Grootste online IT opleider

Beste klantenservice

Veel e-learning in prijs verlaagd

Na betaling, direct starten

Security Analist naar Security Architect- Deel 2 Forensisch Analist

€ 299,00
€ 361,79 Incl. BTW

Bestellen namens een bedrijf?

Duur: 14 uur |

Taal: Engels (US) |

Online toegang: 365 dagen |

In Onbeperkt Leren

Gegevens

Dit is het tweede deel van het leerpad Security Analist naar Security Architect. De focus ligt in dit deel op de rol van Forensisch Analist.

Er wordt ingegaan op jouw bewustzijn als end-user, detectie van afwijkingen, digitale forensische gegevens, digitale ethiek & privacy, risicoanalyse, software assessment & audits, en cryptografie.

In dit deel van het leerapad vind je verschillende trainingen die je voorbereiden om aan de slag te gaan als Forensisch Analist. Daarnaast is er een livelab beschikbaar die jou leert de geleerde theorie toe te passen in een praktijkomgeving. Je sluit dit deel af met een examen.

Resultaat

Na het doorlopen van dit deel beschik je over de kennis en vaardigheden om aan de slag te gaan als Forensisch Analist . Je bent klaar om aan de slag te gaan met deel 3 van dit leerpad.

Voorkennis

Je wordt verondersteld de kennis en vaardigheden te beheersen die in deel 1 (Security Analist) van dit leerpad worden behandeld.

Doelgroep

Securityspecialist

Inhoud

Security Analist naar Security Architect- Deel 2 Forensisch Analist

14 uur

End-User Security: The End-User Perspective

Examine end-user security concepts such as shared responsibilities and policies, physical controls, authentication, software, and best practices.

End-User Security: The Security Administrator Perspective

Examine end-user security from the security administrator point-of-view including threatscape, security policies, training and awareness, Layer 2 security, 802.1X, MACsec, EDR, advanced endpoint protection, and vendor solutions.

End-User Security: Securing End Users against Attackers

Examine end-user security from the rogue attacker point-of-view including motivations, MaaS, phishing techniques, ransomware, data theft, cryptojacking, DoS, and toolkits.

Anomaly Detection: Aspects of Anomaly Detection

  • Network anomalies are behaviors or activities that deviate from

  • the norm. It is important that security professionals learn to
  • monitor for these anomalies in network traffic because the traffic
  • could be malicious traffic. Explore the role network and security
  • professionals play in detecting and addressing anomalies,
  • determining if anomalies are malicious, and best practices in
  • monitoring and detection.

Anomaly Detection: Network Anomaly Detection

Explore best practices for anomaly detection for network forensics with topics such as network behavior anomaly detection, frequency analysis, identifying beaconing activity, and recognizing the signs of a brute force attack. Also discover protocal and popluation analysis, HTTPS and SSH attacks, as well as triage methods.

Digital Forensic Techniques & Investigative Approaches

Digital Forensic Techniques & Investigative Approaches

Ethics & Privacy: Digital Forensics

Ethics & Privacy: Digital Forensics

Risk Analysis: Security Risk Management

Explore security risk management concepts and discover how to assess, categorize, monitor, and respond to organizational risks. Examine key terms such as threats, vulnerabilities, impacts, and risks, as well as the steps involved in the NIST risk management framework.

Cryptography: Introduction to Cryptography Services

Cryptography: Introduction to Cryptography Services

Cryptography: Introduction to PKI

Cryptography: Introduction to PKI

Forensics Analyst

  • Practice Forensics Analyst tasks such as implementing web browser best practices, preventing brute force attacks, installing SIFT and detecting and removing keylogger software. Then, test your skills by answering assessment questions after auditing network security, applying Caesar cipher encryption techniques, implementing secure coding techniques and symmetric encryption.
  • This lab provides access to tools typically by Forensics Analysts, including:
  • � PowerShell 5.1
  • � Windows Defender
  • � Revealer Keylogger
  • � Wireshark
  • � Cryptool
  • � Visual Studio Code
  • � Java Runtime
  • � Oracle VM VirtualBox
  • This lab is part of the Forensics Analyst track of the Skillsoft Aspire Security Analyst to Security Architect journey.

Final Exam: Forensics Analyst

Final Exam: Forensics Analyst will test your knowledge and application of the topics presented throughout the Forensics Analyst track of the Skillsoft Aspire Security Analyst to Security Architect Journey. Learners seeking to test their knowledge and application of Forensics Analyst skills and those seeking to complete the Forensics Analyst track of the Skillsoft Aspire Security Analyst to Security Architect Journey.

Opties bij cursus

Wij bieden, naast de training, in sommige gevallen ook diverse extra leermiddelen aan. Wanneer u zich gaat voorbereiden op een officieel examen dan raden wij aan om ook de extra leermiddelen te gebruiken die beschikbaar zijn bij deze training. Het kan voorkomen dat bij sommige cursussen alleen een examentraining en/of LiveLab beschikbaar is.

Examentraining (proefexamens)

In aanvulling op deze training kunt u een speciale examentraining aanschaffen. De examentraining bevat verschillende proefexamens die het echte examen dicht benaderen. Zowel qua vorm als qua inhoud. Dit is de ultieme manier om te testen of u klaar bent voor het examen. 

LiveLab

Als extra mogelijkheid bij deze training kunt u een LiveLab toevoegen. U voert de opdrachten uit op de echte hardware en/of software die van toepassing zijn op uw Lab. De LiveLabs worden volledig door ons gehost in de cloud. U heeft zelf dus alleen een browser nodig om gebruik te maken van de LiveLabs. In de LiveLab omgeving vindt u de opdrachten waarmee u direct kunt starten. De labomgevingen bestaan uit complete netwerken met bijvoorbeeld clients, servers, routers etc. Dit is de ultieme manier om uitgebreide praktijkervaring op te doen.

Waarom Icttrainingen.nl?

Via ons opleidingsconcept bespaar je tot 80% op trainingen

Start met leren wanneer je wilt. Je bepaalt zelf het gewenste tempo

Spar met medecursisten en profileer je als autoriteit in je vakgebied.

Ontvang na succesvolle afronding van je cursus het certificaat van deelname van Icttrainingen.nl

Krijg inzicht in uitgebreide voortgangsinformatie van jezelf of je medewerkers

Kennis opdoen met interactieve e-learning en uitgebreide praktijkopdrachten door gecertificeerde docenten

Bestelproces

Zodra wij uw order en betaling hebben verwerkt, zetten wij uw trainingen klaar en kunt u aan de slag. Heeft u toch nog vragen over ons orderproces kunt u onderstaande button raadplegen.

lees meer over het orderproces

hoe werkt aanvragen met STAP

Wat is inbegrepen?

Certificaat van deelname ja
Voortgangsbewaking ja
Award Winning E-learning ja
Geschikt voor mobiel ja
Kennis delen Onbeperkte toegang tot onze community met IT professionals
Studieadvies Onze consultants zijn beschikbaar om je te voorzien van studieadvies
Studiemateriaal Gecertificeerde docenten met uitgebreide kennis over de onderwerpen
Service Service via chat, telefoon, e-mail (razendsnel)

Platform

Na bestelling van je training krijg je toegang tot ons innovatieve leerplatform. Hier vind je al je gekochte (of gevolgde) trainingen, kan je eventueel cursisten aanmaken en krijg je toegang tot uitgebreide voortgangsinformatie.

Life Long Learning

Meerdere cursussen volgen? Misschien is ons Life Long Learning concept wel wat voor u

lees meer

Neem contact op

Studieadvies nodig? Neem contact op!


Contact