Grootste online IT opleider

Beste klantenservice

Veel e-learning in prijs verlaagd

Na betaling, direct starten

Security Analist naar Security Architect- Deel 4 Security Architect

€ 299,00
€ 361,79 Incl. BTW

Bestellen namens een bedrijf?

Duur: 12 uur |

Taal: Engels (US) |

Online toegang: 365 dagen |

In Onbeperkt Leren

Gegevens

Dit is deel 4 van het leerpad Security Analist naar Security Architect. In dit deel ligt de focus op de rol van Security Architect.

Je leert over ethisch hacken, intelligent security orchastration , regulatory mandates, het meldingsproces voor inbreuken, triage-automatisering en een unified security playbook.

In dit vierde deel van het leerpad vind je verschillende trainingen die je voorbereiden om aan de slag te gaan als Security Architect. Daarnaast is er een livelab beschikbaar die jou leert de geleerde theorie toe te passen in een praktijkomgeving. Je sluit dit deel af met een examen.

Resultaat

Na het afronden van dit onderdeel beschik je over de kennis en vaardigheden die je nodig hebt in het werk als Security Architect.

Voorkennis

Je hebt deel 1, 2 en deel 3 van dit leerpad succesvol doorlopen.

Doelgroep

Securityspecialist

Inhoud

Security Analist naar Security Architect- Deel 4 Security Architect

12 uur

Security Rules: Rules of Engagement

  • Prior to performing any penetration testing, it is important to

  • outline the Rules of Engagement with the client. Discover common
  • elements found in a ROE such as the scope of the engagement,
  • information handling, potential impacts, and liabilities. Explore
  • how to draft templates and pre-defined checklists that can help
  • ensure all responsibilities, rules, and directives are clearly
  • communicated.

Security Architect: Ethical Hacking Best Practices

  • To become a well-rounded ethical hacker you must have good

  • ethics, love a challenge, and be persistent. In addition, you must
  • have a strong technical background and be familiar with common
  • tools, strategies, and techniques used in a variety of ethical
  • hacking situations. Explore best practices related to ethical
  • hacking and incident handling, legal considerations, and proactive
  • hacking practices and strategies.

Intelligent Orchestration: Automating Security Incident Processing

Discover the importance of automating the responses to security incidents. Examine how SIEM and SOAR are related, as well as how automation and orchestration differ. The role of playbooks and machine learning in security is also covered.

Regulatory Mandates: Security Program Regulatory Integration

Discover the importance of integrating regulations with organizational security policies. Explore security standards such as GDPR, HIPAA, FISMA, as well as ISO and NIST security standards.

Data Security Breach Notification Process

  • Explore the data breach response plan as well as the regulatory

  • requirements for notifying stakeholder and clients of a data
  • security breach. Discover the regulatory notification requirements
  • for the Digital Privacy Act, the General Data Protection Regulation
  • (GDPR), the Health Insurance Portability and Accountability Act
  • (HIPAA), and the Gramm Leach Bliley Act and the consequences for
  • noncompliance.

Security Incident Triage

Explore the importance of security incident triage in handling incidents in a timely and automated manner. Familiarize yourself with anomalies and activities that often require triage.

Unified Security: Playbook Approach to Security

Discover the playbook approach to security including the security architect's approach to decision making in the era of Agile development. Also explore the challenges, benefits, and considerations to implementing a playbook approach.

Security Architect

  • Practice Security Architect tasks such as implementing testing best practices, executing Ansible playbooks, automating upgrades with playbooks, and analyzing SSH activity. Then, test your skills by answering assessment questions after examining security data breach categories, applying NIST standards on encryption, working with ethical hacking tools and applying mitigation tools and techniques.
  • This lab provides access to tools typically by Security Architects, including:
  • � PowerShell 5.1
  • � Nmap 7.60
  • � OpenSSH 7.6p1
  • � Nginx 1.14.0
  • � Snort 2.9.7.0
  • � Suricata 3.2
  • � MySQL
  • � Python 3.6.9
  • � Python3-pip pip 9.0.1
  • � Docker 18.09.7
  • This lab is part of the Security Architect track of the Skillsoft Aspire Security Analyst to Security Architect journey.

Final Exam: Security Architect

  • Final Exam: Security Architect will test your knowledge and

  • application of the topics presented throughout the Security
  • Architect track of the Skillsoft Aspire Security Analyst to
  • Security Architect Journey. Learners seeking to test their
  • knowledge and application of Security Architect skills and those
  • seeking to complete the Security Architect track of the Skillsoft
  • Aspire Security Analyst to Security Architect Journey.

Opties bij cursus

Wij bieden, naast de training, in sommige gevallen ook diverse extra leermiddelen aan. Wanneer u zich gaat voorbereiden op een officieel examen dan raden wij aan om ook de extra leermiddelen te gebruiken die beschikbaar zijn bij deze training. Het kan voorkomen dat bij sommige cursussen alleen een examentraining en/of LiveLab beschikbaar is.

Examentraining (proefexamens)

In aanvulling op deze training kunt u een speciale examentraining aanschaffen. De examentraining bevat verschillende proefexamens die het echte examen dicht benaderen. Zowel qua vorm als qua inhoud. Dit is de ultieme manier om te testen of u klaar bent voor het examen. 

LiveLab

Als extra mogelijkheid bij deze training kunt u een LiveLab toevoegen. U voert de opdrachten uit op de echte hardware en/of software die van toepassing zijn op uw Lab. De LiveLabs worden volledig door ons gehost in de cloud. U heeft zelf dus alleen een browser nodig om gebruik te maken van de LiveLabs. In de LiveLab omgeving vindt u de opdrachten waarmee u direct kunt starten. De labomgevingen bestaan uit complete netwerken met bijvoorbeeld clients, servers, routers etc. Dit is de ultieme manier om uitgebreide praktijkervaring op te doen.

Waarom Icttrainingen.nl?

Via ons opleidingsconcept bespaar je tot 80% op trainingen

Start met leren wanneer je wilt. Je bepaalt zelf het gewenste tempo

Spar met medecursisten en profileer je als autoriteit in je vakgebied.

Ontvang na succesvolle afronding van je cursus het certificaat van deelname van Icttrainingen.nl

Krijg inzicht in uitgebreide voortgangsinformatie van jezelf of je medewerkers

Kennis opdoen met interactieve e-learning en uitgebreide praktijkopdrachten door gecertificeerde docenten

Bestelproces

Zodra wij uw order en betaling hebben verwerkt, zetten wij uw trainingen klaar en kunt u aan de slag. Heeft u toch nog vragen over ons orderproces kunt u onderstaande button raadplegen.

lees meer over het orderproces

hoe werkt aanvragen met STAP

Wat is inbegrepen?

Certificaat van deelname ja
Voortgangsbewaking ja
Award Winning E-learning ja
Geschikt voor mobiel ja
Kennis delen Onbeperkte toegang tot onze community met IT professionals
Studieadvies Onze consultants zijn beschikbaar om je te voorzien van studieadvies
Studiemateriaal Gecertificeerde docenten met uitgebreide kennis over de onderwerpen
Service Service via chat, telefoon, e-mail (razendsnel)

Platform

Na bestelling van je training krijg je toegang tot ons innovatieve leerplatform. Hier vind je al je gekochte (of gevolgde) trainingen, kan je eventueel cursisten aanmaken en krijg je toegang tot uitgebreide voortgangsinformatie.

Life Long Learning

Meerdere cursussen volgen? Misschien is ons Life Long Learning concept wel wat voor u

lees meer

Neem contact op

Studieadvies nodig? Neem contact op!


Contact