Détails
- 6 Sections
- 29 Lessons
- 35 Hours
Expand all sectionsCollapse all sections
- Beveiliging van informatiesystemen en de CBK van (ISC)²3
- Beheer van beveiliging en operationele veiligheid5
- Architectuur, beveiligingsmodellen en toegangscontrole6
- 3.1Beveiligingsarchitectuur en -modellen
- 3.2Evaluatiemethoden voor systemen, operationele beveiligingsmodi
- 3.3Toegangscontrolesystemen en -methodologieën
- 3.4Categorieën en typen toegangscontroles
- 3.5IPS & IDS (Intrusion Prevention & Detection Systems)
- 3.6Auditlogs, bedreigingen en aanvallen met betrekking tot toegangsbeheer
- Cryptografie en beveiliging van softwareontwikkeling5
- 4.1Cryptografie: concepten, symmetrische en asymmetrische cryptografie
- 4.2Hashfuncties en Public Key Infrastructure (PKI)
- 4.3Beveiliging bij software- en systeemontwikkeling
- 4.4Databases en datawarehouses
- 4.5Softwareontwikkelingscyclus, objectgeoriënteerd programmeren, expert systemen, kunstmatige intelligentie
- Beveiliging van telecommunicatie en netwerken3
- Bedrijfscontinuïteit, wetgeving, ethiek en fysieke beveiliging7
- 6.1Operationele continuïteit en disaster recovery planning
- 6.2Business Continuity Plan (BCP) en Disaster Recovery Plan (DRP)
- 6.3Noodmaatregelen, trainingsprogramma’s, crisiscommunicatie, oefeningen en testen
- 6.4Wetgeving, forensisch onderzoek en ethiek
- 6.5Juridisch kader voor cybersecurity-onderzoeken
- 6.6Fysieke beveiliging: bedreigingen en kwetsbaarheden op locatie, beveiligingsperimeter
- 6.7Ruimtelijke beveiligingseisen, locatiebewaking, personeelsbescherming