Volg Security trainingen bij Tailor iT Training. Wij bieden een ruime diversiteit van trainingen op verschillende locaties in Nederland aan.
Hieronder vindt u de mogelijkheden die wij u kunnen aanbieden met betrekking tot onze Security trainingen.
Gedurende deze training leer je de benadering en technieken van een pentest op specifiek (web)applicaties uitvoeren en begrijpen zoals beschreven staat in OWASP Testing Guide. Alle te nemen stappen komen met behulp van uitdagende labs,…
Deze driedaagse MTA-training helpt u zich voor te bereiden op Microsoft Technology Associate-examen 98-366 en inzicht te verwerven in deze onderwerpen: netwerkinfrastructuren, netwerkhardware en protocollen en services.
Deze driedaagse MTA-training helpt u zich voor te bereiden op Microsoft Technology Associate-examen 98-367 en inzicht te krijgen in deze onderwerpen: beveiligingslagen, besturingssysteembeveiliging, netwerkbeveiliging, beveiligingssoftware.
Tijdens deze tweedaagse training bouwt u op een interactieve manier een ePO 5.3 omgeving op. We zijn daarbij weliswaar gebonden aan een bepaalde opzet en bijbehorende taken, maar er zijn geen kant-en-klare opdrachten.
In deze training leer je de beveiliging van een organisatie te bekijken (en te testen) door de ogen van een hacker. Ondanks alle inspanningen om een applicatie of netwerk te beveiligen, blijken hackers toch steeds…
Certified Network Defender (CND) is de nieuwste vendor-onafhankelijke training en certificering van EC-Council in netwerkbeveiliging met als belangrijkste thema's 'Protect, Detect and Respond'. Hiermee onderscheidt CND zich van de meeste alternatieve titels die zich vaak…
Na de Certified Ethical Hacker v10 (CEH) training ben je in staat de werkwijze van hackers te begrijpen en ken je de methodes en tools om in te breken in een organisatie. Wil je meer…
Gedurende deze training leer je met behulp van theorie en hands-on labs de benodigde kennis en vaardigheden om te kunnen functioneren op een Security Operations Center (SOC) waar je actief mogelijke bedreigingen en aanvallen detecteert…
Deze training is samengesteld in samenwerking met internationale cybersecurity- en threat intelligence experts om organisaties te helpen bij het identificeren en beperken van cybergerelateerde business risico's door onbekende interne- en externe bedreigingen om te kunnen…
De dynamiek en complexiteit van de steeds digitaler wordende wereld stellen de Chief Information Officers (CIO) van nu voor steeds meer en grotere uitdagingen. Als CIO ben je binnen jouw organisatie de hoogste verantwoordelijke op…
Het C|CISO programma is de eerste internationaal erkende certificering waarmee u aantoont over vaardigheden te beschikken in zowel de ontwikkeling als uitvoering van een information security management strategie die in overeenstemming is met organisatiedoelen. C|CISO…
Gedurende deze training maak je gebruik van bekende toolkits als EnCase, Access Data FTK en ProDiscover. Daarnaast ontvang je een groot aantal voorbeeld bestanden (RAW, Video, Audio, MS Office, System Files etc.) die je zult…
Docker wordt in snel tempo de de-facto standaard om gecontaineriseerde applicaties op schaal in het datacenter te gebruiken. Deze cursus behandelt de basisprincipes die nodig zijn om Docker en Kubernetes te begrijpen en snel up-to-speed…
Gedurende deze training maak je kennis met de belevingswereld van een hacker, leer je doorgronden wat de zwakke plekken zijn in de beveiliging en ga je zelf in de praktijk aan de slag om de…
Informatiebeveiliging is belangrijk om de goede werking en de continuïteit van een organisatie te waarborgen. Deze training is een specialisatie op het gebied van informatiebeveiliging waarbij de nadruk ligt op risicomanagement en implementatie van maatregelen.
Wanneer uw bedrijf actief is in de automobielindustrie, dan bent u min of meer genoodzaakt uw organisatie te laten certificeren volgens de IATF 16949 norm. Steeds meer afnemers in de branche eisen het certificaat van…
Tijdens deze training leert u de eisen van de IATF 16949 norm interpreteren. U leert wat de wijzigingen zijn ten opzicht van de ISO/TS 16949 en wat deze wijzigingen betekenen voor uw managementsysteem en manier…
Gedurende de afgelopen jaren is OSINT een belangrijk middel voor informatie- en datavergaring geworden. Echter bestaat het uit meer dan alleen het internet en gaat het verder dan een simpele zoekopdracht in een zoekmachine. Tijdens…
Met de McAfee VirusScan- en ePolicy Orchestrator-beheercursus van McAfee Education Services kunnen deelnemers diepgaande training ontvangen over de voordelen van gecentraliseerd beheer en de implementatie van McAfee-producten. Beheerders in staat stellen de mogelijkheden van hun…
Door gebruik van Open Source Intelligence, ook wel internet rechercheren genoemd, te maken is het mogelijk om tijdens fraude-, cybercrime- en/of opsporingsonderzoeken relevante gegevens te vinden uit digitale open bronnen.
Door gebruik van Open Source Intelligence, ook wel internet rechercheren genoemd, te maken is het mogelijk om tijdens fraude-, cybercrime- en/of opsporingsonderzoeken relevante gegevens te vinden uit digitale open bronnen.
Door gebruik van Open Source Intelligence, ook wel internet rechercheren genoemd, te maken is het mogelijk om tijdens fraude-, cybercrime- en/of opsporingsonderzoeken relevante gegevens te vinden uit digitale open bronnen.