Détails
- 4 Sections
- 13 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Dag 1: Inleiding tot Informatiebeveiliging en Risicomanagement (7 uur)4
- 1.1Introductie tot informatiebeveiliging en CISSP-principes (1,5u) Wat is informatiebeveiliging en waarom is het belangrijk? CISSP-principes: Confidentiality, Integrity, Availability (CIA-triad). Relatie met ISO 27001/27002, GDPR en NIS2. Casus: Analyse van een datalek en hoe ISO 27002 dit had kunnen voorkomen.
- 1.2Risicomanagement en dreigingsanalyse volgens ISO 27002 (2u) Hoe voer je een risicoanalyse uit? Identificeren van kwetsbaarheden en bedreigingen. Praktijkoefening: Opstellen van een risicomatrix voor een fictieve organisatie.
- 1.3Security Governance en compliance (2,5u) ISO 27002-controls en implementatie. Governance frameworks: NIST, COBIT en ITIL. Praktijkoefening: Beoordeling van een securitybeleid en suggesties voor verbetering.
- 1.4Beveiligingsbeleid en strategie ontwikkelen (1u) Hoe een effectief beveiligingsbeleid opstellen? Integratie van security binnen een organisatiecultuur. Casusopdracht: Teams ontwikkelen een beveiligingsstrategie voor een fictief bedrijf.
- Dag 2: Technische en Organisatorische Beveiligingsmaatregelen (7 uur)3
- 2.1Beveiliging van netwerken en systemen (2u) Netwerkbeveiliging: firewalls, IDS/IPS, Zero Trust Architecture. Endpoint security: antivirus, EDR-systemen, privilegebeheer. Praktijkoefening: Analyse van logbestanden om verdachte activiteiten te detecteren.
- 2.2Cloud Security en Containerbeveiliging (2u) Security by Cloud en Containertechnologie. Best practices voor AWS, Azure en Google Cloud. Praktijkoefening: Opzetten van beveiligingsregels in een cloudomgeving.
- 2.3Secure Programming en Secure Application Development (3u) Secure coding principes (OWASP Top 10). Beveiligen van applicaties tegen SQL-injecties, XSS, CSRF. Praktijkoefening: Analyse van kwetsbaarheden in een voorbeeldcode en verbeteren van beveiliging.
- Dag 3: Incidentmanagement, Ethical Hacking en Security Awareness (7 uur)3
- 3.1Incidentmanagement en responsstrategieën (2u) Hoe een security-incident identificeren en reageren? Incidentresponsplan ontwikkelen. Praktijkoefening: Simulatie van een datalek en responsstrategie.
- 3.2Certified Ethical Hacking (CEH) en penetration testing (3u) Basisprincipes van penetration testing. Gebruik van hacking-tools en methodieken. Praktijkoefening: Uitvoeren van een basis pentest in een veilige testomgeving.
- 3.3Security Awareness en menselijk gedrag in cybersecurity (2u) Social engineering en phishing-aanvallen. Opzetten van security awareness-programma’s. Casusopdracht: Teams ontwikkelen een security awareness-campagne.
- Dag 4: Privacy, Compliance en Auditvoorbereiding (7 uur)3
- 4.1Privacy en gegevensbescherming volgens GDPR/AVG (2u) Privacy by Design en Privacy Enhancing Technology (PET). Hoe omgaan met Data Protection Impact Assessments (DPIA)? Praktijkoefening: Analyse van een privacybeleid en implementatie van verbeteringen.
- 4.2Security audits en certificering volgens ISO 27002 en CISSP (2u) Hoe werkt een security audit? Checklist voor ISO 27002 en CISSP-examen. Praktijkoefening: Simuleren van een interne audit.
- 4.3Eindproject en evaluatie (3u) Deelnemers presenteren een beveiligingsplan en risicomanagementstrategie. Peer review en feedback van de trainer. Certificaatuitreiking en afsluiting.
Beveiliging van netwerken en systemen (2u) Netwerkbeveiliging: firewalls, IDS/IPS, Zero Trust Architecture. Endpoint security: antivirus, EDR-systemen, privilegebeheer. Praktijkoefening: Analyse van logbestanden om verdachte activiteiten te detecteren.
Préc.
Secure Programming en Secure Application Development (3u) Secure coding principes (OWASP Top 10). Beveiligen van applicaties tegen SQL-injecties, XSS, CSRF. Praktijkoefening: Analyse van kwetsbaarheden in een voorbeeldcode en verbeteren van beveiliging.
Suivant