Ontwikkel je tot IT Security Analist (incl. begeleiding)
Security Specialist
30 uur
Engels (US)

Ontwikkel je tot IT Security Analist (incl. begeleiding)

Snel navigeren naar:

  • Informatie
  • Inhoud
  • Kenmerken
  • Meer informatie
  • Reviews
  • FAQ

Productinformatie

Heb jij interesse in IT Security en lijkt het jou wat om hierin aan de slag te gaan? Dan is dit ontwikkelpad iets voor jou! Met de huidige beveiligingsbedreigingen is IT Security een zeer belangrijk onderdeel van elke organisatie. Via dit ontwikkelpad verken je verschillende beveiligingsrollen die een belangrijke rol spelen bij het beveiligen van organisaties. Zo kan jij de nodige kennis en vaardigheden opdoen om aan de slag te gaan binnen IT Security!

Wanneer je kiest voor dit ontwikkelpad, krijg jij:

  • toegang tot de leermiddelen omtrent IT Security. Daarnaast krijg je toegang tot nog veel meer trainingen, proefexamens, bootcamps, e-books enzovoort.
  • begeleiding van ons Learning & Development team, samen met jou stellen we doelen, maken we een planning en monitoren we je voortgang.
  • mentor asset in diverse trainingen.

Je gaat van start met het verkennen van de rol van Security Analist.

Je leert de grondbeginselen van cybersecurity, system security en information security kennen. Je gaat aan de slag met het beschermen van bedrijfsinformatie en netwerkversterking. Daarnaast leer je hoe je risico's kunt identificeren, beoordelen en prioriteren. Verder maak je kennis met de juridische en financiële gevolgen van een inbreuk op de beveiliging.

Naast de inhoudelijk trainingen is er een livelab beschikbaar die jou helpt de geleerde theorie toe te passen in een praktijkomgeving. Je sluit het ontwikkelpad af met een examen.

Inhoud van de training

Ontwikkel je tot IT Security Analist (incl. begeleiding)

30 uur

Cybersecurity 101: Session & Risk Management

A structured approach to security allows for the efficient management of security controls. This course covers risk management, user and session management, and encryption.

Cybersecurity 101: Auditing & Incident Response

Explore selective auditing, which provides valuable insights to activity on a network, and also Incident response plans, which are proactive measures used to deal with negative events.

An Executive's Guide to Security: Understanding Security Threats

Companies that don’t understand the threats facing their information are at risk of costly data breaches. Explore common security threats, types of network attacks, and the human element of security threats.

An Executive's Guide to Security: Protecting Your Information

Companies mishandle data because personnel misunderstand practices, risks, and implications. Explore data protection, devices and social media, and good governance through security principles and programs.

Information Security: APT Defenses

  • In this 13-video course, discover key Advanced Persistent Threat

  • (APT), concepts such as defense and best practices. Explore common
  • APT attacks and mitigation techniques that can be used, APT tools,
  • and how to create effective APT checklists. You will begin with an
  • introduction to APT and its purpose, then look at the steps of the
  • APT lifecycle. Learners will examine motives behind an APT and
  • probable targets, and learn to identify APT defense best practices.
  • Next, you will explore methods that can be used to strengthen APT
  • defenses, and then recall the method(s) to deal with APTs. You will
  • then take a look at the Equation aka APT group and its involvement
  • in various cyber crimes. Another tutorial examines the key tools
  • that are used when conducting an APT. Define risk assessment
  • processes that can help you protect your assets. In the final
  • tutorial in this course, you will be asked to identify key points
  • for creating an effective checklist to address APT attacks.

Information Security: NACs & Gateways

Discover the key NAC concepts such as NAC features, the importance of NAC in a network, various NAC elements, authentication, and its implementation. Explore the risks and challenges associated with BYOD and IoT.

Information Security: Subnetting & DNS for Security Architects

Discover key concepts related to subnetting, VM, Container, and DNS security. Examine tips and tricks used in subnetting and subnetting advantages. Explore CIDR notation, deployment and security considerations for VMs and containers, and types of DNS attacks and mitigation strategies.

Information Security: Securing Networking Protocols

Explore the key concepts of common protocols in use, and discover the security issues of TCP/IP model and security protocols.

Information Security: Hardened Security Topologies

  • In this 8-video course, learners will discover the key concepts

  • of different security topologies and the key role they play in
  • network security. Begin with an introduction to security
  • topologies, which define the network design based on security
  • requirements. You will then explore the design goals for security
  • topology, the elements used to ensure that the information is
  • secure, which means that you need the concepts of confidentiality,
  • integrity, and availability (CIA), of information in a proper way,
  • and it needs to be secured. You also need to practice
  • accountability along with CIA concepts. Next, you will examine
  • advantages and disadvantages of different security topologies,
  • which are the Intranet, the Internet, and various other topologies.
  • You will take a look at the impact of integrating cloud topologies,
  • and also delve into the various layers of security in cloud
  • computing. The final tutorial in this course explores the different
  • methods used to harden the components of security topologies.

Information Security: Continual Infrastructure Testing

Discover key DevOps concepts such as continuous security and security monitoring, benefits of using DevOps and best practices of DevOps security. Explore the secure DevOps lifecycle and learn about security risks and the various tools used for DevOps testing.

Information Security: Security Governance

  • Discover the importance of implementing security governance in

  • an organization. Explore the differences between governance and
  • management, types of governance frameworks, and the roles of senior
  • management. Ensuring good IT security governance, risks and
  • opportunities, security governance programs, and governance
  • framework structure is also covered.

Information Security: Honeypots

  • Explore various honeypot concepts, such as the types of

  • honeypots, roles and uses of a honeypot, and how honeypot data
  • analysis is used. In this 12-video course, you will examine
  • strengths and weaknesses of a honeypot and how it is placed in
  • networks. Key concepts covered in this course include the honeypot
  • system itself, configured to detect, deflect, or counteract any
  • unauthorized attempt to gain access to information; learning the
  • various types of honeypots that can be used focusing on low and
  • high interaction level types; and learning about the role played by
  • honeypots in overall network security. Next, you will examine learn
  • honeypot uses and disadvantages; learn the deployment strategies of
  • a honeypot; and learn the various open-source and commercial
  • honeypot products available on the market. Finally, learners will
  • observe how honeypots are placed in a network; how to install and
  • configure a honeypot by using KFSensor honeypot software; and
  • explore how honeypot data analysis is captured through automated
  • software or through a manual method.

Information Security: Pen Testing

Explorer the key pen testing concepts such as vulnerability assessment, types of pen testing, and threat actors. Discover why pen testing is needed and the tools used for pen testing.

Security Analyst

  • Practice Security Analysts tasks such as using file hashing, file encryption, Wireshark and performing code reviews. Then, test your skills by answering assessment questions after installing and configuring LXD, using group policy, configuring a honeypot and exploring the Metasploit framework.
  • This lab provides access to tools typically used by Security Analysts, including:
  • � Kali Linux
  • � Windows 10 and Windows Server 2019
  • � PowerShell 5.1
  • � Wireshark
  • � Visual Studio Code
  • This lab is part of the Security Analyst track of the Skillsoft Aspire Security Analyst to Security Architect journey.

Final Exam: Security Analyst

  • Final Exam: Security Analyst will test your knowledge and
  • application of the topics presented throughout the Security Analyst
  • track of the Skillsoft Aspire Security Analyst to Security
  • Architect Journey. Learners seeking to test their knowledge and
  • application of Security Analyst skills and those seeking to
  • complete the Security Analyst track of the Skillsoft Aspire
  • Security Analyst to Security Architect Journey.

Kenmerken

Docent inbegrepen
Bereidt voor op officieel examen
Engels (US)
30 uur
Security Specialist
365 dagen online toegang
HBO

Meer informatie

Doelgroep Securityspecialist
Voorkennis

Je hebt een brede kennis van computersystemen. Kennis van traditionele on-premise beveiligingspraktijken en kennis van de planning en implementatie van beveiligingsmaatregelen ter bestrijding van risico's in verband met cloud-, AI- en machine learning-oplossingen is aangeraden.

Resultaat

Wanneer je dit leerpad hebt afgerond, heb jij voldoende handvaten om aan de slag te gaan als Security Analist. Je bent bekend met grondbeginselen van cybersecurity, system security en information security. Je hebt kennis van verschillende aanvallen, beveiligingsrisico's en kansen.

Positieve reacties van cursisten

Training: Leidinggeven aan de AI transformatie

Nuttige training. Het bestelproces verliep vlot, ik kon direct beginnen.

- Mike van Manen

Onbeperkt Leren Abonnement

Onbeperkt Leren aangeschaft omdat je veel waar voor je geld krijgt. Ik gebruik het nog maar kort, maar eerste indruk is goed.

- Floor van Dijk

Training: Leidinggeven aan de AI transformatie

Al jaren is icttrainingen.nl onze trouwe partner op het gebied van kennisontwikkeling voor onze IT-ers. Wij zijn blij dat wij door het platform van icttrainingen.nl maatwerk en een groot aanbod aan opleidingen kunnen bieden aan ons personeel.

- Loranne, Teamlead bij Inwork

Hoe gaat het te werk?

1

Training bestellen

Nadat je de training hebt besteld krijg je bevestiging per e-mail.

2

Toegang leerplatform

In de e-mail staat een link waarmee je toegang krijgt tot ons leerplatform.

3

Direct beginnen

Je kunt direct van start. Studeer vanaf nu waar en wanneer jij wilt.

4

Training afronden

Rond de training succesvol af en ontvang van ons een certificaat!

Veelgestelde vragen

Veelgestelde vragen

Op welke manieren kan ik betalen?

Je kunt bij ons betalen met iDEAL, PayPal, Creditcard, Bancontact en op factuur. Betaal je op factuur, dan kun je met de training starten zodra de betaling binnen is.

Hoe lang heb ik toegang tot de training?

Dit verschilt per training, maar meestal 180 dagen. Je kunt dit vinden onder het kopje ‘Kenmerken’.

Waar kan ik terecht als ik vragen heb?

Je kunt onze Learning & Development collega’s tijdens kantoortijden altijd bereiken via support@icttrainingen.nl of telefonisch via 026-8402941.

Background Frame
Background Frame

Onbeperkt leren

Met ons Unlimited concept kun je onbeperkt gebruikmaken van de trainingen op de website voor een vast bedrag per maand.

Bekijk de voordelen

Heb je nog twijfels?

Of gewoon een vraag over de training? Blijf er vooral niet mee zitten. We helpen je graag verder. Daar zijn we voor!

Contactopties