Grootste online IT opleider

Beste klantenservice

Award winning e-learning

Na betaling, direct starten

Training: Aan de slag met Information Security

€ 209,00
€ 252,89 Incl. BTW
Bestellen namens een bedrijf?

Duur: 14 uur |

Taal: Engels (US) |

Online toegang: 90 dagen |

In Onbeperkt Leren

Gegevens

Information Security (of ‘infosec’) is een overkoepelende term voor alle acties en programma’s die worden gebruikt bij het tegengaan van digitale bedreigingen. Het doel van Information Security is het beveiligen van digitale informatie door dreigingen voor te zijn. In deze training leer je meer over verschillende aanvallen, zoals bijvoorbeeld APT,- en DNS-aanvallen. Daarnaast maak je kennis met beveiligingsrisico's en kansen.


Onderwerpen die in deze training aanbod komen zijn onder andere:

  • Belangrijke kenmerken van netwerktoegangscontrole (NAC) .
  • Verschillende soorten IT-governance-frameworks .
  • Metasploit-framework in Kali Linux gebruiken.
  • DevOps security.
  • Verschillende soorten DNS-aanvallen en APT- aanvallen.
  • Beveiligingsprotocollen in verschillende situaties te gebruiken.

Resultaat

Na het volgen van deze training ben jij bekend met de belangrijke aspecten van Information Security. Zo ben je bekend met verschillende aanvallen, beveiligingsrisico's en kansen.

Voorkennis

Je hebt een brede kennis van computersystemen.

Doelgroep

Securityspecialist

Inhoud

Aan de slag met Information Security

14 uur

Information Security: APT Defenses

  • In this 13-video course, discover key Advanced Persistent Threat

  • (APT), concepts such as defense and best practices. Explore common
  • APT attacks and mitigation techniques that can be used, APT tools,
  • and how to create effective APT checklists. You will begin with an
  • introduction to APT and its purpose, then look at the steps of the
  • APT lifecycle. Learners will examine motives behind an APT and
  • probable targets, and learn to identify APT defense best practices.
  • Next, you will explore methods that can be used to strengthen APT
  • defenses, and then recall the method(s) to deal with APTs. You will
  • then take a look at the Equation aka APT group and its involvement
  • in various cyber crimes. Another tutorial examines the key tools
  • that are used when conducting an APT. Define risk assessment
  • processes that can help you protect your assets. In the final
  • tutorial in this course, you will be asked to identify key points
  • for creating an effective checklist to address APT attacks.

Information Security: NACs & Gateways

Discover the key NAC concepts such as NAC features, the importance of NAC in a network, various NAC elements, authentication, and its implementation. Explore the risks and challenges associated with BYOD and IoT.

Information Security: Subnetting & DNS for Security Architects

Discover key concepts related to subnetting, VM, Container, and DNS security. Examine tips and tricks used in subnetting and subnetting advantages. Explore CIDR notation, deployment and security considerations for VMs and containers, and types of DNS attacks and mitigation strategies.

Information Security: Securing Networking Protocols

Explore the key concepts of common protocols in use, and discover the security issues of TCP/IP model and security protocols.

Information Security: Hardened Security Topologies

  • In this 8-video course, learners will discover the key concepts

  • of different security topologies and the key role they play in
  • network security. Begin with an introduction to security
  • topologies, which define the network design based on security
  • requirements. You will then explore the design goals for security
  • topology, the elements used to ensure that the information is
  • secure, which means that you need the concepts of confidentiality,
  • integrity, and availability (CIA), of information in a proper way,
  • and it needs to be secured. You also need to practice
  • accountability along with CIA concepts. Next, you will examine
  • advantages and disadvantages of different security topologies,
  • which are the Intranet, the Internet, and various other topologies.
  • You will take a look at the impact of integrating cloud topologies,
  • and also delve into the various layers of security in cloud
  • computing. The final tutorial in this course explores the different
  • methods used to harden the components of security topologies.

Information Security: Continual Infrastructure Testing

Discover key DevOps concepts such as continuous security and security monitoring, benefits of using DevOps and best practices of DevOps security. Explore the secure DevOps lifecycle and learn about security risks and the various tools used for DevOps testing.

Information Security: Security Governance

  • Discover the importance of implementing security governance in

  • an organization. Explore the differences between governance and
  • management, types of governance frameworks, and the roles of senior
  • management. Ensuring good IT security governance, risks and
  • opportunities, security governance programs, and governance
  • framework structure is also covered.

Information Security: Honeypots

  • Explore various honeypot concepts, such as the types of

  • honeypots, roles and uses of a honeypot, and how honeypot data
  • analysis is used. In this 12-video course, you will examine
  • strengths and weaknesses of a honeypot and how it is placed in
  • networks. Key concepts covered in this course include the honeypot
  • system itself, configured to detect, deflect, or counteract any
  • unauthorized attempt to gain access to information; learning the
  • various types of honeypots that can be used focusing on low and
  • high interaction level types; and learning about the role played by
  • honeypots in overall network security. Next, you will examine learn
  • honeypot uses and disadvantages; learn the deployment strategies of
  • a honeypot; and learn the various open-source and commercial
  • honeypot products available on the market. Finally, learners will
  • observe how honeypots are placed in a network; how to install and
  • configure a honeypot by using KFSensor honeypot software; and
  • explore how honeypot data analysis is captured through automated
  • software or through a manual method.

Information Security: Pen Testing

Explorer the key pen testing concepts such as vulnerability assessment, types of pen testing, and threat actors. Discover why pen testing is needed and the tools used for pen testing.

Opties bij cursus

Wij bieden, naast de training, in sommige gevallen ook diverse extra leermiddelen aan. Wanneer u zich gaat voorbereiden op een officieel examen dan raden wij aan om ook de extra leermiddelen te gebruiken die beschikbaar zijn bij deze training. Het kan voorkomen dat bij sommige cursussen alleen een examentraining en/of LiveLab beschikbaar is.

Examentraining (proefexamens)

In aanvulling op deze training kunt u een speciale examentraining aanschaffen. De examentraining bevat verschillende proefexamens die het echte examen dicht benaderen. Zowel qua vorm als qua inhoud. Dit is de ultieme manier om te testen of u klaar bent voor het examen. 

LiveLab

Als extra mogelijkheid bij deze training kunt u een LiveLab toevoegen. U voert de opdrachten uit op de echte hardware en/of software die van toepassing zijn op uw Lab. De LiveLabs worden volledig door ons gehost in de cloud. U heeft zelf dus alleen een browser nodig om gebruik te maken van de LiveLabs. In de LiveLab omgeving vindt u de opdrachten waarmee u direct kunt starten. De labomgevingen bestaan uit complete netwerken met bijvoorbeeld clients, servers, routers etc. Dit is de ultieme manier om uitgebreide praktijkervaring op te doen.

Waarom Icttrainingen.nl?

Via ons opleidingsconcept bespaar je tot 80% op trainingen

Start met leren wanneer je wilt. Je bepaalt zelf het gewenste tempo

Spar met medecursisten en profileer je als autoriteit in je vakgebied.

Ontvang na succesvolle afronding van je cursus het certificaat van deelname van Icttrainingen.nl

Krijg inzicht in uitgebreide voortgangsinformatie van jezelf of je medewerkers

Kennis opdoen met interactieve e-learning en uitgebreide praktijkopdrachten door gecertificeerde docenten

Bestelproces

Zodra wij uw order en betaling hebben verwerkt, zetten wij uw trainingen klaar en kunt u aan de slag. Heeft u toch nog vragen over ons orderproces kunt u onderstaande button raadplegen.

lees meer over het orderproces

Wat is inbegrepen?

Certificaat van deelname ja
Voortgangsbewaking ja
Award Winning E-learning ja
Geschikt voor mobiel ja
Kennis delen Onbeperkte toegang tot onze community met IT professionals
Studieadvies Onze consultants zijn beschikbaar om je te voorzien van studieadvies
Studiemateriaal Gecertificeerde docenten met uitgebreide kennis over de onderwerpen
Service Service via chat, telefoon, e-mail (razendsnel)

Platform

Na bestelling van je training krijg je toegang tot ons innovatieve leerplatform. Hier vind je al je gekochte (of gevolgde) trainingen, kan je eventueel cursisten aanmaken en krijg je toegang tot uitgebreide voortgangsinformatie.

Life Long Learning

Meerdere cursussen volgen? Misschien is ons Life Long Learning concept wel wat voor u

lees meer

Neem contact op

Studieadvies nodig? Neem contact op!


Contact