/ home  

Terug

verkleinen vergroten

CISSP schriftelijke cursus (Nederlandstalig)


LES I
Security & Risk Management

Definities en principes van informatiebeveiliging, zoals information security governance, Information Security Management System (ISMS), risicomanagement en compliance
Principes van informatiebeveiliging: beschikbaarheid, integriteit, vertrouwelijkheid en de samenhang
Informatiebeveiligingsstrategie en -beleid
Risicomanagement en risicoanalyse: aanpak, kwantitatieve en kwalitatieve risicoanalysemethoden, gevolgenanalyse, dreigingen- en kwetsbaarheidsanalyse, vulnerability assessment en penetration testing
Eisen voor informatiebeveiliging, privacy en continuïteit
Organiseren van informatiebeveiliging
Security awareness

LES II
Asset Security

Data management: determine and maintain ownership
Data Standards: voordelen, databases, opslag en archivering
Longevity en use
Defense in depth
Risicomanagement
Record retention
Data remanence
Asset management
Protect privacy
Ensure appropriate retention: beleid en governance
Determine data security controls: gegevens in rust, gegevens tijdens transport en baselines
Standards selection: standaarden en richtlijnen

LES III - A
Security Engineering - Security Architectuur & Design


Security architectuur: wat, waarom en hoe?
Security engineering levenscyclus volgens de security ontwerp­principes
IT architectuurraamwerken (enterprise security architectures): Zachman Framework, Sherwood Applied Business Security Architecture (SABSA) Framework, The Open Group Architecture Framework (TOGAF) en IT Infrastructure Library (ITIL)
Het vaststellen en analyseren van de vereisen voor de ­securityarchitectuur
Maken, vastleggen en verifiëren van de securityarchitectuur: ISO 27000 en 27001 en ISO 27002
Methoden om systemen te evalueren
Hardware & software (platformarchitectuur)
Security capabilities van informatiesystemen, zoals o.m. toegangscontrole
Kwetsbaarheden van security architecturen
Database security: (gevaren van) data warehousing en nieuwe technieken
Software- en systeemkwetsbaarheden en dreigingen: web based, XML en OWASP

LES III - B
Security Engineering - Encryptie


De geschiedenis en ontwikkelingen van cryptografie
Basisprincipes van cryptografische systemen
Versleutelalgoritmen: symmetrische algoritmes, eenrichtingsfuncties, asymmetrische algoritmes en integriteitsgetallen
Toepassingen en voorbeelden: hashing, elektronische handtekeningen, Public Key Infrastructures (PKI), encryptie van communicatiekanalen en overzicht van functies
Sleutelbeheer
Bedreigingen: ciphertext only, known plaintext attack, chosen plaintext attack, chosen ciphertext attack, differentiële cryptoanalyse, lineaire cryptoanalyse, zijdelingse aanval, herhalingsaanval, aanvallen tegen integriteitsfuncties
Digital Rights Management (DRM): altijd online DRM, USB sleutel, digitaal watermerk en vingerafdruk


LES III - C
Security Engineering - Fysieke Beveiliging


Planning: betrouwbaarheidseisen, bedreigingen (threats), uitdagingen, kwetsbaarheden (vulnerabilities) en maatregelen
Site planning
De implementatie en werking van fysieke beveiliging

LES IV - A
Communications and Network Security


Veilige netwerkontwerpprincipes
De diverse lagen - applicatielaag, presentatielaag, sessielaag, transportlaag, netwerklaag, datalinklaag en fysieke laag
Internet Protocol (IP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP), Domain Naming System (DNS), andere TCP/IP-gerelateerde services, standaardisatie
Geïntegreerde protocollen: Supervisory Control And Data Acquisition (SCADA), implicaties en kwetsbaarheden
Geconvergeerde protocollen
Versleuteling van communicatie: symmetrische encryptie, asymmetrische encryptie, hybride methode, Public Key Infrastructure (PKI) en digitaal certificaat

LES IV - B
Communications and Network Security


Beveiligen van netwerkcomponenten en communicatieverbindingen, zoals topologieën, toegangsmethoden, WAN-implementaties en -services, Quality of Service (QoS) en gevirtualiseerde netwerken
Voorkomen of beperken van netwerkaanvallen: bekende bedreigingen en zwakheden, firewalls en remote access
Verzamelen van informatie over het netwerk: Security Event en Incident Management (SEIM), scanners

LES V
Identity & Access Management (IAM)


Toegangsbeveiliging: het wat en waarom
Identificatie, authenticatie en autorisatie
Identity Management implementatie: password management, identity en access provisioning lifecycle, gebruikersrechten & profile management, directory management
Ontwikkeling van het beleid t.a.v. toegangsbeveiliging
Vertaling van het beleid in een stelsel van toegangsbeveiligings­maatregelen: categorieën en typen beveiligingsmaatregelen
Mogelijke beveiligingsmaatregelen inzake identificatie en ­authenticatie (op basis van kennis, bezit of persoonlijk kenmerk) en accountability
Mogelijke beveiligingsmaatregelen inzake autorisatie: autorisatiefunctionaliteit, accesscriteria, toegangsbeveiligingsmodellen en -technieken, multilevel securesystemen
Mogelijke beveiligingsmaatregelen voor toegangsverkrijging
Het monitoren van geïmplementeerde toegangsbeveiligingsmaatregelen: intrusion detection, kwetsbaarheidsanalyse, access aggregation, bedreigingen modelleren, penetratietesten, monitoring van gebruikersgedrag, audit en evaluatie van toegang, waardering van bezittingen

LES VI
Security Assessment & Testing


Assessment en teststrategieën
Logging
Monitoren van webapplicaties
Uitdagingen bij softwaretesten
Security als onderdeel van het systeemontwerp
Risicofactoren, testtechnieken en selectie van testmethode
Code review tijdens de planning- en designfase, de ontwikkelingsfase en de testfase
Testniveaus en test metrics
Interface testing, system level testing en negative testing/misuse case testing
Veelvoorkomende kwetsbaarheden
Ontwikkelen en invoeren van een Information Security Continuous Monitoring-strategie (ISCM-strategie)
Security metrics
Criteria voor frequente monitoring
Interne audits en audits door derde partijen
Service Organization Control (SOC)
Uitvoeren van een audit

LES VII
Security Operations


Foundational security operations concepts: processen en procedures en toegangscontrole
Resource protection: intellectueel eigendom, draagbare media, back-up, archivering en offline storage
Preventive measures against attacks: Intrusion Detection Systems (IDS), anti-spam, anti-malware and sandboxing, Dynamic Application Security Testing (DAST) en honeypots
Resilience & fault tolerance
Disaster recovery: algemene alternatieven, alternatieve sites en business continuity & disaster recovery plan
Logging & monitoring: Security Information and Event Management (SIEM), egress monitoring en Data Leak/Loss Prevention (DLP)
Patch & vulnerability management
Change & configuration management
Physical perimeter security
Internal physical security en control of interior access
Incident handling & response: beleid, rollen en verantwoordelijkheden; fasen en activiteiten; chain of custody
Understand forensic procedures: richtlijnen en analyse
Personnel privacy & safety

LES VIII
Beveiliging gedurende de levenscyclus van softwareontwikkeling


De basis van softwareontwikkelingsbeveiliging: ontwikkelingslevenscyclus, volwassenheidsmodellen, operatie en onderhoud, wijzigingsbeheer, Integrated Product Team (IPT)
Omgevings- en beveiligingsmaatregelen: softwareontwikkelingsmethoden, databases en de datawarehouse omgeving, database architectuur, database managementmodellen, database talen, metadata, data mining, database kwetsbaarheden en dreigingen, database (beveiligings)maatregelen, kennismanagement, web applicatie omgeving
Beveiliging van de softwareomgeving: applicatieontwikkeling en programmeerconcepten, softwareomgeving, libraries en toolsets, beveiligingsuitdagingen in broncode, malware en beveiliging tegen malware
Softwarebeveiligingsmechanismen: security kernel, configuration management, beveiliging van code repositories, security van Application Programming Interfaces (API)
Het beoordelen van de effectiviteit van softwarebeveiliging
Het beoordelen van de beveiliging van softwareacquisitie

Meer resultaten:

Gevonden in andere categorieën:

  Beroepen bekijk
  Opleidingen bekijk
  Particuliere opl. bekijk
  Instellingen bekijk
  Cursussen bekijk
  Vacatures bekijk
  Stages bekijk
  EVC-procedures bekijk
  Algemene informatie bekijk