Cybersecurity
- Thomas More Kempen
- ODB-0000794
- op: 1 september 2019
Deze opleiding komt in aanmerking voor
- Opleidingscheques
- Vlaams opleidingsverlof
Aantal uren: 42 uur
Eindbeoordeling voorzien: nee
Blended leren: nee
Mentoropleiding: nee
Doelgroep
Afgestudeerden HBO5 informatica, bachelor Toegepaste informatica, bachelor elektronica-ICT of gelijkwaardig door ervaring.
Voorwaarden
Specifieke voorwaarden per opleidingsincentive
Elke opleidingsincentive heeft zijn eigen specifieke voorwaarden om te bepalen of u recht heeft. Kijk na of u voldoet aan de voorwaarden van de opleidingsincentive waarvan u gebruik wil maken (Vlaams opleidingsverlof, Vlaams opleidingskrediet en opleidingscheques voor werknemers
Opleidingscheques: beperkende voorwaarde opleidingsniveau
Deze opleiding kan u betalen met een opleidingscheque. Bent u hooggeschoold (u behaalde een graduaats-, bachelor- of masterdiploma)? Dan kan dat enkel als u een ‘attest loopbaanbegeleiding’ heeft van maximaal 6 jaar oud. In dit attest verklaart een loopbaanbegeleider dat de opleiding noodzakelijk is voor de uitvoering van uw persoonlijk ontwikkelplan (POP).
Inhoud van de opleiding
We bekijken de basiswerking van een firewall, maar behandelen ook gangbare uitbreidingen zoals anti-virus, anti-malware, proxy-server, captive portal, IDS en IPS.
In de lessen cryptografie bekijken we diverse encryptie en hashing algoritmes die gangbaar zijn in huidige computersystemen, netwerken en netwerkprotocollen. Denk daarbij aan TLS, SSL, IPsec, SHA-X, MD5, 3DES, DH, etc.
Een belangrijk deel van de cursus richt zich op het werk van een IT-security medewerker via het cursusmateriaal over "Security Operation Center". Dit zijn de topics:
Chapter 1 - Cybersecurity and the Security Operations Center
Chapter 2 - Windows Operating System
Chapter 3 - Linux Operating System
Chapter 4 - Network Protocols and Services
Chapter 5 - Network Infrastructure
Chapter 6 - Principles of Network Security
Chapter 7 - Network Attacks: A Deeper Look
Chapter 8 - Protecting the Network
Chapter 9 - Cryptography and the Public Key Infrastructure
Chapter 10 - Endpoint Security and Analysis
Chapter 11 - Security Monitoring
Chapter 12 - Intrusion Data Analysis
Chapter 13 - Incident Response and Handling
Frameworks die we bekijken in het kader van Vulnerability Assessment, Incident Response and Handeling:
Common Vulnerability Scoring System (CVSS), NIST Cybersecurity Framework, ISO-27001ISO-27001, The Cyber Kill Chain, The Diamond Model of Intrusion, The VERIS Schema.
De ethical hacking technieken worden vooral via CTF opdrachten benaderd. Er is aandacht voor verschillende methodieken zoals OSINT, passive recon en active recon, SQL injection, password crack, bash bunny, linux hardening, dark web, memory dumps, android, ... Hoe beter je aanvallen kan herkennen en inschatten, hoe beter je je kan beveiligen.
Naast de avond cursus, kunnen deelnemers diverse lezingen van security specialisten uit het werkveld volgen en mee naar diverse IT-security events. Om de twee weken is er wel een supplementair aanbod.