Certified Information Systems Security Professional (CISSP) - Schriftelijk

Logo TailorIT RGB

Certified Information Systems Security Professional (CISSP) – Schriftelijk

 2.480,00

Certified Information Systems Security Professional (CISSP) – Schriftelijk

Deze schriftelijke CISSP training bestaat uit 8 omvangrijke lesdelen en omvat de gehele CBK (Common Body of Knowledge). De training is volledig in het Nederlands geschreven en is voorzien van alle Engelse termen die je nodig hebt voor het CISSP examen. Naast de verplichte kennis is de training voorzien van tal van praktijkvoorbeelden en wordt tevens de vertaalslag gemaakt vanuit de Amerikaanse situatie naar de West-Europese cultuur en daar waar relevant naar de Nederlandse juridische- en managementcultuur. Ook als je je niet wilt laten certificeren is de kennis uit deze training een waardevol bezit!

Doel

Deze schriftelijke CISSP training bestaat uit 8 omvangrijke lesdelen en omvat de gehele CBK (Common Body of Knowledge). De training is volledig in het Nederlands geschreven en is voorzien van alle Engelse termen die je nodig hebt voor het CISSP examen. Naast de verplichte kennis is de training voorzien van tal van praktijkvoorbeelden en wordt tevens de vertaalslag gemaakt vanuit de Amerikaanse situatie naar de West-Europese cultuur en daar waar relevant naar de Nederlandse juridische- en managementcultuur. Ook als je je niet wilt laten certificeren is de kennis uit deze training een waardevol bezit!

Doelgroep

Deze unieke, Nederlandstalige CISSP training is geschreven voor professionals die zich bezighouden met de beschikbaarheid, integriteit en vertrouwelijkheid van informatie. Qua functionarissen denken wij dan o.a. aan security officers en security beheerders, (senior) IT-netwerk/systeembeheerders, IT-auditors, IT architecten, adviseurs en consultants op het gebied van IT-beveiliging, IT Engineers (software en hardware), technisch sales support medewerkers en technisch adviseurs en tal van andere professionals.

Voorkennis

Vorm

Schriftelijk

Inhoud

LES I Security en Risk Management

  • Definities en principes van informatiebeveiliging, zoals information security governance, Information Security Management System (ISMS), risicomanagement en compliance
  • Principes van informatiebeveiliging: beschikbaarheid, integriteit, vertrouwelijkheid en samenhang
  • Informatiebeveiligingsstrategie en -beleid
  • Risicomanagement en risicoanalyse: aanpak, kwantitatieve en kwalitatieve risico analysemethoden, gevolgenanalyse, dreigingen- en kwetsbaarheidsanalyse, vulnerability assessment en penetration testing
  • Eisen voor informatiebeveiliging, privacy en continuïteit
  • Organiseren van informatiebeveiliging
  • Security awareness
  • LES II Asset Security

  • Data management: determine and maintain ownership
  • Data standards: voordelen, databases, opslag en archivering
  • Longevity en use
  • Defense in depth
  • Risicomanagement
  • Record retention
  • Data remanence
  • Asset management
  • Protect privacy
  • Ensure appropriate retention: beleid en governance
  • Determine data security controls: gegevens in rust, gegevens tijdens transport en baselines
  • Standards selection: standaarden en richtlijnen
  • LES III ? A Security Engineering ? security architectuur & design

  • Security architectuur: wat, waarom en hoe?
  • Security engineering levenscyclus volgens de security ontwerp-principes
  • IT architectuur raamwerken (enterprise security architectures): Zachman Framework, Sherwood Applied Business Security Architecture (SABSA) Framework, The Open Group Architecture Framework (TOGAF) en IT Infrastructure Library (ITIL)
  • Het vaststellen en analyseren van de vereisen voor de ªsecurity architectuur
  • Maken, vastleggen en verifiëren van de security architectuur: ISO 27000 en 27001 en ISO 27002
  • Methoden om systemen te evalueren
  • Hardware & software (platformarchitectuur)
  • Security capabilities van informatiesystemen, zoals o.m. toegangscontrole
  • Kwetsbaarheden van security architecturen
  • Database security: (gevaren van) data warehousing en nieuwe technieken
  • Software- en systeemkwetsbaarheden en dreigingen: web based, XML en OWASP
  • LES III ? B Security Engineering ? encryptie

  • De geschiedenis en ontwikkelingen van cryptografie
  • Basisprincipes van cryptografische systemen
  • Versleutelalgoritmes: symmetrische algoritmes, eenrichtingsfuncties, asymmetrische algoritmes en integriteitsgetallen
  • Toepassingen en voorbeelden: hashing, elektronische handtekeningen, Public Key Infrastructures (PKI), encryptie van communicatiekanalen en overzicht van functies
  • Sleutelbeheer
  • Bedreigingen: ciphertext only, known plaintext attack, chosen plaintext attack, chosen ciphertext attack, differentiële crypto analyse, lineaire crypto analyse, zijdelingse aanval, herhalingsaanval, aanvallen tegen integriteitsfuncties
  • Digital Rights Management (DRM): altijd online DRM, USB sleutel, digitaal watermerk en vingerafdruk
  • LES III ? C
    Security Engineering ? fysieke beveiliging

  • Planning: betrouwbaarheidseisen, bedreigingen (threats), uitdagingen, kwetsbaarheden (vulnerabilities) en maatregelen
  • Site planning
  • De implementatie en werking van fysieke beveiliging
  • LES IV ? A Communications en Network Security

  • Veilige netwerkontwerpprincipes
  • De diverse lagen: applicatielaag, presentatielaag, sessielaag, transportlaag, netwerklaag, datalink laag en fysieke laag
  • Internet Protocol (IP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP), Domain Naming System (DNS), andere TCP/IP-gerelateerde services, standaardisatie
  • Geïntegreerde protocollen: Supervisory Control And Data Acquisition (SCADA), implicaties en kwetsbaarheden
  • Geconvergeerde protocollen
  • Versleuteling van communicatie: symmetrische encryptie, asymmetrische encryptie, hybride methode, Public Key Infrastructure (PKI) en digitaal certificaat
  • LES IV ? B
    Communications en Network Security

  • Beveiligen van netwerkcomponenten en communicatieverbindingen, zoals topologieën, toegangsmethoden, WAN-implementaties en -services, Quality of Service (QoS) en gevirtualiseerde netwerken
  • Voorkomen of beperken van netwerkaanvallen: bekende bedreigingen en zwakheden, firewalls en remote access
  • Verzamelen van informatie over het netwerk: Security Information en Event Management (SIEM), scanners
  • LES V Identity & Access Management (IAM)

  • Toegangsbeveiliging: het wat en waarom
  • Identificatie, authenticatie en autorisatie
  • Identity Management implementatie: password management, identity en access provisioning lifecycle, gebruikersrechten en profile management, directory management
  • Ontwikkeling van het beleid t.a.v. toegangsbeveiliging
  • Vertaling van het beleid in een stelsel van toegangsbeveiligingsªmaatregelen: categorieën en typen beveiligingsmaatregelen
  • Mogelijke beveiligingsmaatregelen inzake identificatie en ªauthenticatie (op basis van kennis, bezit of persoonlijk kenmerk) en accountability
  • Mogelijke beveiligingsmaatregelen inzake autorisatie: autorisatie functionaliteit, access criteria, toegangsbeveiligingsmodellen en -technieken, multilevel secure systemen
  • Mogelijke beveiligingsmaatregelen voor toegangsverkrijging
  • Monitoren van geïmplementeerde toegangsbeveiligingsmaatregelen: intrusion detection, kwetsbaarheidsanalyse, access aggregation, bedreigingen modelleren, penetratietesten, monitoring van gebruikersgedrag, audit en evaluatie van toegang, waardering van bezittingen
  • LES VI Security Assessment en Testing

  • Assessment en test strategieën
  • Logging
  • Monitoren van webapplicaties
  • Uitdagingen bij software testen
  • Security als onderdeel van het systeemontwerp
  • Risicofactoren, test technieken en selectie van testmethode
  • Code review tijdens de planning- en designfase, de ontwikkelingsfase en de testfase
  • Testniveaus en test metrics
  • Interface testing, system level testing en negative testing/misuse case testing
  • Veelvoorkomende kwetsbaarheden
  • Ontwikkelen en invoeren van een Information Security Continuous Monitoring strategie (ISCM-strategie)
  • Security metrics
  • Criteria voor frequente monitoring
  • Interne audits en audits door derde partijen
  • Service Organization Control (SOC)
  • Uitvoeren van een audit
  • LES VII Security Operations

  • Foundational security operations concepts: processen en procedures en toegangscontrole
  • Resource protection: intellectuele eigendom, draagbare media, back-up, archivering en offline storage
  • Preventive measures against attacks: Intrusion Detection Systems (IDS), anti-spam, anti-malware and sandboxing, Dynamic Application Security Testing (DAST) en honeypots
  • Resilience & fault tolerance
  • Disaster recovery: algemene alternatieven, alternatieve sites en business continuity & disaster recovery plan
  • Logging & monitoring: Security Information and Event Management (SIEM), regress monitoring en Data Leak/Loss Prevention (DLP)
  • Patch & vulnerability management
  • Change & configuration management
  • Physical perimeter security
  • Internal physical security en control of interior access
  • Incident handling & response: beleid, rollen en verantwoordelijkheden; fasen en activiteiten; chain of custody
  • Understand forensic procedures: richtlijnen en analyse
  • Personnel privacy & safety
  • LES VIII
    Beveiliging gedurende de levenscyclus van softwareontwikkeling

  • De basis van software ontwikkelingsbeveiliging: ontwikkelingslevenscyclus, volwassenheidsmodellen, operatie en onderhoud, wijzigingsbeheer, Integrated Product Team (IPT)
  • Omgevings- en beveiligingsmaatregelen: software ontwikkelingsmethoden, databases en de datawarehouse omgeving, database architectuur, database managementmodellen, database talen, metadata, data mining, database kwetsbaarheden en dreigingen, database (beveiligings)maatregelen, kennismanagement, web applicatie omgeving
  • Beveiliging van de software omgeving: applicatieontwikkeling en programmeerconcepten, software omgeving, libraries en toolsets, beveiligingsuitdagingen in broncode, malware en beveiliging tegen malware
  • Software beveiligingsmechanismen: security kernel, configuration management, beveiliging van code repositories, security van Application Programming Interfaces (API)
  • Het beoordelen van de effectiviteit van softwarebeveiliging
  • Het beoordelen van de beveiliging van software acquisitie
  • Vervolgopleidingen

    Bijzonderheden

    Het Engelstalige CISSP examen neemt 3 uur in beslag. Cursisten die het examen met goed gevolg afleggen, mogen de titel CISSP achter hun naam zetten.
    Om CISSP te worden dien je, naast het succesvol afronden van het CISSP examen:

  • in het bezit te zijn van minimaal een HBO/Bachelor diploma en te beschikken over ten minste 4 jaar werkervaring in ten minste twee van de 8 CISSP domeinen; óf
  • over ten minste 5 jaar relevante werkervaring te beschikken in ten minste twee van de CISSP domeinen.
  • Ook als je je korter dan 5 jaar (geen HBO/Bachelor diploma) of 4 jaar (wel HBO/Bachelor diploma) bezighoudt met de beveiliging van informatiesystemen is de CISSP training zinvol. In dit geval kan je (ISC)2 associate worden. Na meer ervaringsjaren kan je dan alsnog jouw diploma behalen.

    8 lessen

    € 2.480

    De kosten voor het examen zijn niet inbegrepen

    Cursusdata

    20-jan-22

    17-feb-22

    16-dec-21

    Andere data?

    Locaties

    Niet van toepassing

    Andere locatie?

    SKU: SCHRIFTELIJK-CISSP Categorieën: , , Tags: , ,
    Meer weten over een training of advies? Bel met onze opleidingsadviseurs 085 02 01 070 of gebruik het contactformulier.