Beheers de essentiële cyberbeveiligingsvaardigheden met onze gepersonaliseerde 5-daagse voorbereidingscursus voor de "CISSP"-certificering.
Duur: 5 dagen
Word een cyberbeveiligingsexpert met onze meest uitgebreide CISSP-training!
Maximaliseer uw kansen op het behalen van de CISSP-certificering met onze intensieve 5-daagse cursus, gegeven door een ervaren en erkende trainer. Profiteer van onze expertise om de kennis en vaardigheden te verwerven die een toekomstige Information Systems Security Manager (ISSM) nodig heeft.
Je kunt kiezen tussen online sessies via ons speciale platform of face-to-face in-company sessies voor maximale flexibiliteit.
Aarzel niet om contact met ons op te nemen voor een persoonlijk aanbod!
Opleidingsprogramma
IS-beveiliging en de (ISC)² CBK
- Beveiliging van informatiesystemen.
- Waarom CISSP certificering?
- Presentatie van de reikwijdte van het CBK.
Veiligheidsbeheer en operationele veiligheid
- Veiligheidsbeheerpraktijken. Opstellen van veiligheidsbeleid, richtlijnen, procedures en normen.
- Het programma voor veiligheidsbewustzijn, managementpraktijken, risicobeheer, enz.
- Operationele veiligheid: preventieve, detectie- en correctiemaatregelen, rollen en verantwoordelijkheden van alle betrokkenen.
- Beste praktijken, veiligheid bij het aannemen van personeel, enz.
Architectuur, beveiligingsmodellen en toegangscontrole
- Beveiligingsarchitectuur en -modellen: systeemarchitectuur, theoretische modellen van informatiebeveiliging.
- Methoden voor het beoordelen van systemen, operationele veiligheidsmodi, enz.
- Toegangscontrolesystemen en -methodologieën.
- Categorieën en soorten toegangscontrole.
- Toegang tot gegevens en systemen, inbraakpreventiesystemen (IPS) en inbraakdetectiesystemen (IDS).
- Auditlogs, bedreigingen en aanvallen met betrekking tot toegangscontrole, enz.
Cryptografie en ontwikkelingsbeveiliging
- Cryptografie. Concepten, symmetrische en asymmetrische cryptografie.
- Hashfuncties, openbare sleutelinfrastructuur, enz.
- Beveiliging van applicatie- en systeemontwikkeling. Databases en datawarehouses.
- De ontwikkelcyclus, objectgeoriënteerd programmeren, expertsystemen, kunstmatige intelligentie, enz.
Telecom- en netwerkbeveiliging
- Netwerk- en telecombeveiliging. Basisconcepten, TCP/IP-model, netwerk- en beveiligingsapparatuur.
- Beveiligingsprotocollen, aanvallen op netwerken, gegevensback-up, draadloze technologieën, VPN…
Bedrijfscontinuïteit, wetgeving, ethiek en fysieke beveiliging Planning van bedrijfscontinuïteit en noodherstel.
- Bedrijfscontinuïteitsplan, rampherstelplan.
- Noodmaatregelen, trainings- en bewustwordingsprogramma, crisiscommunicatie, oefeningen en tests.
- Recht, onderzoek en ethiek: burgerlijk, straf- en bestuursrecht, intellectueel eigendom.
- Het rechtskader voor onderzoeken, regels voor de toelaatbaarheid van bewijs, enz.
- Fysieke beveiliging. Bedreigingen en kwetsbaarheden gekoppeld aan de omgeving van een site, beveiligingsperimeter.
- Vereisten voor lay-out, bewaking van het terrein, bescherming van personeel, enz.