Opleiding : Veiligheid in cyberspace

seminarie - 3d - 21u00 - Ref. SCE
Prijs : 2550 € V.B.

Veiligheid in cyberspace




Cybercriminaliteit is een groeiende bedreiging voor de samenleving en cybercriminelen handelen vanaf elke plek om bedrijfsinfrastructuren aan te vallen via cyberspace. Deze cursus laat zien hoe je kunt voldoen aan de beveiligingseisen van bedrijven en hoe je beveiliging kunt integreren in de architectuur van een informatiesysteem. Je krijgt een gedetailleerde analyse van bedreigingen en indringingsmiddelen, evenals een overzicht van de belangrijkste beveiligingsmaatregelen die op de markt verkrijgbaar zijn.


INTER
INTRA
OP MAAT

Ter plaatse of via klasverband op afstand
Beschikbaar in het Engels op aanvraag

Ref. SCE
  3d - 21u00
2550 € V.B.




Cybercriminaliteit is een groeiende bedreiging voor de samenleving en cybercriminelen handelen vanaf elke plek om bedrijfsinfrastructuren aan te vallen via cyberspace. Deze cursus laat zien hoe je kunt voldoen aan de beveiligingseisen van bedrijven en hoe je beveiliging kunt integreren in de architectuur van een informatiesysteem. Je krijgt een gedetailleerde analyse van bedreigingen en indringingsmiddelen, evenals een overzicht van de belangrijkste beveiligingsmaatregelen die op de markt verkrijgbaar zijn.


Pedagogische doelstellingen
Aan het einde van de training is de deelnemer in staat om:
Inzicht in de evolutie van criminelen in cyberspace
Inzicht in beveiliging in de cloud
Weten hoe je clientwerkstations en -toepassingen moet beveiligen
De principes van cryptografie begrijpen
Leren hoe je IS-beveiligingstoezicht beheert

Doelgroep
Iedereen die de grondbeginselen van IS-beveiliging wil leren.

Voorafgaande vereisten
Afronding van de training "Grondbeginselen van IB-beveiliging".

Opleidingsprogramma

1
Cyberspace en informatiebeveiliging

  • Principes van veiligheid: verdediging in de diepte, veiligheidsbeleid.
  • Fundamentele concepten: risico, vermogen, bedreiging, enz.
  • Methoden voor risicobeheer (ISO 27005, EBIOS, MEHARI). Overzicht van ISO 2700x-normen.
  • De evolutie van cybercriminaliteit. Identificeren van dreigers.
  • Nieuwe bedreigingen (APT, spear phishing, watering hole, exploit kit, etc.).
  • Onvolkomenheden in de beveiliging van software.
  • Het verloop van een cyberaanval (NIST).
  • 0day-kwetsbaarheden, 0day-exploits en exploitatiekits.

2
Firewalls, virtualisatie en cloud computing

  • Proxyservers, reverse proxy, adresmaskering.
  • Firewall-gebaseerde perimeterbescherming.
  • De verschillen tussen UTM, enterprise, NG en NG-v2 firewalls.
  • Intrusion Prevention System (IPS)-producten en IPS NG.
  • DMZ-oplossingen (gedemilitariseerde zone).
  • Kwetsbaarheden in virtualisatie.
  • De risico's van Cloud Computing volgens ANSSI, ENISA en CSA.
  • De cloudcontrolematrix en het gebruik ervan bij het evalueren van cloudaanbieders.

3
Beveiliging client-werkstation

  • Bedreigingen voor clientwerkstations.
  • De rol van de persoonlijke firewall en zijn beperkingen.
  • Anti-virus/anti-spyware software.
  • Beveiligingspatches op clientwerkstations.
  • Beveilig verwijderbare apparaten.
  • Controleren of klanten voldoen aan de NAC-oplossingen.
  • Kwetsbaarheden in browsers en plug-ins.

4
De basis van cryptografie

  • De belangrijkste gebruiksbeperkingen en wetgeving in Frankrijk en de rest van de wereld.
  • Cryptografische technieken.
  • Openbare sleutel en symmetrische algoritmen.
  • Hashfuncties.
  • Openbare sleutelarchitecturen.
  • Programma's voor cryptoanalyse van NSA en GCHQ.

5
Het verificatieproces voor gebruikers

  • Biometrische authenticatie en de juridische aspecten.
  • Challenge/response verificatie.
  • Technieken om wachtwoorden te stelen, brute kracht, entropie van geheimen.
  • Sterke verificatie.
  • Smartcard- en X509-clientcertificaatverificatie.
  • De "3A" architectuur: concept van SSO, Kerberos.
  • IAM-platforms.
  • Identiteitsfederatie via API's van sociale netwerken.
  • Identiteitsfederatie voor de onderneming en de cloud.

6
Handelsveiligheid

  • SSL Crypto API en ontwikkelingen van SSL v2 naar TLS v1.3.
  • Aanvallen op SSL/TLS-protocollen en HTTPS-stromen.
  • Hardwarematige insluiting van sleutels, FIPS-140-3 certificering.
  • Beoordeel eenvoudig de beveiliging van een HTTPS-server.
  • De IPsec standaard, AH en ESP modi, IKE en sleutelbeheer.
  • De problemen tussen IPSec en NAT oplossen.
  • SSL VPN's. Wat is het voordeel ten opzichte van IPSec?
  • Gebruik van SSH en OpenSSH voor veilig beheer op afstand.
  • On-the-fly ontcijfering van gegevensstromen: juridische aspecten.

7
De beveiliging van draadloze netwerken en mobiele apparaten

  • Specifieke WiFi-aanvallen. Hoe kunnen Rogue AP's worden gedetecteerd?
  • Beveiligingsmechanismen voor terminals.
  • Kwetsbaarheden in WEP. Zwakke plekken in het RC4-algoritme.
  • Beschrijving van risico's.
  • De beveiligingsstandaard IEEE 802.11i. WLAN-architectuur.
  • Verificatie van gebruikers en terminals.
  • WiFi-authenticatie in de onderneming.
  • Audittools, gratis software, aircrack-ng, Netstumbler, WifiScanner...
  • Bedreigingen en aanvallen op mobiliteit.
  • iOS, Android, Windows mobile: sterke en zwakke punten.
  • Virussen en kwaadaardige code op mobiele telefoons.
  • MDM- en EMM-oplossingen voor wagenparkbeheer.

8
Software beveiliging

  • Webapplicaties en mobiele applicaties: wat zijn de verschillen op het gebied van beveiliging?
  • De belangrijkste risico's volgens OWASP.
  • Richt je op XSS-, CSRF-, SQL-injectie- en sessiekapingaanvallen.
  • De belangrijkste veilige ontwikkelingsmethoden.
  • Beveiligingsclausules in ontwikkelingscontracten.
  • De applicatiefirewall of WAF.
  • Hoe beoordeel je het beveiligingsniveau van een applicatie?

9
De concepten van Security by Design en Privacy by Design

  • Veiligheid in ontwerp.
  • De Security by Design-benadering van beveiligingsgarantie.
  • De 7 fundamentele principes van ingebouwde privacy.
  • Tijdens het hele proces wordt rekening gehouden met privacy.

10
Veiligheidstoezicht

  • Veiligheidsdashboards.
  • Beveiligingsaudits en penetratietests.
  • De juridische aspecten van penetratietesten.
  • IDS sondes, VDS scanner, WASS.
  • Hoe reageer je effectief op aanvallen?
  • Leg het bewijs vast.
  • Een SIEM-oplossing implementeren.
  • ANSSI-labels (PASSI, PDIS & PRIS) voor uitbesteding.
  • Hoe reageer je in het geval van een indringer?
  • Gerechtelijke expertise: de rol van een gerechtelijk deskundige (in straf- of civiele zaken).
  • Particuliere juridische expertise.


Feedback van klanten
4,2 / 5
De feedback van klanten is afkomstig van eindevaluaties na de opleiding. De score wordt berekend op basis van alle evaluaties die minder dan 12 maanden oud zijn. Alleen die met een tekstcommentaar worden weergegeven.
STEPHANE E.
16/03/26
4 / 5

Des choses intéressantes et un formateur de haut niveau ... Mais un peu en décalage avec les attentes (bcp trop haut niveau je pense)Je pense que le contenu était trop typé "universitaire" vs le besoin d’exemple plus concret et de ressenti terrain pour les stagiaires.Cadencement a revoir trop de temps passé sur certains sujets le contenu est ambitieux mais si on passe 3 fois le temps prévu sur les premiers sujets c’est ingérable sur la fin et on rate la moitié du contenu.
NICOLAS S.
16/03/26
4 / 5

Un formateur avec un niveau de connaissance et de maîtrise tout à fait exceptionnel. Il a essayé de nous donner un maximum d’exemples pratiques, en nous proposant également des démonstrations, ce qui était très appréciable, car on se heurte rapidement aux limites de la formation à distance pour les exercices et la pratique. Merci Ahmed pour le partage de connaissances et les documents supplementaires.
KARIM B.
16/03/26
3 / 5

Au début le formateur abordait de nombreux sujets en parallèle, ce qui donnait une impression de dispersion. J’ai transmis le programme, le déroulé est devenu un peu plus clair pour moi.Le programme complet était trop dense pour une durée de trois jours. La quantité de sujets abordés ne permettait pas toujours d’assimiler correctement les notions.Un rythme plus adapté ou une sélection plus ciblée des thèmes



Data en plaats
Selecteer uw locatie of kies voor de les op afstand en kies vervolgens uw datum.
Klas op afstand

Laatste plaatsen
Garantiedatum ter plaatse of op afstand
Gegarandeerde sessie

KLAS OP AFSTAND
2026 : 15 juni, 28 sep., 30 nov.

PARIS LA DÉFENSE
2026 : 15 juni, 28 sep., 30 nov.