Snel navigeren naar:

  • Inhoud
  • Voordelen
  • Specificaties
  • Reviews
  • More information
  • FAQ

Productinformatie

Dit is het tweede deel van het leerpad Security Analist naar Security Architect. De focus ligt in dit deel op de rol van Forensisch Analist.

Er wordt ingegaan op jouw bewustzijn als end-user, detectie van afwijkingen, digitale forensische gegevens, digitale ethiek & privacy, risicoanalyse, software assessment & audits, en cryptografie.

In dit deel van het leerapad vind je verschillende trainingen die je voorbereiden om aan de slag te gaan als Forensisch Analist. Daarnaast is er een livelab beschikbaar die jou leert de geleerde theorie toe te passen in een praktijkomgeving. Je sluit dit deel af met een examen.

Inhoud van de training

Security Analist naar Security Architect- Deel 2 Forensisch Analist

15 uur

End-User Security: The End-User Perspective

Examine end-user security concepts such as shared responsibilities and policies, physical controls, authentication, software, and best practices.

End-User Security: The Security Administrator Perspective

Examine end-user security from the security administrator point-of-view including threatscape, security policies, training and awareness, Layer 2 security, 802.1X, MACsec, EDR, advanced endpoint protection, and vendor solutions.

End-User Security: Securing End Users against Attackers

Examine end-user security from the rogue attacker point-of-view including motivations, MaaS, phishing techniques, ransomware, data theft, cryptojacking, DoS, and toolkits.

Anomaly Detection: Aspects of Anomaly Detection

  • Network anomalies are behaviors or activities that deviate from

  • the norm. It is important that security professionals learn to
  • monitor for these anomalies in network traffic because the traffic
  • could be malicious traffic. Explore the role network and security
  • professionals play in detecting and addressing anomalies,
  • determining if anomalies are malicious, and best practices in
  • monitoring and detection.

Anomaly Detection: Network Anomaly Detection

Explore best practices for anomaly detection for network forensics with topics such as network behavior anomaly detection, frequency analysis, identifying beaconing activity, and recognizing the signs of a brute force attack. Also discover protocal and popluation analysis, HTTPS and SSH attacks, as well as triage methods.

Digital Forensic Techniques & Investigative Approaches

Digital Forensic Techniques & Investigative Approaches

Ethics & Privacy: Digital Forensics

Ethics & Privacy: Digital Forensics

Risk Analysis: Security Risk Management

Explore security risk management concepts and discover how to assess, categorize, monitor, and respond to organizational risks. Examine key terms such as threats, vulnerabilities, impacts, and risks, as well as the steps involved in the NIST risk management framework.

Cryptography: Introduction to Cryptography Services

Cryptography: Introduction to Cryptography Services

Cryptography: Introduction to PKI

Cryptography: Introduction to PKI

Forensics Analyst

  • Practice Forensics Analyst tasks such as implementing web browser best practices, preventing brute force attacks, installing SIFT and detecting and removing keylogger software. Then, test your skills by answering assessment questions after auditing network security, applying Caesar cipher encryption techniques, implementing secure coding techniques and symmetric encryption.
  • This lab provides access to tools typically by Forensics Analysts, including:
  • � PowerShell 5.1
  • � Windows Defender
  • � Revealer Keylogger
  • � Wireshark
  • � Cryptool
  • � Visual Studio Code
  • � Java Runtime
  • � Oracle VM VirtualBox
  • This lab is part of the Forensics Analyst track of the Skillsoft Aspire Security Analyst to Security Architect journey.

Final Exam: Forensics Analyst

Final Exam: Forensics Analyst will test your knowledge and application of the topics presented throughout the Forensics Analyst track of the Skillsoft Aspire Security Analyst to Security Architect Journey. Learners seeking to test their knowledge and application of Forensics Analyst skills and those seeking to complete the Forensics Analyst track of the Skillsoft Aspire Security Analyst to Security Architect Journey.

Kenmerken

Engels (US)
15 uur
Security Specialist
365 dagen online toegang
HBO

Meer informatie

Extra product informatie 0
Doelgroep Securityspecialist
Voorkennis

Je wordt verondersteld de kennis en vaardigheden te beheersen die in deel 1 (Security Analist) van dit leerpad worden behandeld.

resultaat

Na het doorlopen van dit deel beschik je over de kennis en vaardigheden om aan de slag te gaan als Forensisch Analist . Je bent klaar om aan de slag te gaan met deel 3 van dit leerpad.

Positieve reacties van cursisten

Ontwikkel je tot data analist

Service is echt heel goed. Snel, klantvriendelijk, weten waar ze over praten en denken met je mee met oplossingen. Daarnaast hebben ze ook een goed leerplatform om je studie te volgen en na elke module een korte toets om te zien hoeveel je ervan heb begrepen en je kan de status zien hoeveel tijd je hebt besteed aan je studie. Ik waardeer ze enorm en ik raad elke ICT'er aan om met hen in zee te gaan om je studie te volgen.

- Emilio Jones

Training: Introduction to SQL

Eén training geprobeerd en deze naar tevredenheid gevolgd. Een module werkte in eerste instantie niet, maar na contact opgenomen te hebben met klantenservice kreeg ik snel antwoord met een oplossing.

- Lars van der Spek

Training: Certified Ethical Hacker (CEHv12) - incl. examen

Eerste keer dat ik een online training heb gedaan en zou zo weer een training volgen via icttrainingen.nl

- Jerry Jialal

Training: Microsoft Managing Modern Desktops (exam MD-101)

Het resultaat van de groep is absoluut bevredigend. Ik ga in ieder geval geen ander meer bellen.

- Antoine Evertze, Sales Engineer bij Chubb

Training: PRINCE2® 6e editie Foundation- incl. examen

Als er wat is staan ze altijd voor me klaar. Ik word meteen geholpen als ik bel.

- E. Zeijlmans, P&O adviseur bij Parnassia Groep

Training: ITIL® 4 Foundation - incl. examen

Wij zijn gebaat bij mensen die bijblijven in hun vakgebied en continu getriggerd worden.

- W. van Uijthoven, IT manager bij gemeente Arnhem

Training: Excel 2013 Compleet

Ik heb al eens eerder een training gehad via icttrainingen.nl en dat was een erg leerzame, leuke ervaring. Nu heb ik via het werk een online cursus en deze lijkt tot nu toe ook erg leerzaam.

- Michelle Brierley

Hoe gaat het te werk?

1

Training bestellen

Nadat je de training hebt besteld krijg je bevestiging per e-mail.

2

Toegang leerplatform

In de e-mail staat een link waarmee je toegang krijgt tot ons leerplatform.

3

Direct beginnen

Je kunt direct van start. Studeer vanaf nu waar en wanneer jij wilt.

4

Training afronden

Rond de training succesvol af en ontvang van ons een certificaat!

Veelgestelde vragen

Veelgestelde vragen

Op welke manieren kan ik betalen?

Je kunt bij ons betalen met iDEAL, PayPal, Creditcard, Bancontact en op factuur. Betaal je op factuur, dan kun je met de training starten zodra de betaling binnen is.

Hoe lang heb ik toegang tot de training?

Dit verschilt per training, maar meestal 180 dagen. Je kunt dit vinden onder het kopje ‘Kenmerken’.

Waar kan ik terecht als ik vragen heb?

Je kunt onze Learning & Development collega’s tijdens kantoortijden altijd bereiken via support@icttrainingen.nl of telefonisch via 026-8402941.

Background Frame
Background Frame

Onbeperkt leren

Met ons Unlimited concept kun je onbeperkt gebruikmaken van de trainingen op de website voor een vast bedrag per maand.

Bekijk de voordelen

Heb je nog twijfels?

Of gewoon een vraag over de training? Blijf er vooral niet mee zitten. We helpen je graag verder. Daar zijn we voor!

Contactopties