Publicatiedatum : 15/07/2024

Opleiding : Inleidende cursus cyberbeveiliging

Praktijkcursus - 10d - 70u00 - Ref. BCS
Prijs : 5840 € V.B.

Inleidende cursus cyberbeveiliging



Opleiding onmisbaar

Na afronding van de cursus zijn studenten in staat om de fundamentele principes, standaarden en tools van IT-beveiliging op een operationele manier toe te passen.


INTER
INTRA
OP MAAT

Praktijkcursus ter plaatse of via klasverband op afstand
Disponible en anglais, à la demande

Ref. BCS
  10d - 70u00
5840 € V.B.




Na afronding van de cursus zijn studenten in staat om de fundamentele principes, standaarden en tools van IT-beveiliging op een operationele manier toe te passen.


Pedagogische doelstellingen
Aan het einde van de training is de deelnemer in staat om:
Een globale visie hebben op cyberbeveiliging en de omgeving (uitdagingen, ecosysteem, enz.)
Bekend zijn met de verschillende cyberbeveiligingsrichtlijnen, -standaarden en -tools
Cyberberberoepen begrijpen
Inzicht in de wettelijke verplichtingen met betrekking tot cyberbeveiliging
De belangrijkste risico's en bedreigingen begrijpen en weten hoe je je ertegen kunt beschermen
Goede praktijken in IT-beveiliging identificeren

Doelgroep
Iedereen die de basisprincipes van IT-beveiliging wil leren en/of in cyberbeveiligingsberoepen wil gaan werken (technici, systeem- en netwerkbeheerders).

Voorafgaande vereisten
Algemene kennis van informatiesystemen en bekendheid met de ANSSI-beveiligingshygiënegids.

Opleidingsprogramma

1
Bedreigingen en risico's

  • Wat is IT-beveiliging?
  • Hoe kan nalatigheid een ramp veroorzaken?
  • Ieders verantwoordelijkheden.
  • IS-architectuur en de potentiële kwetsbaarheden ervan.
  • Bedrijfsnetwerken (lokaal, extern, internet).
  • Draadloze netwerken en mobiliteit. Toepassingen met een hoog risico: web, e-mail, enz.
  • De database en het bestandssysteem. Bedreigingen en risico's.
  • De sociologie van piraten. Ondergrondse netwerken. Motivaties.

2
Veiligheid op de werkplek

  • Vertrouwelijkheid, handtekening en integriteit. Encryptiebeperkingen.
  • De verschillende cryptografische elementen. Windows, Linux of MAC OS: wat is het veiligst?
  • Beheer van gevoelige gegevens. Laptopproblemen.
  • De verschillende bedreigingen voor het clientwerkstation? Kwaadaardige code begrijpen.
  • Hoe ga je om met beveiligingslekken?
  • USB-poorten. De rol van de client firewall.

3
Het verificatieproces

  • Toegangscontrole: authenticatie en autorisatie.
  • Het belang van authenticatie.
  • Het traditionele wachtwoord.
  • Authenticatie met behulp van certificaten en tokens.
  • Verbinding op afstand via het internet.
  • Wat is een VPN?
  • Waarom sterke authenticatie gebruiken?

4
Het veiligheidsauditproces

  • Een continu en uitgebreid proces.
  • Auditcategorieën, van organisatorische audits tot penetratietests.
  • 19011 beste praktijk toegepast op veiligheid.
  • Hoe stel je een intern auditprogramma op? Hoe kwalificeer je je auditors?
  • Vergelijkende bijdragen, recursieve benadering, menselijke implicaties.
  • Veiligheidsbewustzijn: wie? Wie? Wat? Hoe?
  • Definities van moraliteit/Deontologie/Ethiek.
  • Het veiligheidshandvest, het juridische bestaan, de inhoud en de validatie ervan.

5
Het noodplan en de kosten van veiligheid

  • Risicodekking en continuïteitsstrategie.
  • Het belang van rampen-, continuïteits-, herstel- en crisismanagementplannen, PCA/PRA, PSI, RTO/RPO.
  • Een continuïteitsplan ontwikkelen en integreren in een kwaliteitsaanpak.
  • Hoe veiligheidsbudgetten te definiëren.
  • De definitie van ROSI (Return On Security Investment).
  • Wat zijn de kostenevaluatietechnieken, de verschillende berekeningsmethoden, Total Cost of Ownership (TCO).
  • Het Angelsaksische concept van de "Terugverdientijd".

6
Firewalls, virtualisatie en cloud computing

  • Proxyservers, reverse proxy, adresmaskering.
  • Firewall-gebaseerde perimeterbescherming.
  • De verschillen tussen UTM, enterprise, NG en NG-v2 firewalls.
  • Intrusion Prevention System (IPS)-producten en IPS NG.
  • DMZ-oplossingen (gedemilitariseerde zone).
  • Kwetsbaarheden in virtualisatie.
  • De risico's van Cloud Computing volgens ANSSI, ENISA en CSA.
  • De cloudcontrolematrix en het gebruik ervan bij het evalueren van cloudaanbieders.

7
Veiligheidstoezicht

  • Veiligheidsdashboards.
  • Beveiligingsaudits en penetratietests.
  • De juridische aspecten van penetratietesten.
  • IDS sondes, VDS scanner, WASS.
  • Hoe reageer je effectief op aanvallen?
  • Leg het bewijs vast.
  • Een SIEM-oplossing implementeren.
  • ANSSI-labels (PASSI, PDIS & PRIS) voor uitbesteding.
  • Hoe reageer je in het geval van een indringer?
  • Gerechtelijke expertise: de rol van een gerechtelijk deskundige (in straf- of civiele zaken).
  • Particuliere juridische expertise.

8
Webaanvallen

  • OWASP: organisatie, hoofdstukken, Top10, handleidingen, hulpmiddelen.
  • Ontdek de infrastructuur en bijbehorende technologieën, sterke en zwakke punten.
  • Clientzijde: clickjacking, CSRF, cookiediefstal, XSS, componenten (Flash, Java). Nieuwe vectoren.
  • Serverzijde: authenticatie, sessiediefstal, injecties (SQL, LDAP, bestanden, commando's).
  • Opname van lokale en externe bestanden, aanvallen en cryptografische vectoren.
  • Omzeilen en omzeilen van bescherming: voorbeeld van WAF-omzeilingstechnieken.
  • Burp Suite, ZAP, Sqlmap, BeEF tools.
Rollenspel
Presentatie en kennismaking met omgevingen en gereedschappen. Implementatie van verschillende webaanvallen onder echte omstandigheden aan server- en clientzijde.

9
Indringers detecteren

  • Werkingsprincipes en detectiemethoden.
  • Marktspelers, overzicht van de betrokken systemen en toepassingen.
  • Scanners voor netwerken (Nmap) en toepassingen (webtoepassingen).
  • IDS (Intrusion Detection System).
  • De voordelen en beperkingen van deze technologieën.
  • Hoe moeten ze worden gepositioneerd in de bedrijfsarchitectuur?
  • Marktoverzicht, gedetailleerde studie van SNORT.
Rollenspel
Presentatie en kennismaking met omgevingen en hulpmiddelen. Installatie, configuratie en implementatie van SNORT, schrijven van aanvalshandtekeningen.

10
Informatie verzamelen

  • De heterogeniteit van bronnen. Wat is een veiligheidsgebeurtenis?
  • Informatiebeheer beveiligingsgebeurtenissen (SIEM). Gebeurtenissen verzameld uit de IS.
  • Systeemlogs van apparatuur (firewalls, routers, servers, databases, etc.).
  • Passief verzamelen in luistermodus en actief verzamelen.
Rollenspel
Loganalyseprocedure. Een adres geolokaliseren. Logs van verschillende bronnen correleren, bekijken, sorteren en zoeken naar regels.


Data en plaats
Selecteer uw locatie of kies voor de les op afstand en kies vervolgens uw datum.
Klas op afstand

Dernières places
Date garantie en présentiel ou à distance
Session garantie

KLAS OP AFSTAND
2026 : 5 maa., 4 juni, 17 sep., 19 nov.

PARIS LA DÉFENSE
2026 : 4 juni, 17 sep., 19 nov.