Opleiding : Netwerk-/internetcyberbeveiliging, samenvatting

Netwerk-/internetcyberbeveiliging, samenvatting

Downloaden in pdf-formaat Deze cursus delen via mail 2


Dit seminarie laat zien hoe u aan de beveiligingseisen van bedrijven kunt voldoen, en beveiliging in de architectuur van een informatiesysteem kunt integreren. Het omvat een gedetailleerde analyse van bedreigingen en middelen om in te breken, evenals een overzicht van de belangrijkste beveiligingsmaatregelen die op de markt beschikbaar zijn. U zult over de technische en juridische elementen beschikken om de beveiliging van uw IS te waarborgen en te superviseren.


Inter
Intra
Op maat

seminarie ter plaatse of via klasverband op afstand

Ref. SRI
Prijs : 2890 € V.B.
  3d - 21u00




Dit seminarie laat zien hoe u aan de beveiligingseisen van bedrijven kunt voldoen, en beveiliging in de architectuur van een informatiesysteem kunt integreren. Het omvat een gedetailleerde analyse van bedreigingen en middelen om in te breken, evenals een overzicht van de belangrijkste beveiligingsmaatregelen die op de markt beschikbaar zijn. U zult over de technische en juridische elementen beschikken om de beveiliging van uw IS te waarborgen en te superviseren.

Pedagogische doelstellingen
Aan het einde van de training is de deelnemer in staat om:
  • De evolutie van cybercriminaliteit en de uitdagingen ervan kennen
  • De beveiliging van de cloud, toepassingen en clientwerkstations onder de knie krijgen
  • De principes van cryptografie begrijpen
  • Het IS-beveiligingssupervisieproces beheren

Doelgroep
CISO's, IS-afdelingen, architecten, ontwikkelaars, projectleiders, pre-sales vertegenwoordigers, systeem- en netwerkbeheerders.

Voorafgaande vereisten
Algemene kennis van IT en het internet is vereist.

Opleidingsprogramma

Informatiebeveiliging en cybercriminaliteit

  • Beveiligingsprincipes: diepteverdediging, cyberrisicomodellering.
  • Risicobeheermethoden (ISO 27005, EBIOS RM).
  • Overzicht van de ISO 2700x-normen.
  • Evolutie van cybercriminaliteit.
  • Nieuwe bedreigingen (APT’s, spear phishing, watering hole, Crypto-jacking ...).
  • Beveiligingsproblemen in software.
  • Het verloop van een cyberaanval (Kill Chain).
  • 0day-gebreken, 0day Exploit en exploitatiekit.

Firewall, virtualisatie en cloud computing

  • Perimeterbescherming op basis van firewalls en DMZ-zones.
  • Verschillen tussen UTM-, bedrijfs-, NG- en NG-v2-firewalls.
  • IPS-producten (IPS = ‘Intrusion Prevention System’) en NG IPS-producten.
  • Kwetsbaarheden in de virtualisatie.
  • Risico’s verbonden met cloud computing volgens het CESIN, het ENISA en de CSA.
  • CASB-oplossingen voor de beveiliging van gegevens en toepassingen in de cloud.
  • De Cloud Controls Matrix en het gebruik ervan bij de evaluatie van cloudleveranciers.

Beveiliging van clientwerkstations

  • Clientwerkstationgerichte bedreigingen begrijpen.
  • Antivirus-/antispywaresoftware.
  • Hoe om te gaan met beveiligingspatches op clientwerkstations.
  • Ransomware: preventieve en corrigerende maatregelen.
  • Hoe verwijderbare apparaten te beveiligen?
  • Kwetsbaarheden van browsers en plug-ins.
  • De Drive-by-downloadaanval.
  • Bedreigingen via USB-sticks (BadUSB, rubber ducky ...).

Grondbeginselen van de cryptografie

  • Cryptografische technieken.
  • Openbaresleutel- en symmetrische algoritmen.
  • Gewone, salted en keyed hashing-functies (HMAC).
  • Openbare-sleutelarchitecturen (PKI).
  • CC-certificering en ANSSI-kwalificatie van cryptografische producten.

Authenticatie en machtiging van gebruikers

  • Biometrische authenticatie en juridische aspecten.
  • Authenticatie door antwoord op verificatievraag.
  • De verschillende aanvalstechnieken (brute force, keylogger, credential stuffing ...).
  • Sterke multifactorauthenticatie (MFA).
  • Authenticatie met smartcard en X509-clientcertificaat.
  • HOTP- en TOTP-standaarden van de OATH.
  • UAF- en U2F-standaarden van de FIDO-alliantie (FIDO = ‘Fast ID Online’).

Beveiliging van netwerkstromen

  • SSL Crypto API en evolutie van SSL v2 naar TLS v1.3.
  • Aanvallen op SSL-/TLS-protocollen.
  • Aanvallen op HTTPS-stromen.
  • Confinement hardware van sleutels, FIPS-140-2-certificeringen.
  • IPsec-standaard, AH- en ESP-modi, IKE en sleutelbeheer.
  • De problemen tussen IPSec en NAT overwinnen.
  • SSL VPN's. Welk belang ten opzichte van IPSec?
  • Gebruik van SSH en OpenSSH voor beveiligd beheer op afstand.
  • Snelle ontcijfering van stromen: juridische aspecten.
  • De beveiliging van een HTTPS-server gemakkelijk beoordelen.

Wifi-beveiliging

  • Specifieke wifi-aanvallen.
  • Hoe Rogue AP’s te detecteren?
  • Terminalbeveiligingsmechanismen.
  • KRACK-aanval op WPA en WPA2.
  • Beschrijving van de risico's.
  • De IEEE 802.11i-beveiligingsstandaard.
  • De bijdragen van WPA3 en de DragonBlood-kwetsbaarheden.
  • Authenticatie van gebruikers en terminals.
  • Wifi-authenticatie in het bedrijf.
  • Audithulpmiddelen, open software, aircrack-ng, Netstumbler, WiFiScanner ...

Smartphonebeveiliging

  • Bedreigingen en aanvallen op de mobiliteit.
  • iOS en Android: sterke en zwakke punten.
  • Virussen en schadelijke code op mobiele apparaten.
  • MDM- en EMM-oplossingen voor wagenparkbeheer.

Toepassingsbeveiliging

  • Toepassing van het diepteverdedigingsprincipe.
  • Web- en mobiele toepassingen: wat zijn de beveiligingsverschillen?
  • De belangrijkste risico's volgens OWASP.
  • Focus op XSS-, CSRF-, SQL injection- en session hijacking-aanvallen.
  • De belangrijkste methoden voor beveiligde ontwikkeling.
  • Welke beveiligingsclausule in ontwikkelingscontracten?
  • De toepassingsfirewall of WAF.
  • Het beveiligingsniveau van een toepassing beoordelen.

Actief beveiligingsbeheer en actieve beveiligingssupervisie

  • Beveiligingsaudits (scope en raamwerken: ISO 27001, AVG ....).
  • Penetratietests (black box, gray box en white box).
  • Hoe doeltreffend op aanvallen te reageren?
  • Een SIEM-oplossing implementeren.
  • Uw Security Operation Center (SOC) implementeren of uitbesteden?
  • SOC 2.0-technologieën (CASB, UEBA, Deceptive Security, EDR, SOAR, machine learning ...).
  • ANSSI-labels (PASSI, PDIS en PRIS) voor uitbesteding.
  • Procedures voor reactie op incidenten (ISO 27035 en NIST SP 800-61 R2).
  • “Bug Bounty"-platforms.


Feedback van klanten
4,5 / 5
De feedback van klanten is afkomstig van eindevaluaties na de opleiding. De score wordt berekend op basis van alle evaluaties die minder dan 12 maanden oud zijn. Alleen die met een tekstcommentaar worden weergegeven.


Data en plaats
Selecteer uw locatie of kies voor de les op afstand en kies vervolgens uw datum.
Klas op afstand