IT-Security Practitioner

Leer in 5 dagen uw IT-omgeving te beveiligen en behaal de S-ITSP titel

Onderdeel van het SECO-Institute S-CITSO certificeringsprogramma

Er is nog plaats

Inleiding

Deze opleiding is een vervolg op de IT-Security Foundation cursus. Waar het in de foundation opleiding voornamelijk ging over de basisconcepten, zal deze opleiding veel meer de diepte in gaan. U leert welke IT-Security componenten van belang zijn en hoe u deze daadwerkelijk kunt toepassen binnen uw eigen IT-omgeving zodat u aanvallen van buitenaf, zoals ransomware (Wannacry) of hacks, kunt afweren. 

 

Doelgroep

Deze cursus is geschikt voor functionarissen die enige technische kennis hebben op het gebied van ICT en de beveiliging van computersystemen. Denk hierbij aan onder andere:

  • Functionarissen die in hun werk te maken krijgen met de technische aspecten van de beveiliging van een IT-omgeving
  • Junior en medior technisch beheerders van netwerken, systemen of applicaties
  • Junior en medior functioneel beheerders van applicaties die zich meer thuis willen maken in de wereld en het taalgebruik van hun collega technisch beheerders
  • Functionarissen die zich bezig houden met incident management

Voorkennis

Basiskennis van it-beveiliging wordt aangeraden. Beschikt u hier nog niet over, dan raden wij aan de IT-Security Foundation opleiding te volgen voorafgaand aan deze opleiding. Twijfelt u over uw kennis? Wanneer u antwoord weet te geven op de vragen in het voorbeeldexamen beschikt u over voldoende voorkennis. 

 

Cursusmateriaal

U ontvangt bij aanvang van de cursus het officiële SECO-Institute cursusmateriaal via onze portal. Het cursusmateriaal is Engelstalig en de voertaal tijdens de opleiding is Nederlands. Wanneer er een boek is inbegrepen bij het cursusmateriaal ontvangt u deze op de eerste lesdag.

Bij de cursus zit het volgende inbegrepen:

  • Het SECO-Institute officiële cursusmateriaal 
  • Het SECO-Institute online IT-Security Practitioner examen
  • Catering

Examen en certificering

Practitioner level from the IT-Security Certification track

De IT-Security Practitioner opleiding is onderdeel van het SECO-Institute Cyber Security & Governance Certification program. De Information Security Practitioner opleiding is het tweede level uit het Cyber Security & Certification program. De vervolgopleiding is de IT-Security Expert opleiding.

 

Het officiële SECO-Institute examen wordt extern afgenomen en bestaat uit multiple choice vragen, open vragen en casussen. Het examen zit inbegrepen bij de opleiding. Na succesvolle afronding van het examen ontvangt u het certificaat "IT-Security Practitioner" van het SECO-Institute en kunt u uw S-ITSP titel en digitale badge aanvragen.

Exameninformatie

  • Taal examen: Engels, maar het is toegestaan open vragen en cases in het Nederlands te antwoorden
  • Type examen: Online examen (u dient dit examen zelf te reserveren, hier vindt u meer informatie over hoe dit werkt)
  • Type vragen: 10 meerkeuzevragen, 5 open vragen en 1 case
  • Examentijd: 120 minuten

Prijs

De cursusprijs bedraagt €3.450,− exclusief BTW.

 

Combinatievoordeel: Wanneer u deze opleiding in combinatie met de vooropleiding IT-Security Foundation boekt, ontvangt u 10% korting op het totaalbedrag! Wilt u van deze korting gebruik maken, voer dan de volgende code in bij het kortingsveld: "AR-Combi"

Modules

  • Module 1 - Introduction to IT Security

    Learning objectives:

    • Candidates are familiar with the most important IT-security concepts
    • Candidates know what components make up an IT infrastructure
    • Candidates know the most common threats associated with those components
    • Candidates are able to interpret the most common approaches to securing an IT infrastructure
    • Candidates are able to create an attack tree
    • Candidates are able to place systems/ devices in network zones
  • Module 2 - Laws, Regulations, Standards and Best Practises

    Learning objectives:

    • Candidates demonstrate knowledge of the most important (EU and international) laws and regulations that have an impact on IT-security
    • Candidates know about the ISO 27000 series and other standards relevant to IT-security
    • Candidates are able to interpret and apply Best Practices in terms of securing IT components
    • Candidates are able to investigate what laws and regulations apply to an organisation
    • Candidates can develop a (Cyber) Security Framework based on the applicable laws, regulations, standards and best practices
  • Module 3 - Incident Management

    Learning objectives:

    • Candidates are familiar with the incident handling process and are able to reproduce an incident handling workflow
    • Candidates are familiar with the principles of incident detection and incident registration
    • Candidates are able to reproduce best practices in terms of the detection, investigation, and follow-up of security breaches
    • Candidates are able to perform triage
    • Candidates understand what steps must be taken after triage and before investigation
    • Candidates know the basics of investigating incidents (without going into the field of forensics)
    • Candidates are able to perform incident detection, incident registration and triage
  • Module 4 - Network Security

    Learning objectives:

    • Candidates know the components of a network architecture
    • Candidates are able to make an inventory of applications and systems in the infrastructure and place services and systems in the security architecture by positioning devices (switches, routers, gateways, firewalls, etc.)
    • Candidates are familiar with intrusion detection systems and are able to perform tasks using Snort
    • Candidates are familiar with intrusion prevention systems and are able to construct firewall rules to effectuate a policy
    • Candidates are able to perform Linux and Windows hardening exercises
    • Candidates know what actions can be taken to avoid certain attacks
    • Candidates are able to perform the analysis of a Snort line
  • Module 5 - System Security

    Learning objectives:

    • Candidates are familiar with system security planning and security planning
    • Candidates demonstrate knowledge of Linux vulnerabilities and hardening, and are able to test the security of a Linux virtual machine
    • Candidates demonstrate knowledge of the Windows security architecture, Windows vulnerabilities, and are able to test Windows security using secpol.msc
  • Module 6 - Application Security

    Learning objectives:

    • Candidates are familiar with the most important aspects of software and software security testing
    • Candidates are able to reproduce techniques to make software more robust
    • Candidates are able to draw up statements that should be included in a patch management policy
    • Candidates are able to differentiate between bugs and design flaws
    • Candidates demonstrate knowledge of buffer overflows and the ways they can be exploited
    • Candidates are able to interpret organisational, operational and technical measures aimed at safeguarding the secure use of software, and are able to translate these measures to their own environment
  • Module 7 - Encryption

    Learning objectives:

    • Candidates understand when and how to use crypto mechanisms to protect data in situ or in transit
    • Candidates are able to implement the encryption of both filesystems and files
    • Candidates are able to implement SSL
  • Module 8 - Identity & Access Management

    Learning objectives:

    • Candidates demonstrate knowledge of Identity and Access Management (user identification, user authentication, access control)
    • Candidates are able to design a generic role model for applying role-based Access Control for user (groups)
    • Candidates are able to decide for what purposes they apply such open standards as OAuth, OpenID or SAML
  • Module 9 - Ethical Hacking

    Learning objectives:

    • Candidates gain insight into the principles of (ethical) hacking
    • Candidates know how to use Burp Suite to brute-force login
    • Candidates understand how to use SQL injection to read local system files and extract data from the database
    • Candidates know how to gain a php shell through SQL injections
    • Candidates know how to create a reverse shell to gain command-line access to the server
    • Candidates know how to gain root access to the server
  • Praktische informatie

    • Cursusduur: 5 lesdagen
    • Per week één lesdag zodat u voldoende tijd heeft de stof eigen te maken.
    • Het officiële SECO-Institute cursusmateriaal wordt via de Online Student Portal aangeboden.
    • Het officiële SECO-Institute examen zit inbegrepen bij de cursus
    • Studiebelasting: 57 uur, als volgt opgebouwd
      Contacturen: 35 uur (vijf dagen van 8 uur, minus pauzes)
      Zelfstudie: 20 uur verspreid over de gehele cursus (uitgaande van 4 uur per week)
      Examenduur: 2 uur
    • Onderdeel van de Information Security certification track van het SECO-Institute
    • U krijgt een kortingsbon waarmee u of een collega 10% korting krijgt op vervolgcursussen

    Data

  • Nederland, Woerden, IT-Security Practitioner - Data Editie 1
    05 oktober 2018Nederland, Woerden€3450 Exclusief BTWEr is nog plaats
    inschrijven

    oktober: 05, 12, 19

    november: 02,

    Laatste dag: 09 november 2018

  • Cursus informatie

    €3450 Exclusief BTW

    5 cursusdagen

    Er is nog plaats

    Schrijf u in voor de nieuwsbrief.

    Anderen bekeken ook

    Uw Internet Explorer versie is verouderd.

    Deze website kan niet met deze browser worden bekeken!

    Upgrade uw browser naar de laatste versie van Internet Explorer 8 of installeer een andere browser, zoals Firefox of Google Chrome.