Keywords:
Cyber, Security, Security Professionals, Education Market, ICT
Edu type:
Course or training
Location:
3447gv, Online
Education:
Associate degree (EQF 5), MBO-4/HAVO/VWO (EQF 4)
Start date:
28/05/2024
Study Load:
35 hrs
Duration:
5 days
More information

Description:

Dit is de vervolgcursus van de IT-Security Foundation. Waar het in de foundation cursus voornamelijk ging over de basisconcepten, zal deze opleiding veel meer de diepte ingaan. U leert welke IT-securitycomponenten van belang zijn en hoe u deze daadwerkelijk kunt toepassen binnen uw eigen IT-omgeving zodat aanvallen van buitenaf, bijvoorbeeld ransomware of hacks, worden afgeweerd. Daarbij wordt ook gebruik gemaakt van de TryHackMe omgeving. Dit is een online platform met praktische lab-omgevingen en Capture the Flag oefeningen.

 

Doelgroep

Deze cursus is geschikt voor functionarissen die reeds enige technische kennis hebben op het gebied van ICT en de beveiliging van computersystemen. Denk hierbij aan onder andere:

 

  • Functionarissen die in hun werk te maken krijgen met de technische aspecten van de beveiliging van een IT-omgeving
  • Junior en medior technisch beheerders van netwerken, systemen of applicaties
  • Junior en medior functioneel applicatiebeheerders die zich het taalgebruik van hun collega technisch beheerders eigen willen maken
  • Functionarissen die zich bezighouden met incident management

Voorkennis

Basiskennis van IT-beveiliging wordt aangeraden. Beschikt u hier nog niet over, dan raden wij u aan om eerst de cursus de IT-Security Foundation te volgen. Het niveau van deze cursus is mbo/hbo.

 

Cursusmateriaal

U ontvangt bij aanvang van de cursus het officiële cursusmateriaal van SECO-Institute via onze portal. Het cursusmateriaal is Engelstalig en de voertaal tijdens de opleiding is Nederlands. Wanneer er een boek is inbegrepen bij het cursusmateriaal, ontvangt u deze op de eerste lesdag.

 

Bij de cursus zit het volgende inbegrepen:

Het SECO-Institute cursusmateriaal

Een maand kosteloos toegang tot de complete TryHackMe omgeving, met naast de SECO-Institute oefeningen ook vele andere nuttige en uitdagende labs en serious games

Het SECO-Institute online IT-Security Practitioner examen

Een heerlijke lunch, indien klassikaal

 

Cursusmodules

 

Module 1 – Introduction to IT Security

Candidates are familiar with the most important IT-security concepts

Candidates know what components make up an IT infrastructure

Candidates know the most common threats associated with those components

Candidates are able to interpret the most common approaches to securing an IT infrastructure

Candidates are able to create an attack tree

Candidates are able to place systems/ devices in network zones

 

Module 2 – Laws, Regulations, Standards and Best Practises

Candidates demonstrate knowledge of the most important (EU and international) laws and regulations that have an impact on IT-security

Candidates know about the ISO 27000 series and other standards relevant to IT-security

Candidates are able to interpret and apply Best Practices in terms of securing IT components

Candidates are able to investigate what laws and regulations apply to an organisation

Candidates can develop a (Cyber) Security Framework based on the applicable laws, regulations, standards and best practices

 

Module 3 – Incident Management

Candidates are familiar with the incident handling process and are able to reproduce an incident handling workflow

Candidates are familiar with the principles of incident detection and incident registration

Candidates are able to reproduce best practices in terms of the detection, investigation, and follow-up of security breaches

Candidates are able to perform triage

Candidates understand what steps must be taken after triage and before investigation

Candidates know the basics of investigating incidents (without going into the field of forensics)

Candidates are able to perform incident detection, incident registration and triage

 

Module 4 – Network Security

Candidates know the components of a network architecture

Candidates are able to make an inventory of applications and systems in the infrastructure and place services and systems in the security architecture by positioning devices (switches, routers, gateways, firewalls, etc.)

Candidates are familiar with intrusion detection systems and are able to perform tasks using Snort

Candidates are familiar with intrusion prevention systems and are able to construct firewall rules to effectuate a policy

Candidates are able to perform Linux and Windows hardening exercises

Candidates know what actions can be taken to avoid certain attacks

Candidates are able to perform the analysis of a Snort line

 

Module 5 – System Security

Candidates are familiar with system security planning and security planning

Candidates demonstrate knowledge of Linux vulnerabilities and hardening, and are able to test the security of a Linux virtual machine

Candidates demonstrate knowledge of the Windows security architecture, Windows vulnerabilities, and are able to test Windows security using secpol.msc

 

Module 6 – Application Security

Candidates are familiar with the most important aspects of software and software security testing

Candidates are able to reproduce techniques to make software more robust

Candidates are able to draw up statements that should be included in a patch management policy

Candidates are able to differentiate between bugs and design flaws

Candidates demonstrate knowledge of buffer overflows and the ways they can be exploited

Candidates are able to interpret organisational, operational and technical measures aimed at safeguarding the secure use of software, and are able to translate these measures to their own environment

 

Module 7 – Encryption

Candidates understand when and how to use crypto mechanisms to protect data in situ or in transit

Candidates are able to implement the encryption of both filesystems and files

Candidates are able to implement SSL

 

Module 8 – Identity & Access Management

Candidates demonstrate knowledge of Identity and Access Management (user identification, user authentication, access control)

Candidates are able to design a generic role model for applying role-based Access Control for user (groups)

Candidates are able to decide for what purposes they apply such open standards as OAuth, OpenID or SAML

 

Module 9 – Ethical Hacking

Candidates gain insight into the principles of (ethical) hacking

Candidates know how to use Burp Suite to brute-force login

Candidates understand how to use SQL injection to read local system files and extract data from the database

Candidates know how to gain a php shell through SQL injections

Candidates know how to create a reverse shell to gain command-line access to the server

Candidates know how to gain root access to the server

 

Examenvoorbereiding

Proefexamen

 

Examen & Certificering

De cursus IT-Security Practitioner is het tweede niveau van het SECO-Institute Cyber Security & Governance Certification program en is de voorloper van de opleiding IT-Security Expert.

 

Het officiële SECO-Institute examen wordt extern afgenomen en bestaat uit multiple choice vragen, open vragen en casussen. Het examen zit inbegrepen bij de opleiding.U kunt het examen aanvragen door een mail te sturen naar info@securityacademy.nl voor een vouchercode. Deze code kunt u gebruiken om via het SECO-Institute kosteloos examen te doen.

 

Na succesvolle afronding van het examen ontvangt u het diploma van het SECO-Institute, en kunt u uw S-ITSP titel en digitale badge aanvragen. Het eerste jaar krijgt u bovendien € 50,- korting van de Security Academy op de jaarlijkse kosten (€ 75,-) van het SECO-membership. Uw titel is hier aan te vragen.

 

Exameninformatie

  • Examen zit inbegrepen bij de cursusprijs
  • Taal examen: Engels, maar het is toegestaan open vragen en cases in het Nederlands te antwoorden
  • Type examen: online-examen (u dient dit examen zelf te reserveren)
  • Type vragen: 10 meerkeuzevragen, 5 open vragen en 1 case
  • Examentijd: 120 minuten