Détails
- 9 Sections
- 35 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Security by Design: beveiliging als kern van de architectuur (1,5 uur)3
- 1.1De rol van DevSecOps en Secure Software Development Lifecycle (SDLC).
- 1.2Best practices voor zero-trust architecturen.
- 1.3Risicoanalyse en dreigingsmodellering (STRIDE, DREAD).
- Identiteitsbeheer, authenticatie en autorisatie (2 uur)4
- 2.1OAuth2, OpenID Connect en JWT voor veilige toegang.
- 2.2Rolgebaseerde en attribuutgebaseerde toegang (RBAC, ABAC).
- 2.3Single Sign-On (SSO) en federatieve identiteiten.
- 2.4Praktijkoefening : Implementatie van OAuth2 en JWT-authenticatie in een webapplicatie.
- Gegevensbescherming en encryptie (2,5 uur)4
- 3.1Encryptie van gegevens in transit en in rust (TLS, AES, Hashing).
- 3.2Beheer van secrets en sleutelbeheer (HSM, Vault, KMS).
- 3.3Toepassing van privacywetgeving (AVG/GDPR, PCI-DSS) in applicatieontwerp.
- 3.4Casestudy : Analyse van een datalek en implementatie van verbeteringen.
- API-beveiliging en veilige servicecommunicatie (2,5 uur)4
- 4.1API Gateways en bescherming tegen API-aanvallen (DDoS, Injection, Replay).
- 4.2Beheer van API-keys en token-based authenticatie.
- 4.3Inputvalidatie en veilige error handling.
- 4.4Praktijkoefening : Implementatie van rate-limiting en API-beveiliging in een API Gateway.
- Beveiliging van containerized en serverless applicaties (2,5 uur)4
- 5.1Container security: image scanning, sandboxing en runtime beveiliging.
- 5.2Beveiliging van Kubernetes: RBAC, Network Policies, Secrets Management.
- 5.3Serverless security: least privilege en event-driven threat modeling.
- 5.4Praktijkoefening : Analyse van kwetsbaarheden in een containerized applicatie en beveiligingsverbeteringen implementeren.
- Veerkrachtige architecturen en bedreigingsmodellering (2 uur)4
- 6.1Detectie en mitigatie van Supply Chain aanvallen.
- 6.2Veerkracht verhogen tegen Denial of Service (DoS) en Man-in-the-Middle aanvallen.
- 6.3Beveiligingstesten (penetratietesten, fuzzing, bug bounties).
- 6.4Interactieve oefening : Dreigingsanalyse en architectuuraanpassingen op basis van een real-world scenario.
- Beveiligingsmonitoring en real-time detectie (2,5 uur)4
- 7.1Beveiligingslogs analyseren en detectie van verdachte activiteiten.
- 7.2SIEM-systemen en Security Analytics tools (Splunk, ELK, Azure Sentinel).
- 7.3Automatisering van incidentrespons met SOAR-oplossingen.
- 7.4Praktijkoefening : Opzetten van een logmanagementsysteem met monitoring en alerting.
- Zero Trust Networking en Identity Federation (2,5 uur)4
- 8.1Zero Trust-principes toepassen in API’s en services.
- 8.2Identity Federation en dynamische toegangscontroles.
- 8.3Implementatie van microsegmentatie en netwerkbeveiliging.
- 8.4Praktijkoefening : Simulatie van een toegangspoging en analyse van de logging & detectie.
- Best practices en toekomstige trends in applicatiebeveiliging (2 uur)4
- 9.1Vooruitblik op AI en machine learning in cybersecurity.
- 9.2De opkomst van confidential computing en homomorfe encryptie.
- 9.3Best practices voor implementatie van een security-first mindset in organisaties.
- 9.4Interactieve oefening : Groepsdiscussie: hoe een security-first cultuur opbouwen binnen een organisatie?