Home » CISSP schriftelijke cursus (Nederlandstalig)

Opleiding: CISSP schriftelijke cursus (Nederlandstalig)

Bij: IMF Academy (International Management Forum)

 

IMF Academy (International Management Forum)

Fellenoord 224
5611 ZC EINDHOVEN
 

Inhoud van de cursus

LES I
Security & Risk Management

Definities en principes van informatiebeveiliging, zoals information security governance, Information Security Management System (ISMS), risicomanagement en compliance
Principes van informatiebeveiliging: beschikbaarheid, integriteit, vertrouwelijkheid en de samenhang
Informatiebeveiligingsstrategie en -beleid
Risicomanagement en risicoanalyse: aanpak, kwantitatieve en kwalitatieve risicoanalysemethoden, gevolgenanalyse, dreigingen- en kwetsbaarheidsanalyse, vulnerability assessment en penetration testing
Eisen voor informatiebeveiliging, privacy en continuïteit
Organiseren van informatiebeveiliging
Security awareness

LES II
Asset Security

Data management: determine and maintain ownership
Data Standards: voordelen, databases, opslag en archivering
Longevity en use
Defense in depth
Risicomanagement
Record retention
Data remanence
Asset management
Protect privacy
Ensure appropriate retention: beleid en governance
Determine data security controls: gegevens in rust, gegevens tijdens transport en baselines
Standards selection: standaarden en richtlijnen

LES III - A
Security Engineering - Security Architectuur & Design


Security architectuur: wat, waarom en hoe?
Security engineering levenscyclus volgens de security ontwerp­principes
IT architectuurraamwerken (enterprise security architectures): Zachman Framework, Sherwood Applied Business Security Architecture (SABSA) Framework, The Open Group Architecture Framework (TOGAF) en IT Infrastructure Library (ITIL)
Het vaststellen en analyseren van de vereisen voor de ­securityarchitectuur
Maken, vastleggen en verifiëren van de securityarchitectuur: ISO 27000 en 27001 en ISO 27002
Methoden om systemen te evalueren
Hardware & software (platformarchitectuur)
Security capabilities van informatiesystemen, zoals o.m. toegangscontrole
Kwetsbaarheden van security architecturen
Database security: (gevaren van) data warehousing en nieuwe technieken
Software- en systeemkwetsbaarheden en dreigingen: web based, XML en OWASP

LES III - B
Security Engineering - Encryptie


De geschiedenis en ontwikkelingen van cryptografie
Basisprincipes van cryptografische systemen
Versleutelalgoritmen: symmetrische algoritmes, eenrichtingsfuncties, asymmetrische algoritmes en integriteitsgetallen
Toepassingen en voorbeelden: hashing, elektronische handtekeningen, Public Key Infrastructures (PKI), encryptie van communicatiekanalen en overzicht van functies
Sleutelbeheer
Bedreigingen: ciphertext only, known plaintext attack, chosen plaintext attack, chosen ciphertext attack, differentiële cryptoanalyse, lineaire cryptoanalyse, zijdelingse aanval, herhalingsaanval, aanvallen tegen integriteitsfuncties
Digital Rights Management (DRM): altijd online DRM, USB sleutel, digitaal watermerk en vingerafdruk


LES III - C
Security Engineering - Fysieke Beveiliging


Planning: betrouwbaarheidseisen, bedreigingen (threats), uitdagingen, kwetsbaarheden (vulnerabilities) en maatregelen
Site planning
De implementatie en werking van fysieke beveiliging

LES IV - A
Communications and Network Security


Veilige netwerkontwerpprincipes
De diverse lagen - applicatielaag, presentatielaag, sessielaag, transportlaag, netwerklaag, datalinklaag en fysieke laag
Internet Protocol (IP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP), Domain Naming System (DNS), andere TCP/IP-gerelateerde services, standaardisatie
Geïntegreerde protocollen: Supervisory Control And Data Acquisition (SCADA), implicaties en kwetsbaarheden
Geconvergeerde protocollen
Versleuteling van communicatie: symmetrische encryptie, asymmetrische encryptie, hybride methode, Public Key Infrastructure (PKI) en digitaal certificaat

LES IV - B
Communications and Network Security


Beveiligen van netwerkcomponenten en communicatieverbindingen, zoals topologieën, toegangsmethoden, WAN-implementaties en -services, Quality of Service (QoS) en gevirtualiseerde netwerken
Voorkomen of beperken van netwerkaanvallen: bekende bedreigingen en zwakheden, firewalls en remote access
Verzamelen van informatie over het netwerk: Security Event en Incident Management (SEIM), scanners

LES V
Identity & Access Management (IAM)


Toegangsbeveiliging: het wat en waarom
Identificatie, authenticatie en autorisatie
Identity Management implementatie: password management, identity en access provisioning lifecycle, gebruikersrechten & profile management, directory management
Ontwikkeling van het beleid t.a.v. toegangsbeveiliging
Vertaling van het beleid in een stelsel van toegangsbeveiligings­maatregelen: categorieën en typen beveiligingsmaatregelen
Mogelijke beveiligingsmaatregelen inzake identificatie en ­authenticatie (op basis van kennis, bezit of persoonlijk kenmerk) en accountability
Mogelijke beveiligingsmaatregelen inzake autorisatie: autorisatiefunctionaliteit, accesscriteria, toegangsbeveiligingsmodellen en -technieken, multilevel securesystemen
Mogelijke beveiligingsmaatregelen voor toegangsverkrijging
Het monitoren van geïmplementeerde toegangsbeveiligingsmaatregelen: intrusion detection, kwetsbaarheidsanalyse, access aggregation, bedreigingen modelleren, penetratietesten, monitoring van gebruikersgedrag, audit en evaluatie van toegang, waardering van bezittingen

LES VI
Security Assessment & Testing


Assessment en teststrategieën
Logging
Monitoren van webapplicaties
Uitdagingen bij softwaretesten
Security als onderdeel van het systeemontwerp
Risicofactoren, testtechnieken en selectie van testmethode
Code review tijdens de planning- en designfase, de ontwikkelingsfase en de testfase
Testniveaus en test metrics
Interface testing, system level testing en negative testing/misuse case testing
Veelvoorkomende kwetsbaarheden
Ontwikkelen en invoeren van een Information Security Continuous Monitoring-strategie (ISCM-strategie)
Security metrics
Criteria voor frequente monitoring
Interne audits en audits door derde partijen
Service Organization Control (SOC)
Uitvoeren van een audit

LES VII
Security Operations


Foundational security operations concepts: processen en procedures en toegangscontrole
Resource protection: intellectueel eigendom, draagbare media, back-up, archivering en offline storage
Preventive measures against attacks: Intrusion Detection Systems (IDS), anti-spam, anti-malware and sandboxing, Dynamic Application Security Testing (DAST) en honeypots
Resilience & fault tolerance
Disaster recovery: algemene alternatieven, alternatieve sites en business continuity & disaster recovery plan
Logging & monitoring: Security Information and Event Management (SIEM), egress monitoring en Data Leak/Loss Prevention (DLP)
Patch & vulnerability management
Change & configuration management
Physical perimeter security
Internal physical security en control of interior access
Incident handling & response: beleid, rollen en verantwoordelijkheden; fasen en activiteiten; chain of custody
Understand forensic procedures: richtlijnen en analyse
Personnel privacy & safety

LES VIII
Beveiliging gedurende de levenscyclus van softwareontwikkeling


De basis van softwareontwikkelingsbeveiliging: ontwikkelingslevenscyclus, volwassenheidsmodellen, operatie en onderhoud, wijzigingsbeheer, Integrated Product Team (IPT)
Omgevings- en beveiligingsmaatregelen: softwareontwikkelingsmethoden, databases en de datawarehouse omgeving, database architectuur, database managementmodellen, database talen, metadata, data mining, database kwetsbaarheden en dreigingen, database (beveiligings)maatregelen, kennismanagement, web applicatie omgeving
Beveiliging van de softwareomgeving: applicatieontwikkeling en programmeerconcepten, softwareomgeving, libraries en toolsets, beveiligingsuitdagingen in broncode, malware en beveiliging tegen malware
Softwarebeveiligingsmechanismen: security kernel, configuration management, beveiliging van code repositories, security van Application Programming Interfaces (API)
Het beoordelen van de effectiviteit van softwarebeveiliging
Het beoordelen van de beveiliging van softwareacquisitie

Duur van de cursus

11 weken

Kosten van de cursus

De kosten van de schriftelijke CISSP opleiding bedragen € 2.480,- excl. 6% BTW. De kosten van de CISSP examentraining (ochtend, middag + avond) bedragen € 1.480,- excl. 21% BTW per persoon. Dit bedrag is inclusief koffie, thee, lunch en diner.

Plaatsen / leslocaties

Afstandsleren / Zelfstudie

Algemene informatie over de cursus

CISSP staat voor Certified Information Systems Security Professional. De CISSP cursus leidt op voor het officiële CISSP examen van (ISC)2, het Information Systems Security Certification Consortium, en bestaat uit een Nederlandstalige schriftelijke cursus plus een (optionele) intensieve CISSP examentraining. Ook als u zich niet wilt laten certificeren is de kennis uit deze cursus een waardevol bezit!

De CISSP cursus
De schriftelijke cursus bestaat uit 11 lesdelen en omvat de gehele CBK (Common Body of Knowledge), een internationaal aanvaarde standaard op het gebied van vaardigheden die informatici die zich met beveiliging bezighouden moeten bezitten. Tevens is de opleiding tot de CISSP titel een ANSI ISO - geaccrediteerde beveiligingsopleiding op het gebied van informatiesystemen. De cursus is volledig in het Nederlands geschreven en is daardoor uniek! Tijdens het bestuderen van de lesstof heeft u de mogelijkheid om contact op te nemen met uw docenten.

Naast de verplichte kennis is de cursus voorzien van tal van praktijkvoorbeelden en wordt tevens de vertaalslag gemaakt vanuit de Amerikaanse situatie naar de West-Europese cultuur en daar waar relevant naar de Nederlandse juridische- en managementcultuur. De CISSP certificering is de snelstgroeiende standaard op het gebied van Security Management en in Amerika de ‘de facto’ standaard in het vakgebied.

De CISSP examentraining
U kunt zich tevens aanmelden voor de CISSP examentraining. De CISSP examentraining bestaat uit drie dagdelen; ochtend, middag en avond. Tijdens de CISSP examentraining wordt uitvoerig aandacht besteed aan het CISSP examen en wordt er intensief getraind met behulp van oefenexamenvragen. Tevens wordt duidelijk gemaakt wat de belangrijkste aandachtspunten per domein zijn.

U ontvangt bij uw inschrijving voor deze CISSP cursus een gratis exemplaar van the Official (ISC)2 Guide to the CISSP® CBK, fourth edition (winkelwaarde € 75,-).

Informatie aanvragen

Gegevens aangeduid met een * zijn verplicht in te vullen.
jaar
 
resterend: tekens
 
E77b6 Typ de code exact over: (hoofdlettergevoelig)
 
© Copyright 2009-2024 Particuliereopleidingen.nl | Algemene voorwaarden | Overzicht van onze aanbieders | Adverteren