IT-Security Practitioner

Een leertraject van SECO-Institute - 5 dagen

Cursusvorm

Klassikaal Dit is een leervorm waarbij u tijdens 1 tot 5 aaneengesloten dagen klassikale theorie krijgt aangeboden van een trainer waarna u deze theorie in de praktijk brengt middels opdrachten op een pc. De verhouding tussen theorie en opdrachten is ongeveer 50/50. Deze combinatie zorgt voor een optimale verwerking van de leerstof.

Duur

5 dagen

Studievormen

Dag

Vakgebieden

Business IT

Wil je dit met iemand delen?

Mail door

Ervaren en gecertificeerde trainers

Kleine klassen met ruimte voor veel interactie

Leslocaties door heel Nederland

Algemeen
Algemeen
Algemeen
Algemeen
Algemeen

Tijdens deze praktijkgerichte training ga je actief aan de slag met de IT-securitycomponenten binnen je organisatie. Je verdiept je in recente ontwikkelingen in IT-security en nieuwe vormen van cybercriminaliteit. Daarbij leer je ransomware en hacks herkennen en elimineren. Ook ontwikkel je vaardigheden om IT-securitycomponenten succesvol te implementeren binnen je IT-omgeving. Zo beschik je na afloop van deze training over actuele kennis en direct toepasbare vaardigheden, waarmee je je organisatie optimaal beschermt tegen cybercriminaliteit. Dat maakt jou onmisbaar binnen elke organisatie.

Voor wie

Deze training is zeer geschikt voor functionarissen die technische voorkennis hebben op het gebied van IT en de beveiliging van computersystemen. Vanuit je rol als functionaris krijg je steeds meer te maken met incidentmanagement of de techniek achter de beveiliging van een IT-omgeving. Of je bent werkzaam als junior of medior technisch beheerder of applicatiebeheerder en wilt je het taalgebruik van technisch beheerders volledig eigen maken.

Voorkennis

Voor deze training wordt basiskennis van IT-beveiliging aangeraden. Beschik je niet over relevante basiskennis, dan raden wij je aan om te starten met de training IT-Security Foundation van Computrain.

Wanneer je deze training in combinatie met de vooropleiding IT-Security Foundation boekt, ontvang je maar liefst 10% korting op het totaalbedrag.

Aanpak

In 5 dagen worden theorie en praktijk gecombineerd in een unieke lesopzet. Ervaren en deskundige docenten informeren je over de meest recente ontwikkelingen binnen dit vakgebied. Na afloop van deze interessante training beschik je over direct toepasbare vaardigheden waarmee je je organisatie optimaal beschermt op IT-gebied.

Programma
Programma
Programma
Programma
Programma

Inhoud

Introduction to IT Security

  • Candidates are familiar with the most important IT-security concepts
  • Candidates know what components make up an IT infrastructure
  • Candidates know the most common threats associated with those components
  • Candidates are able to interpret the most common approaches to securing an IT infrastructure
  • Candidates are able to create an attack tree
  • Candidates are able to place systems/devices in network zones

Laws, Regulations, Standards and Best Practises

  • Candidates demonstrate knowledge of the most important (EU and international) laws and regulations that have an impact on IT-security
  • Candidates know about the ISO 27000 series and other standards relevant to IT-security
  • Candidates are able to interpret and apply Best Practices in terms of securing IT components
  • Candidates are able to investigate what laws and regulations apply to an organisation
  • Candidates can develop a (Cyber) Security Framework based on the applicable laws, regulations, standards and best practices

Incident Management

  • Candidates are familiar with the incident handling process and are able to reproduce an incident handling workflow
  • Candidates are familiar with the principles of incident detection and incident registration
  • Candidates are able to reproduce best practices in terms of the detection, investigation, and follow-up of security breaches
  • Candidates are able to perform triage
  • Candidates understand what steps must be taken after triage and before investigation
  • Candidates know the basics of investigating incidents (without going into the field of forensics)
  • Candidates are able to perform incident detection, incident registration and triage

Network Security

  • Candidates know the components of a network architecture
  • Candidates are able to make an inventory of applications and systems in the infrastructure and place services and systems in the security architecture by positioning devices (switches, routers, gateways, firewalls, etc.)
  • Candidates are familiar with intrusion detection systems and are able to perform tasks using Snort
  • Candidates are familiar with intrusion prevention systems and are able to construct firewall rules to effectuate a policy
  • Candidates are able to perform Linux and Windows hardening exercises
  • Candidates know what actions can be taken to avoid certain attacks
  • Candidates are able to perform the analysis of a Snort line

System Security

  • Candidates are familiar with system security planning and security planning
  • Candidates demonstrate knowledge of Linux vulnerabilities and hardening, and are able to test the security of a Linux virtual machine
  • Candidates demonstrate knowledge of the Windows security architecture, Windows vulnerabilities, and are able to test Windows security using secpol.msc

Application Security

  • Candidates are familiar with the most important aspects of software and software security testing
  • Candidates are able to reproduce techniques to make software more robust
  • Candidates are able to draw up statements that should be included in a patch management policy
  • Candidates are able to differentiate between bugs and design flaws
  • Candidates demonstrate knowledge of buffer overflows and the ways they can be exploited
  • Candidates are able to interpret organisational, operational and technical measures aimed at safeguarding the secure use of software, and are able to translate these measures to their own environment

Encryption

  • Candidates understand when and how to use crypto mechanisms to protect data in situ or in transit
  • Candidates are able to implement the encryption of both filesystems and files
  • Candidates are able to implement SSL

Identity & Access Management

  • Candidates demonstrate knowledge of Identity and Access Management (user identification, user authentication, access control)
  • Candidates are able to design a generic role model for applying role-based Access Control for user (groups)
  • Candidates are able to decide for what purposes they apply such open standards as OAuth, OpenID or SAML

Ethical Hacking

  • Candidates gain insight into the principles of (ethical) hacking
  • Candidates know how to use Burp Suite to brute-force login
  • Candidates understand how to use SQL injection to read local system files and extract data from the database
  • Candidates know how to gain a php shell through SQL injections
  • Candidates know how to create a reverse shell to gain command-line access to the server
  • Candidates know how to gain root access to the server

Examenvoorbereiding

  • Proefexamen

Officieel certificaat

Deze training wordt verzorgd op het tweede niveau van het SECO-Institute Cyber Security & Goverance Certification Program. Na het volgen van deze training kun je deelnemen aan het officiële SECO-Institute examen. Het examen is niet inbegrepen bij deze training.

Indien je slaagt voor het examen, kun je je S-ITSP titel en digitale badge aanvragen. Het examen wordt in het Engels aangeboden en de vragen mogen in het Nederlands beantwoord worden.

Planning
Planning
Planning
Planning
Planning

Duur en plaatsen

Deze training duurt 5 dagen.

De training wordt verzorgd in de regio Woerden.

Investering
Investering
Investering
Investering
Investering

Kosten dag variant, bij betaling in 1 termijn

Trainingskosten
€ 2.972,50
Trainingsmateriaal
€ 250,-
Arrangementen (Food & Beverage)
€ 125,-
Locatiekosten
€ 147,50
Totaalprijs (exclusief BTW)
€ 3.495,-

Locatie- en arrangementskosten

Computrain regelt voor u een arrangement bestaande uit onbeperkt koffie, thee en ijswater. In het dagarrangement is ook een uitgebreide lunch inbegrepen. De arrangementskosten bedragen € 25,- (excl. btw) per dag of € 5,50 (excl. btw) per avond. Staat er een verwijzing naar locatie- en arrangementskosten? Dan brengen wij naast arrangementskosten ook locatiekosten in rekening. De locatiekosten bedragen € 29,50 (excl. btw) per dag of € 10,- per avond (excl. btw).

Reprorechten en hand-outs

Voor opleidingen van onze businesspartners worden er kosten voor reprorechten en hand-outs in rekening. Het betreft hier een eenmalig bedrag van € 15,- (excl. btw).

Btw

Kiest u voor wettelijk erkend onderwijs, MBO-niveau 2, 3 of 4, Associate degree, HBO Bachelor of volledige Master, dan bieden wij deze opleiding altijd vrijgesteld van btw aan. De overige opleidingen en trainingen zijn belast met 21% btw. Voor organisaties die geen btw kunnen terugvorderen, is vrijstelling van btw mogelijk. In dat geval komt er 10% opslag bovenop de exclusief-btw-prijs. Dit betekent een groot voordeel op de prijs inclusief btw en is een absolute aanrader. Betaalt u uw opleiding of training zelf? Dan geldt er geen opslag van 10%. Studie-, trainingsmaterialen, reprorechten en arrangementskosten zijn altijd belast met 9% btw. Wordt er enkel een totaalprijs vermeld, dan kan het zijn dat op een deel van deze samengestelde prijs btw van toepassing is.

IT-Security Practitioner

Cursusvorm

Klassikaal Dit is een leervorm waarbij u tijdens 1 tot 5 aaneengesloten dagen klassikale theorie krijgt aangeboden van een trainer waarna u deze theorie in de praktijk brengt middels opdrachten op een pc. De verhouding tussen theorie en opdrachten is ongeveer 50/50. Deze combinatie zorgt voor een optimale verwerking van de leerstof.

Duur

5 dagen

Studievormen

Dag

Vakgebieden

Business IT

Wil je dit met iemand delen?

Mail door

Ervaren en gecertificeerde trainers

Kleine klassen met ruimte voor veel interactie

Leslocaties door heel Nederland