Verantwoordelijkheidsmanagers Cyberresilientie Training Cursus
Cyberresilientie is het vermogen om je voor te bereiden op, te reageren op en te herstellen van cyberincidenten, zodat operationele continuïteit en gegevensbescherming gewaarborgd blijven. In deze cursus maken deelnemers kennis met praktische vaardigheden in incidentmanagement, dreigingsrespons en het toepassen van best practices voor cyberresilientie binnen hun teams.
Deze instructorgeleide, live training (online of op locatie) is gericht op verantwoordelijkheidsmanagers en operationele leiders op gevorderd niveau die robuuste strategieën voor cyberresilientie willen ontwikkelen om hun organisatie te beschermen tegen cyberdreigingen.
Na afloop van deze training zijn deelnemers in staat om:
- De basisprincipes van cyberresilientie te begrijpen en hun relevantie voor verantwoordelijkheidsmanagement in te schatten.
- Incidentresponsplannen op te stellen om operationele continuïteit te waarborgen.
- Potentieel cyberdreigingen en kwetsbaarheden binnen hun omgeving te identificeren.
- Beveiligingsprotocollen te implementeren om risicoblootstelling te minimaliseren.
- De teamrespons tijdens cyberincidenten en herstprocessen te coördineren.
Vormgeving van de cursus
- Interactieve lezing en discussie.
- Veel oefeningen en praktische toepassingen.
- Handson-implementatie in een live-labomgeving.
Opties voor cursusaanpassing
- Om een op maat gemaakte training voor deze cursus aan te vragen, neem dan contact met ons op om dit te regelen.
Cursusaanbod
Inleiding tot cyberresilientie
- Verstaan van cyberresilientie in de context van verantwoordelijkheidsmanagement
- Belangrijke concepten: voorbereiding, respons, herstel en continuïteit
- De rol van verantwoordelijkheidsmanagers in inspanningen voor cyberresilientie
Cyberdreigingen identificeren en beoordelen
- Gewone cyberdreigingen die operationele omgevingen beïnvloeden
- Technieken voor het beoordelen van risico's en kwetsbaarheden
- Identificeren van mogelijke impact op operaties en gegevensintegriteit
Incidentresponsplannen ontwikkelen
- Componenten van een effectief incidentresponsplan
- Communicatieprotocollen en escalatiepaden vaststellen
- Rollen en verantwoordelijkheden tijdens een cyberincident definiëren
Cybersecuritymaatregelen implementeren
- Best practices voor het beveiligen van verantwoordelijkheidsmanagementomgevingen
- Toegangscontrole en bewakingsmaatregelen implementeren
- Regelmatige updates en patchbeheer
Cyberincidentrespons coördineren
- Real-time monitoring en dreigingsdetectie
- Samenwerken met IT- en securityteams tijdens incidenten
- Operationele continuïteit en gegevensbescherming behouden
Herstel en continuïteitsplanning
- Stappen voor het herstellen van systemen en gegevens na een incident
- Post-incidentanalyse en opgedane lessen
- Resilientie verbeteren door middel van continue monitoring en updates
Best practices voor verantwoordelijkheidsmanagers
- Een cyberresiliente cultuur binnen het team creëren
- Personeel trainen om cyberdreigingen te herkennen en te melden
- Regelmatige evaluatie en testen van responsplannen
Samenvatting en volgende stappen
Vereisten
- Basisbegrip van IT-systemen en netwerkinfrastructuur
- Ervaring in verantwoordelijkheidsmanagement of operationele leiderschapsfuncties
Doelgroep
- Verantwoordelijkheidsmanagers die verantwoordelijk zijn voor operationele continuïteit
- IT-managers die toezicht houden op cybersecuritypraktijken
- Teamleiders die verantwoordelijk zijn voor incidentrespons
Voor open trainingen is een minimum aantal van 5 deelnemers vereist
Verantwoordelijkheidsmanagers Cyberresilientie Training Cursus - Boeking
Verantwoordelijkheidsmanagers Cyberresilientie Training Cursus - Navraag
Verantwoordelijkheidsmanagers Cyberresilientie - Consultancyaanvraag
Getuigenissen (2)
Duidelijkheid en tempo van de uitleg
Federica Galeazzi - Aethra Telecomunications SRL
Cursus - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Automatisch vertaald
Het gaf me inderdaad het inzicht dat ik nodig had :) Ik begin met lesgeven voor een BTEC-niveau-3-opleiding en wilde mijn kennis op dit gebied verbreden.
Otilia Pasareti - Merthyr College
Cursus - Fundamentals of Corporate Cyber Warfare
Automatisch vertaald
Voorlopige Aankomende Cursussen
Gerelateerde cursussen
AI-Aangedreven Cyberbeveiliging: Bedreigingsdetectie en Reactie
21 UrenDeze door een instructeur geleide, live training in België (online of op locatie) is gericht op cybersecurity-professionals op beginniveau die willen leren hoe ze AI kunnen inzetten voor verbeterde mogelijkheden voor detectie en respons op bedreigingen.
Aan het einde van deze training kunnen de deelnemers:
- AI-toepassingen in cybersecurity begrijpen.
- AI-algoritmes implementeren voor bedreigingsdetectie.
- Incidentrespons automatiseren met AI-tools.
- AI integreren in bestaande cybersecurity-infrastructuur.
AI-Gestuurde Cyberbeveiliging: Geavanceerde Bedreigingsdetectie & Respons
28 UrenDeze door instructeurs geleide live training in België (online of op locatie) richt zich op cyberbeveiligingsprofessionals op middel tot gevorderd niveau die hun vaardigheden op het gebied van AI-gedreven bedreigingsdetectie en incidentrespons willen verbeteren.
Aan het einde van deze training zullen de deelnemers in staat zijn om:
- Geavanceerde AI-algoritmen implementeren voor real-time bedreigingsdetectie.
- AI-modellen aanpassen voor specifieke cyberbeveiligingsuitdagingen.
- Automatisatieworkflows ontwikkelen voor bedreigingsrespons.
- AI-gedreven beveiligingsinstrumenten beschermen tegen adversarische aanvallen.
Blue Team Fundamentals: Beveiligingsoperaties en -analyse
21 UrenDeze door een instructeur geleide, live training in België (online of op locatie) is bedoeld voor IT-beveiligingsprofessionals op intermediate niveau die hun vaardigheden in beveiligingsmonitoring, analyse en respons willen ontwikkelen.
Aan het einde van deze training zijn de deelnemers in staat om:
- De rol van een Blue Team in cybersecurity-operaties te begrijpen.
- SIEM-tools te gebruiken voor beveiligingsmonitoring en loganalyse.
- Beveiligingsincidenten te detecteren, te analyseren en erop te reageren.
- Analyse van netwerkverkeer uit te voeren en dreigingsinformatie verzamelt.
- Best practices toe te passen in workflows voor beveiligingsoperations centers (SOC).
Bug Bounty Hunting
21 UrenBug Bounty Hunting is de praktijk van het identificeren van beveiligingskwaliteiten in software, websites of systemen en verantwoordelijk rapporteren ervan voor beloningen of erkenning.
Deze door een instructeur geleide live training (online of ter plaatse) is gericht op beginnende beveiligingsonderzoekers, ontwikkelaars en IT-professionals die de fundamenten van ethisch bug-hunting willen leren en willen leren hoe ze kunnen deelnemen aan bug bounty-programma's.
Aan het einde van deze training zullen de deelnemers in staat zijn:
- De kernbegrippen van kwaliteitenontdekking en bug bounty-programma's te begrijpen.
- Sleutelinstrumenten zoals Burp Suite en browserdevtools te gebruiken voor het testen van applicaties.
- Veelvoorkomende webbeveiligingsfouten zoals XSS, SQLi en CSRF te identificeren.
- Klaren, handelbare kwaliteitenrapporten in te dienen op bug bounty-platforms.
Formaat van de cursus
- Interactieve lezing en discussie.
- Hands-on gebruik van bug bounty-tools in gesimuleerde testomgevingen.
- Geleide oefeningen gericht op het ontdekken, uitbuiten en rapporteren van kwaliteiten.
Opties voor cursusanpassing
- Om een aangepaste training voor deze cursus aan te vragen op basis van de applicaties of testbehoeften van uw organisatie, neem dan contact met ons op om dit te regelen.
Bug Bounty: Geavanceerde Technieken en Automatisering
21 UrenBug Bounty: Geavanceerde Technieken en Automatisering is een diepgaande inzicht in hoogwaardige kwetsbaarheden, automatiseringsframeworks, herkenningstechnieken en de toolstrategieën die worden gebruikt door elite-bug bounty jagers.
Dit instructeurgeleide live-training (online of ter plaatse) is gericht op middel- tot geavanceerde beveiligingsonderzoekers, penetratietesters en bug bounty jagers die hun werkprocessen willen automatiseren, herkenning willen schalen en complexe kwetsbaarheden willen ontdekken bij meerdere doelen.
Aan het einde van deze training kunnen de deelnemers:
- Herkenning en scanning voor meerdere doelen automatiseren.
- Geavanceerde tools en scripts gebruiken die worden ingezet bij bounty-automatisering.
- Complexere, logica-gebaseerde kwetsbaarheden ontdekken naast standaardscans.
- Aangepaste werkprocessen bouwen voor subdomeinenummering, fuzzing en rapportage.
Cursusformaat
- Interactieve les en bespreking.
- Handson gebruik van geavanceerde tools en scripting voor automatisering.
- Begeleide labo's gericht op realistische bounty-werkprocessen en geavanceerde aanvalsketens.
Cursusaanpassingsmogelijkheden
- Voor een aangepaste training op basis van uw bounty-doelstellingen, automatiseringseisen of interne beveiligingsuitdagingen, neem contact met ons op om dit te regelen.
Grondslagen voor Cyberverdedigingsanalist (SOC)
7 UrenDeze door een instructeur geleide live training in België (online of op locatie) is gericht op beginnende tot gemiddelde securityanalisten en systeembeheerders die een fundamenteel inzicht willen opbouwen in de analyse van cyberverdediging (SOC).
Na afloop van deze training kunnen deelnemers:
- De principes van veiligheidsbeheer in een cyberverdedigingscontext begrijpen.
- Effectieve incidentresponsstrategieën uitvoeren om veiligheidsincidenten te beperken.
- Praktijken voor beveiligingseducatie implementeren om het organisatorische bewustzijn en de paraatheid te verbeteren.
- Beveiligingsinformatie beheren en analyseren voor proactieve dreigingsidentificatie.
- Technieken voor evenementbeheer gebruiken om beveiligingsgebeurtenissen te monitoren en daarop te reageren.
- Processen voor kwetsbaarheidsbeheer implementeren om systeemkwetsbaarheden te identificeren en aan te pakken.
- Vaardigheden ontwikkelen in dreigingsdetectie om potentiële cyberdreigingen te identificeren en erop te reageren.
- Deelnemen aan gesimuleerde aanvallen om de incidentresponscapaciteiten te testen en te verbeteren.
CHFI - Certified Digital Forensics Examiner
35 UrenDe vendor-neutrale certificering Certified Digital Forensics Examiner is ontworpen om Cyber Crime en Fraud Investigators te trainen. Studenten worden geleerd elektronische ontdekkingsmethoden en geavanceerde onderzoekstechnieken. Deze cursus is essentieel voor iedereen die met digitale bewijsstukken wordt geconfronteerd tijdens een onderzoek.
De training Certified Digital Forensics Examiner leert de methodologie om een computerforensisch onderzoek uit te voeren. Studenten leren forensisch klinkende onderzoeks technieken om het tafereel te beoordelen, alle relevante informatie te verzamelen en te documenteren, geschikte personeel te ondervragen, de bewijsketen in stand te houden en een rapport van bevindingen op te stellen.
De cursus Certified Digital Forensics Examiner biedt voordelen voor organisaties, individuen, overheidskantoren en politiebureaus die geïnteresseerd zijn in rechtszaakvoering, schuldvaststelling of correctieve maatregelen op basis van digitale bewijsstukken.
Certified Incident Handler
21 UrenCertified Incident Handler is een cursus die een gestructureerde aanpak biedt voor het beheersen en reageren op cybersecurity-incidenten op effectieve en efficiënte wijze.
Deze door een docent geleide, live training (online of ter plaatse) is gericht op IT-beveiligingsprofessionals op intermediair niveau die de tactische vaardigheden en kennis willen ontwikkelen die nodig zijn om beveiligingsincidenten te plannen, te classificeren, in te kaderen en te beheren.
Tegen het einde van deze training zullen de deelnemers in staat zijn om:
- De incidentresponslevencyclus en de fasen te begrijpen.
- Incidentdetectie-, classificatie- en meldingsprocedures uit te voeren.
- Inkaderings-, uitschakelings- en herstelstrategieën effectief toe te passen.
- Post-incidentrapportage en continu verbeteringsplannen te ontwikkelen.
Opzet van de cursus
- Interactieve lezing en discussie.
- Praktische toepassing van incidentbehandeling in gesimuleerde scenario's.
- Geleide oefeningen gericht op detectie, inkadering en responsworkflows.
Opties voor cursusaanpassing
- Om een aangepaste training voor deze cursus aan te vragen op basis van de incidentresponsprocedures of -tools van uw organisatie, neem contact met ons op om dit te regelen.
Meester worden in Continuous Threat Exposure Management (CTEM)
28 UrenDeze live training onder leiding van een instructeur in België (online of op locatie) is bedoeld voor cyberbeveiligingsprofessionals op gemiddeld niveau die CTEM in hun organisatie willen implementeren.
Aan het einde van deze training zijn de deelnemers in staat om:
- Begrijp de principes en stadia van CTEM.
- Identificeer en prioriteer risico's met behulp van CTEM-methodologieën.
- Integreer CTEM-praktijken in bestaande beveiligingsprotocollen.
- Gebruik tools en technologieën voor continu bedreigingsbeheer.
- Ontwikkel strategieën om beveiligingsmaatregelen continu te valideren en te verbeteren.
Cyber Emergency Response Team (CERT)
7 UrenIn deze cursus wordt besproken hoe u een incident response team kunt beheren. Gezien de frequentie en complexiteit van de huidige cyberaanvallen is incidentrespons een cruciale functie voor organisaties.
Incidentrespons is de laatste verdedigingslinie, het detecteren van en efficiënt reageren op incidenten vereist sterke managementprocessen, en het managen van een incidentresponsteam vereist speciale vaardigheden en kennis
Cyberdreigingsinformatie
35 UrenDeze door instructeurs geleide, live training in België (online of op locatie) is gericht op beveiligingsprofessionals op gevorderd niveau die Cyberdreigingsinformatie willen begrijpen en vaardigheden willen leren om cyberdreigingen effectief te beheren en te mitigeren.
Tot slot van deze training zullen deelnemers in staat zijn om:
- De fundamenten van Cyberdreigingsinformatie (CTI) te begrijpen.
- Het huidige landschap van cyberdreigingen te analyseren.
- Inlichtingengegevens te verzamelen en te verwerken.
- Geavanceerde dreigingsanalyses uit te voeren.
- Dreigingsinformatieplatforms (TIPs) te benutten en processen voor dreigingsinformatie te automatiseren.
Fundamentals of Corporate Cyber Warfare
14 UrenDeze door instructeurs geleide live training in België (online of op locatie) behandelt de verschillende aspecten van ondernemersveiligheid, variërend van AI tot databasebeveiliging. Daarnaast worden de nieuwste tools, processen en de vereiste mindset besproken die nodig zijn om zich te beschermen tegen aanvallen.
DeepSeek voor Cyberbeveiliging en Detectie van Bedreigingen
14 UrenDeze door instructeurs geleide live training in België (online of ter plekke) is gericht op cyberbeveiligingsprofessionals met een tussenliggend niveau die DeepSeek willen inzetten voor geavanceerde detectie van bedreigingen en automatisering.
Na afloop van deze training zijn deelnemers in staat om:
- DeepSeek AI te gebruiken voor real-time detectie en analyse van bedreigingen.
- Door AI aangedreven technieken voor afwijkingsdetectie te implementeren.
- Beveiligingsmonitoring en reactie te automatiseren met behulp van DeepSeek.
- DeepSeek te integreren in bestaande cyberbeveiligingskaders.
Ethical Hacker
35 UrenIn deze les worden de leerlingen ondergedompeld in een interactieve omgeving waar ze te zien krijgen hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen. De lab-intensieve omgeving geeft elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen. Studenten zullen beginnen met te begrijpen hoe perimeterverdediging werkt en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen enkel echt netwerk wordt geschaad. Studenten leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden genomen om een systeem te beveiligen. Studenten leren ook over inbraakdetectie, beleidscreatie, social engineering, DDoS-aanvallen, bufferoverloop en viruscreatie. Wanneer een student deze intensieve 5-daagse les verlaat, zullen ze praktische kennis en ervaring hebben in ethisch hacken.
Het doel van de Ethical Hacking Training is:
- Vaststellen en beheren van minimumnormen voor het certificeren van professionele informatiebeveiligingsspecialisten in ethische hackmaatregelen.
- Informeer het publiek dat gediplomeerde personen aan de minimumnormen voldoen of deze overtreffen.
- Versterk ethisch hacken als een uniek en zelfregulerend beroep.
Audiëntie:
De cursus is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot:
- Beveiligingsingenieurs
- Adviseurs op het gebied van beveiliging
- Beveiligingsmanagers
- IT Directeur/Managers
- Veiligheids-auditors
- IT-systeembeheerders
- IT-netwerkbeheerders
- Netwerk Architecten
- Ontwikkelaars
MasterClass Certified Ethical Hacker Program
28 UrenDe Certified Ethical Hacker certificering is een zeer gewilde cybersecurity certificering wereldwijd.
Dit programma bevat zowel instructie als oefeningen om studenten klaar te maken voor het CEH certificaatsexamen en het praktijkexamen. Kandidaten die beide examens met succes halen, ontvangen de CEH Master-credentiaal naast hun CEH-certificering.
Studenten krijgen de keuze om ofwel de CPENT- of de CHFI-cursus aan hun pakket toe te voegen.
Training voor de Certified Penetration Testing Professional (CPENT) cursus of de Computer Hacking Forensic Investigator (CHFI) cursus wordt via EC-Council’s online, zelfstandig uitvoerbare streamingvideo programma gegeven aan elke student.
CPENT (Pen-test):
Leer studenten hoe ze de concepten en tools die in het CEH-programma worden geleerd, kunnen toepassen op een pen-test methode in een live cyber range.
CHFI (Computer Forensics):
Leer studenten een methodische benadering van computerforensiek, inclusief zoeken en in beslag nemen, bewijsketen, verwerving, bewaring, analyse en rapportage van digitale bewijzen.
Cursusbeschrijving
CEH biedt een diepgaand inzicht in de fases van ethisch hacken, verschillende aanvalsscenarios en preventieve tegenmaatregelen. Het zal je leren hoe hackers denken en zich op vijandige wijze gedragen, zodat je beter gepositioneerd bent om je beveiligingsinfrastructuur in te richten en toekomstige aanvallen af te weren. Een begrip van systeemzwaktes en kwetsbaarheden helpt organisaties hun systeembeveiliging te versterken om het risico op een incident te minimaliseren.
CEH is gebouwd met een praktijkgerichte omgeving en systematisch proces in elke domein en methode van ethisch hacken, waardoor je de gelegenheid krijgt om het vereiste kennis en vaardigheden te demonstreren die nodig zijn om het CEH-credentiaal te behalen. Je zal blootgesteld worden aan een volledig andere houding ten aanzien van de verantwoordelijkheden en maatregelen die nodig zijn om veilig te blijven.
Doelgroep
- Wetshandhavingpersoneel
- Systeembeheerders
- Beveiligingsmedewerkers
- Defensie- en militairen personeel
- Juridische professionals
- Bankiers
- Beveiligingsexperts
Over de Certified Ethical Hacker Master
Om het CEH Master-certificaat te behalen, moet je het CEH Practicaalexamen halen. Het CEH Practicaalexamen is ontworpen om studenten de mogelijkheid te geven om te demonstreren dat ze de principes die in het CEH-programma worden geleerd, kunnen uitvoeren. Het praktijkexamen vereist van je dat je de toepassing van ethische hacktechnieken zoals dreigingsevenaaridentificatie, netwerkscannen, OS-detectie, kwetsbaarheidsanalyse, systeemhacken en meer kunt demonstreren.
Het CEH Practicaalexamen bevat geen simulaties. In plaats daarvan zal je een live range moeten uitdagen die is ontworpen om een bedrijfsnetwerk te imiteren door middel van live virtuele machines, netwerken en applicaties.
Het succesvol afleggen van de uitdagingen in het CEH Practicaalexamen is de volgende stap na het behalen van de Certified Ethical Hacker (CEH)-certificering. Met successvol halen van zowel het CEH-examen als het CEH Practicaalexamen verdien je een extra certificaat, namelijk CEH Master.
Over de Certified Ethical Hacker Practical
Om te bewijzen dat je bekwam bent in ethisch hacken, testen we je vaardigheden met echte uitdagingen in een echte omgeving, waarbij je gebruik maakt van laboratoria en tools om specifieke ethische hacking-uitdagingen binnen een tijdsperiode te voltooien, net zoals je dat zou doen in de echte wereld.
Het EC-Council CEH (Practical) examen bestaat uit een complex netwerk dat een groot organisaties echte netwerkomgeving nabootst en bestaat uit verschillende netwerksystemen (waaronder DMZ, Firewalls, enz.). Je moet je ethische hackvaardigheden inzetten om real-time kwetsbaarheden te ontdekken en te exploiteren, terwijl je de systemen ook audit.
Over CPENT
EC-Council’s Certified Penetration Tester (CPENT) programma draait volledig om het uitvoeren van een penetratietest en zal je leren hoe je in een bedrijfsnetwerk moet opereren dat aangevallen, geëxploiteerd, ontweken en verdedigd moet worden. Als je alleen gewerkt hebt in vlakke netwerken, zal CPENT’s live oefenomgeving je leren hoe je je vaardigheden op een hoger niveau kunt brengen door je te leren hoe je IoT-systemen, OT-systemen kunt testen, hoe je je eigen exploits kunt schrijven, je eigen tools kunt bouwen, geavanceerde binair exploitatie kunt uitvoeren, dubbele pivot kan toepassen om verborgen netwerken te bereiken en scripts en exploits kunt aanpassen om bij de innerlijkste segmenten van het netwerk te komen.
Over CHFI
De Computer Hacking Forensic Investigator (CHFI) cursus biedt de beveiligingsdiscipline van digitale forensiek in een leveranciarnetwerkneutrale benadering. CHFI is een omvattende cursus die belangrijke forense onderzoeksscenario's dekt en studenten de noodzakelijke praktijkervaring laat opdoen met verschillende forense onderzoekstechnieken en standaardforensische tools die nodig zijn om succesvol een computerforenisch onderzoek te voeren.