Gedaan met laden. U bevindt zich op: Cybersecurity

Cybersecurity

Opleidingsverstrekker
Thomas More Kempen
Registratienummer
ODB-0000794
Geregistreerd
op: 1 september 2019

Deze opleiding komt in aanmerking voor

  • Opleidingscheques
  • Vlaams opleidingsverlof

Aantal uren: 42 uur

Eindbeoordeling voorzien: nee

Blended leren: nee

Mentoropleiding: nee

Doelgroep

Afgestudeerden HBO5 informatica, bachelor Toegepaste informatica, bachelor elektronica-ICT of gelijkwaardig door ervaring.

Voorwaarden

  • Specifieke voorwaarden per opleidingsincentive

    Elke opleidingsincentive heeft zijn eigen specifieke voorwaarden om te bepalen of u recht heeft. Kijk na of u voldoet aan de voorwaarden van de opleidingsincentive waarvan u gebruik wil maken (Vlaams opleidingsverlof, Vlaams opleidingskrediet en opleidingscheques voor werknemers

  • Opleidingscheques: beperkende voorwaarde opleidingsniveau

    Deze opleiding kan u betalen met een opleidingscheque. Bent u hooggeschoold (u behaalde een graduaats-, bachelor- of masterdiploma)? Dan kan dat enkel als u een ‘attest loopbaanbegeleiding’ heeft van maximaal 6 jaar oud. In dit attest verklaart een loopbaanbegeleider dat de opleiding noodzakelijk is voor de uitvoering van uw persoonlijk ontwikkelplan (POP).

Inhoud van de opleiding

We bekijken de basiswerking van een firewall, maar behandelen ook gangbare uitbreidingen zoals anti-virus, anti-malware, proxy-server, captive portal, IDS en IPS.

In de lessen cryptografie bekijken we diverse encryptie en hashing algoritmes die gangbaar zijn in huidige computersystemen, netwerken en netwerkprotocollen. Denk daarbij aan TLS, SSL, IPsec, SHA-X, MD5, 3DES, DH, etc.

Een belangrijk deel van de cursus richt zich op het werk van een IT-security medewerker via het cursusmateriaal over "Security Operation Center". Dit zijn de topics:
Chapter 1 - Cybersecurity and the Security Operations Center
Chapter 2 - Windows Operating System
Chapter 3 - Linux Operating System
Chapter 4 - Network Protocols and Services
Chapter 5 - Network Infrastructure
Chapter 6 - Principles of Network Security
Chapter 7 - Network Attacks: A Deeper Look
Chapter 8 - Protecting the Network
Chapter 9 - Cryptography and the Public Key Infrastructure
Chapter 10 - Endpoint Security and Analysis
Chapter 11 - Security Monitoring
Chapter 12 - Intrusion Data Analysis
Chapter 13 - Incident Response and Handling

Frameworks die we bekijken in het kader van Vulnerability Assessment, Incident Response and Handeling:
Common Vulnerability Scoring System (CVSS), NIST Cybersecurity Framework, ISO-27001ISO-27001, The Cyber Kill Chain, The Diamond Model of Intrusion, The VERIS Schema.

De ethical hacking technieken worden vooral via CTF opdrachten benaderd. Er is aandacht voor verschillende methodieken zoals OSINT, passive recon en active recon, SQL injection, password crack, bash bunny, linux hardening, dark web, memory dumps, android, ... Hoe beter je aanvallen kan herkennen en inschatten, hoe beter je je kan beveiligen.

Naast de avond cursus, kunnen deelnemers diverse lezingen van security specialisten uit het werkveld volgen en mee naar diverse IT-security events. Om de twee weken is er wel een supplementair aanbod.