Aperçu du cours
Deze training richt zich op gevorderde strategieën en technieken in informatiebeveiliging, waarbij deelnemers diepgaande kennis ontwikkelen over risicobeheer, incidentrespons, threat intelligence en geavanceerde aanvalstechnieken.
Prérequis
- Basiskennis van informatiebeveiliging, netwerken en IT-compliance.
- Ervaring met ISO 27001, NIST CSF of CIS Controls is een plus.
- Bekendheid met logbeheer, threat intelligence en cybersecurityframeworks is aanbevolen.
Objectifs pédagogiques
- Complexe beveiligingsrisico’s analyseren en mitigeren.
- Threat intelligence en real-time monitoring toepassen in een SOC (Security Operations Center).
- Geavanceerde cyberaanvallen herkennen en verdedigingstechnieken implementeren.
- Naleving en auditing uitvoeren volgens ISO 27001, NIST en CIS-frameworks.
- Beveiligingsmaatregelen optimaliseren voor cloudomgevingen en industriële netwerken (OT/ICS).
Public ciblé
- CISO’s en IT-securitymanagers die hun strategische en operationele kennis willen uitbreiden.
- SOC-analisten en incident responders die willen werken met geavanceerde dreigingsanalyse en forensisch onderzoek.
- Cybersecurityconsultants en auditors die compliance en risk assessments uitvoeren.
- Netwerk- en cloudbeveiligingsspecialisten die werken met kritieke infrastructuren.
Programme de formation
-
Dag 1: Cyberrisicoanalyse en Governance (7 uur)
-
Geavanceerd risicobeheer in informatiebeveiliging (2u) Geïntegreerde risicomodellen: ISO 27005, NIST RMF en FAIR-framework. Hoe risico’s in cloudomgevingen, OT/ICS en IoT correct te beoordelen. Praktijkoefening: Scenario-gebaseerde cyberrisicoanalyse.
-
Beleid en compliance voor gevorderden (2u) Implementatie van ISO 27001, NIS2 en CIS Controls. Zero Trust Architecture en hoe dit securitybeleid beïnvloedt. Praktische case: Implementatie van een compliance-framework in een organisatie.
-
Strategische dreigingsanalyse en threat intelligence (3u) Hoe cyberdreigingen voorspellen en begrijpen met MITRE ATT&CK en CTI-frameworks. Dark web-monitoring en real-time threat hunting. Praktijkoefening: Analyse van een actuele cyberdreiging via OSINT-tools.
-
-
Dag 2: Detectie, Monitoring en Incidentrespons (7 uur)
-
Geavanceerde detectie en SIEM-integratie (2u) Hoe een Security Information and Event Management (SIEM) effectief inrichten. Detecteren van anomalieën en afwijkende gedragingen met AI en machine learning. Hands-on oefening: Analyse van logs met Splunk of Microsoft Sentinel.
-
Incidentrespons en forensisch onderzoek (2,5u) Incidentrespons volgens NIST en ISO 27035. Beveiligingslogboeken analyseren en correlaties maken met MITRE ATT&CK. Simulatieoefening: Reageren op een Advanced Persistent Threat (APT)-aanval.
-
Red teaming en offensive security (2,5u) Hoe ethical hackers en pentesters beveiligingslekken exploiteren. Gebruik van tools zoals Burp Suite, Metasploit en Cobalt Strike. Live demo en hands-on oefening: Simulatie van een gerichte aanval en verdedigingstechnieken.
-
-
Dag 3: Cloud, OT/ICS en Beveiliging van Kritieke Infrastructuren (7 uur)
-
Cloud security en compliance in hybride omgevingen (2u) ISO 27017 en ISO 27018 voor cloudspecifieke beveiliging. Zero Trust in cloudomgevingen: Azure Security Center, AWS Security Hub. Praktijkoefening: Opzetten van security policies in een cloudomgeving.
-
OT/ICS-beveiliging en cybersecurity in industriële netwerken (2u) Beveiligen van industriële systemen (SCADA, PLC’s, IoT). Hoe OT/IT-integratie nieuwe bedreigingen introduceert. Praktische case: Forensische analyse van een OT-aanval.
-
Automatisering van securityoperaties met SOAR en XDR (3u) Security Orchestration, Automation and Response (SOAR). Extended Detection and Response (XDR) en AI-gedreven beveiliging. Hands-on oefening: Configureren van SOAR-regels in een testomgeving.
-
-
Dag 4: Offensive Security, Red Teaming en Security Awareness (7 uur)
-
Geavanceerde aanvalstechnieken en verdediging (2,5u) Social engineering en geautomatiseerde phishing-aanvallen. Exploit development en zero-day detectie. Praktische oefening: Uitvoeren van een gecontroleerde phishing-aanval.
-
Red teaming en adversary simulation (2,5u) Hoe een realistische aanvalssimulatie wordt opgezet. Samenwerking tussen red teams en blue teams. Live simulatie: Red team-aanval en verdediging door blue team.
-
Security awareness en training van medewerkers (2u) Hoe een organisatiebrede securitycultuur te implementeren. Gebruik van gamification en simulaties voor training. Praktische case: Opzetten van een security-awarenessprogramma.
-
-
Dag 5: Certificering, Audit en Eindproject (7 uur)
-
Security-audits en naleving van regelgeving (2u) Hoe een cybersecurity-audit voorbereiden en uitvoeren. Gebruik van frameworks: ISO 27001, NIST CSF, CIS. Praktische oefening: Opstellen van een auditrapport.
-
Geavanceerd risicobeheer en crisismanagement (2u) Crisisbeheer bij cyberaanvallen en Business Continuity Planning (BCP). Hoe organisaties omgaan met ransomware en supply chain attacks. Praktische case: Simulatie van een crisismanagementoefening.
-
Eindproject en evaluatie (3u) Deelnemers ontwikkelen een volledig cybersecurityplan voor een organisatie. Presentatie en peer review van implementatieplannen. Evaluatie, afsluiting en certificaatuitreiking.
-