyspace, cryptanalysis, end-to-end encryption
- Kerckhoff’s principle, one-time pad, one-way hash functions, salting, public key encryption
- Public Key Infrastructure
- X.509 certificates
- Certificate Authority (CA)
- Registration Authority (RA)
- Validation Authority (VA)
- Important cryptographic networking protocols and applications
- Kerberos
- TLS
- Ipsec
- Tor
- Virtual Private Networking (VPN)
- Remote access (ssh, scp, sftp, rsync)
- Protection of data in situ (PGP, Bitlocker, Vera Crypt)
- Password vaults (KeePass, LastPass)
- Cryptocurrency
- Steganography
(Ab-)use cases
- Three Fundamental principles
- Sun Tzu
- Bad things will happen
- Best practice ‘defense indepth’
- Know your enemy
- Classical categorisation (black-, grey- & whitehats, script kiddies, hacktivists)
- Suggestion for a more practical categorization
- Disclosure models
- Hacking as a process
- Tools of the trade
- Know yourself
- Properties of security (confidentiality, integrity, availability)
- Defence in-depth
- IT-Security administration as a process
- Risk management
- Threat modelling (e.g. STRIDE model)
- Effective mitigating measures
- Documentation, timely action, tools of the trade
Onbeperkt examenvragen oefenen via de SECO-AI Exam QuizMaster
Verloop van de cursus
Wij bieden al onze cursussen flexibel aan. Dat wil zeggen dat u zelf kunt kiezen of u deze Klassikaal, online of in een mix wenst te volgen.
Certificaat
Het SECO-Institute examen wordt extern afgenomen door SECO-Institute en bestaat uit multiple choice vragen. Het examen zit inbegrepen bij de cursus. Na succesvolle afronding van het examen ontvangt u het certificaat “IT-Security Foundation” en kunt u uw digitale S-ITSF badge aanvragen bij SECO-Institute.
Duur
2 cursusdagen - 8 uur zelfstudie.
Docent
Security Academy.
INFO SESSION ET INSCRIPTION |