LES 1 Cyber security ? basisprincipes en definities
Wat is informatiebeveiliging (C-I-A)?Wat is cyber security?Cyber security: doelen, rollen en domeinenWat zijn API’s?De context van cyber security: bedreigingen en risico’sPrincipes, modellen, methoden en toolsStructuur van het ISACA Cybersecurity Fundamentals (CSX) examenLES 2 Security architectuur en netwerkbeveiliging
Security architectuur: waarom, randvoorwaarden (informatiebeveiligingsplan, Business Impact Assessment (BIA), risico afweging, mitigerende maatregelen, business case) en veelgebruikte methoden (TOGAF, Archimate, SABSA, Jericho, Security Patterns)Wat beschrijft een security architectuur? Netwerk zones, koppelvlakken, layered security vs defense in depth, toepassing mitigerende maatregelenBorging van security architectuur binnen de organisatieNetwerkfundamenten en netwerkbeveiligingOSI model en TCP/IPNetwerkisolatie: vlan, private vlan, tunnelsTypen netwerkverkeer: data, control, management en servicesNetwerk bouwstenen: core, aggregation, access, L2 vs L3 designsBeveiliging: netwerk zonering (campus, internet edge, wan, datacenter, DMZ, 3-tier), netwerkbeveiliging (firewall, IDS, WAF) en netwerk virtualisatie (context, samengevoegde functionaliteit, virtuele netwerk devices en impact op netwerkdesign)Encryptie: korte historie en fundamentenEncryptie in verkeer: at rest, in transit, in use, control planeEncryptie methoden: symmetrisch, asymmetrisch, PKI infrastructuurVeelgebruikte encryptiestandaarden: SSL/TLS, IPSEC, VPN, SSH, S/MIME, DNSSEC, DKIM, SETEncryptie en netwerkapparatuur: next gen, IDS, WAF en HSMLogging en monitoring: logging typen (SNMP, flow, SDEE) en monitoring tools (SNMP based, flow based, security events)Computer Network Defense toolsNetwerk vulnerability assessment toolingLokdoos (honeypot)Enterprise log formaatLES 3
Bedreigingen en kwetsbaarheden van systeem- en applicatiesecurity
FundamentenRisicoanalyseKwetsbaarheidsanalyse en penetratietestenDataveiligheidSysteemveiligheidApplicatieveiligheidInbedding in de organisatieLES 4 Herkennen van malware analysis concepten en methodologieën
Wat is kwaadaardige software?Soorten kwaadaardige software, achtergronden en motieven, concepten en veilige bronnenDe lifecycle van kwaadaardige softwareBescherming tegen kwaadaardige software: proactief, reactief, correctief, detectief, aandachtspuntenForensisch onderzoek: analyse van incidenten en analyse van kwaadaardige softwareHet onbekende, de toekomst en nieuwe verdienmodellenModellen en standaardenLES 5 SIEM en SOC: het digitale cyberbeveiligingsalarm
Het belang van logsWat is Security Information and Event Management (SIEM)?Security use caseSecurity Operations Center (SOC): de digitale meldkamerHet SIEM/SOC proces: een totaalplaatjeLES 6
Incident management in het kader van cyber security
Wat is een incident?Wat is een event?Incident vs. security incidentBedrijfscontinuïteitTypen en categorieën incidentenSecurity incident management: voorbereiding, detectie en analyse (correlatie, forensisch onderzoek en analyse netwerken en systemen), isoleren, verwijderen en herstel, evaluatieModellen en standaardenLES 7 Business Continuity Planning (BCP) en disaster recovery
Wat is Business Continuity Planning (BCP)?Wat is disaster recovery? Van plan tot maatregelenDe relatie tussen Business Continuity Planning (BCP) en disaster recoveryRecovery Point Objective en Recovery Time ObjectiveSoorten uitwijklocaties (hot, cold, etc.)Major Incident Management (MIM) procesSection 7 – knowledge checkLES 8 Digitaal forensisch onderzoek
BeginselenVeiligstellenOnderzoek in open bronnenIntroductie forensische toolsJuridische kadersLES 9 Identity Management & Access Control (IAM)
Begripsverklaring, geschiedenis, belang en overzicht van Identity Management & Access Control (IAM)Identity managementAutorisatiemodellen/-methodenAccess managementCryptografie