Détails
- 4 Sections
- 13 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Dag 1: Inleiding tot Informatiebeveiliging en Risicomanagement (7 uur)4
- 1.1Introductie tot informatiebeveiliging en CISSP-principes (1,5u) Wat is informatiebeveiliging en waarom is het belangrijk? CISSP-principes: Confidentiality, Integrity, Availability (CIA-triad). Relatie met ISO 27001/27002, GDPR en NIS2. Casus: Analyse van een datalek en hoe ISO 27002 dit had kunnen voorkomen.
- 1.2Risicomanagement en dreigingsanalyse volgens ISO 27002 (2u) Hoe voer je een risicoanalyse uit? Identificeren van kwetsbaarheden en bedreigingen. Praktijkoefening: Opstellen van een risicomatrix voor een fictieve organisatie.
- 1.3Security Governance en compliance (2,5u) ISO 27002-controls en implementatie. Governance frameworks: NIST, COBIT en ITIL. Praktijkoefening: Beoordeling van een securitybeleid en suggesties voor verbetering.
- 1.4Beveiligingsbeleid en strategie ontwikkelen (1u) Hoe een effectief beveiligingsbeleid opstellen? Integratie van security binnen een organisatiecultuur. Casusopdracht: Teams ontwikkelen een beveiligingsstrategie voor een fictief bedrijf.
- Dag 2: Technische en Organisatorische Beveiligingsmaatregelen (7 uur)3
- 2.1Beveiliging van netwerken en systemen (2u) Netwerkbeveiliging: firewalls, IDS/IPS, Zero Trust Architecture. Endpoint security: antivirus, EDR-systemen, privilegebeheer. Praktijkoefening: Analyse van logbestanden om verdachte activiteiten te detecteren.
- 2.2Cloud Security en Containerbeveiliging (2u) Security by Cloud en Containertechnologie. Best practices voor AWS, Azure en Google Cloud. Praktijkoefening: Opzetten van beveiligingsregels in een cloudomgeving.
- 2.3Secure Programming en Secure Application Development (3u) Secure coding principes (OWASP Top 10). Beveiligen van applicaties tegen SQL-injecties, XSS, CSRF. Praktijkoefening: Analyse van kwetsbaarheden in een voorbeeldcode en verbeteren van beveiliging.
- Dag 3: Incidentmanagement, Ethical Hacking en Security Awareness (7 uur)3
- 3.1Incidentmanagement en responsstrategieën (2u) Hoe een security-incident identificeren en reageren? Incidentresponsplan ontwikkelen. Praktijkoefening: Simulatie van een datalek en responsstrategie.
- 3.2Certified Ethical Hacking (CEH) en penetration testing (3u) Basisprincipes van penetration testing. Gebruik van hacking-tools en methodieken. Praktijkoefening: Uitvoeren van een basis pentest in een veilige testomgeving.
- 3.3Security Awareness en menselijk gedrag in cybersecurity (2u) Social engineering en phishing-aanvallen. Opzetten van security awareness-programma’s. Casusopdracht: Teams ontwikkelen een security awareness-campagne.
- Dag 4: Privacy, Compliance en Auditvoorbereiding (7 uur)3
- 4.1Privacy en gegevensbescherming volgens GDPR/AVG (2u) Privacy by Design en Privacy Enhancing Technology (PET). Hoe omgaan met Data Protection Impact Assessments (DPIA)? Praktijkoefening: Analyse van een privacybeleid en implementatie van verbeteringen.
- 4.2Security audits en certificering volgens ISO 27002 en CISSP (2u) Hoe werkt een security audit? Checklist voor ISO 27002 en CISSP-examen. Praktijkoefening: Simuleren van een interne audit.
- 4.3Eindproject en evaluatie (3u) Deelnemers presenteren een beveiligingsplan en risicomanagementstrategie. Peer review en feedback van de trainer. Certificaatuitreiking en afsluiting.
Certified Ethical Hacking (CEH) en penetration testing (3u) Basisprincipes van penetration testing. Gebruik van hacking-tools en methodieken. Praktijkoefening: Uitvoeren van een basis pentest in een veilige testomgeving.
Préc.
Privacy en gegevensbescherming volgens GDPR/AVG (2u) Privacy by Design en Privacy Enhancing Technology (PET). Hoe omgaan met Data Protection Impact Assessments (DPIA)? Praktijkoefening: Analyse van een privacybeleid en implementatie van verbeteringen.
Suivant