Cursusaanbod

Beveiliging en Risicobeheer

  • Grondbeginselen van vertrouwelijkheid, integriteit en beschikbaarheid (CIA)
  • Beveiligingsbestuur, beleid en kaderwerken (ISO 27001, NIST CSF)
  • Risicoanalyse, beoordeling en vermindering
  • Bedrijfsimpactanalyse, beveiligingsbewustzijn en training
  • Wetgeving, regels, naleving en privacykwesties (GDPR, HIPAA, lokale wetten)

Actief Beveiliging

  • Informatieclassificatie, eigendom en bescherming
  • Gegevensbeheer (bewaring, verwijdering, back-up, overdracht)
  • Privacybescherming en gegevenslevenscyclusbeheer
  • Veilige gebruik van middelen en mediacontrole

Beveiligingsontwerp

  • Principes voor veilig systeem- en architectuurontwerp
  • Cryptografie: symmetrisch, asymmetrisch, hashing, PKI, sleutelbeheer
  • Fysische beveiligingsoverwegingen en hardware-beveiligingsmodules (HSMs)
  • Veilige virtualisering, cloud-native beveiligingspatronen en veilige API-gebruik

Communicatie en Netwerkbeveiliging

  • Netwerkmodellen, protocollen en veilige communicatie (TLS, VPN, IPSec)
  • Perimeterverdedigingen, segmentatie, firewalls, IDS/IPS
  • Draadloze beveiliging, externe toegang en zero-trust netwerkarchitecturen
  • Veilig ontwerp van netwerkarchitecturen in cloud- en hybride omgevingen

Identiteits- en Toegangbeheer (IAM)

  • Toegang beheer: identificatie, authenticatie, autorisatie en aansprakelijkheid
  • Identiteitsaanbieders, federatie, SSO en toegangsfederatie in de cloud
  • Beheer van bevoorrechte toegang (PAM) en rolgebaseerd toegangbeheer (RBAC)
  • Levenscyclus van identiteiten: levering, delevering en bevoegdheidsonderzoek

Beveiligingsbeoordeling en Testen

  • Beveiligingscontroletesten: SAST, DAST, penetratietesten, kwetsbaarheidsscans
  • Auditeringsstrategieën en reviewkaderwerken
  • Logboekbeheer, monitoring en continue beoordeling
  • Red teaming, blue teaming en adversary simulatietechnieken

Beveiligingsoperaties

  • Incidentresponsplanning, verwerking en forensisch onderzoek
  • Beveiligingsoperatiescentrum (SOC) ontwerp, monitoring en integratie van bedreigingsinformatie
  • Patching, beheer van kwetsbaarheden en configuratiebeheer
  • Bedrijfscontinuïteit, herstel na ramp en veerkrachtplanning

Beveiliging in Softwareontwikkeling

  • Veilige softwarelevenscyclus (SDLC) en DevSecOps-praktijken
  • Gemeenschappelijke kwetsbaarheden (beyond OWASP Top 10) en verminderingspatronen
  • Code review, statische/dynamische analyse en veilige frameworks
  • Leveranciersketenkwetsbaarheden, afhankelijkheidsbeheer en bescherming tijdens de uitvoering

Examensstrategie, Oefening en Afronding

  • CISSP-examenformaat, vraagstrategie en tijdsbeheer
  • Oefenexamens en domeinspecifieke quizzen
  • Gapaananalyse en persoonlijke studieplannen
  • Aanbevolen bronnen, gemeenschappen en doorlopende leerpaden

Samenvatting en Volgende Stappen

Vereisten

  • Ten minste 5 jaar betaald werkervaring in twee of meer van de (ISC)² CISSP domeinen of gelijkwaardige ervaring
  • Basisbegrip van informatiebeveiligingsconcepten, netwerken en software-systemen
  • Kennis van risicomanagement, cryptografie en IT-operaties

Publiek

  • Informatiebeveiligingsprofessionals die zich voorbereiden op het CISSP-examen
  • Beveiligingsarchitecten, managers en consultants
  • IT-leiders, auditors en governance-professionals
 35 Uren

Aantal deelnemers


Prijs Per Deelnemer

Getuigenissen (7)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën