Course Outline

DOMEIN 1: CYBERBEVEILIGINGSCONCEPTEN

  • 1.1 Kennis van de principes van informatieborging (IA) die worden gebruikt om risico's te beheren die verband houden met het gebruik, de verwerking, de opslag en de overdracht van informatie of gegevens.
  • 1.2 Kennis van beveiligingsmanagement.
  • 1.3 Kennis van risicobeheerprocessen, inclusief stappen en methoden voor het beoordelen van risico's.
  • 1.4 Kennis van de doelstellingen en doelstellingen van de organisatie op het gebied van bedrijfsinformatietechnologie (IT).
  • 1.5 Kennis van verschillende operationele dreigingsomgevingen (bijv. eerste generatie [scriptkiddies], tweede generatie [niet door de natiestaat gesponsord] en derde generatie [door de natiestaat gesponsord]).
  • 1.6 Kennis van de principes van informatieborging (IA) en organisatorische vereisten die relevant zijn voor vertrouwelijkheid, integriteit, beschikbaarheid, authenticatie en onweerlegbaarheid.
  • 1.7 Kennis van gemeenschappelijke tactieken, technieken en procedures van tegenstanders (TTP's) in het toegewezen verantwoordelijkheidsgebied (bijv. historische landspecifieke TTP's, opkomende capaciteiten).
  • 1.8 Kennis van verschillende soorten aanvallen (bijvoorbeeld passief, actief, insider, close-in, distributie).
  • 1.9 Kennis van relevante wetten, beleid, procedures en governancevereisten.
  • 1.10 Kennis van relevante wetten, beleidslijnen, procedures of bestuur in relatie tot werkzaamheden die van invloed kunnen zijn op kritieke infrastructuur.

DOMEIN 2: PRINCIPES VAN DE CYBERBEVEILIGINGSARCHITECTUUR

  • 2.1 Kennis van netwerkontwerpprocessen, inclusief begrip van beveiligingsdoelstellingen, operationele doelstellingen en afwegingen.
  • 2.2 Kennis van ontwerpmethoden, hulpmiddelen en technieken voor beveiligingssystemen.
  • 2.3 Kennis van netwerktoegang, identiteit en toegangsbeheer (bijv. Public Key Infrastructure [PKI]).
  • 2.4 Kennis van beveiligingsprincipes en -methoden op het gebied van informatietechnologie (IT) (bijv. firewalls, gedemilitariseerde zones, encryptie).
  • 2.5 Kennis van de huidige industriële methoden voor het evalueren, implementeren en verspreiden van informatietechnologie (IT) beveiligingsbeoordeling, monitoring, detectie en herstelinstrumenten en -procedures, waarbij gebruik wordt gemaakt van op standaarden gebaseerde concepten en mogelijkheden.
  • 2.6 Kennis van netwerkbeveiligingsarchitectuurconcepten, inclusief topologie, protocollen, componenten en principes (bijvoorbeeld diepgaande toepassing van verdediging).
  • 2.7 Kennis van concepten en methodologie voor malwareanalyse.
  • 2.8 Kennis van inbraakdetectiemethodologieën en -technieken voor het detecteren van host- en netwerkgebaseerde inbraken via inbraakdetectietechnologieën.
  • 2.9 Kennis van diepgaande verdedigingsprincipes en netwerkbeveiligingsarchitectuur.
  • 2.10 Kennis van encryptie-algoritmen (bijv. Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
  • 2.11 Kennis van cryptologie.
  • 2.12 Kennis van encryptiemethodieken.
  • 2.13 Kennis van hoe verkeer over het netwerk stroomt (bijv. Transmission Control Protocol en Internet Protocol [ITCP/IP], Open System Interconnection-model [OSI]).
  • 2.14 Kennis van netwerkprotocollen (bijv. Transmission Control Protocol en Internet Protocol).

DOMEIN 3: BEVEILIGING VAN NETWERK, SYSTEEM, APPLICATIE EN DATA

  • 3.1 Kennis van computernetwerkverdediging (CND) en tools voor kwetsbaarheidsbeoordeling, inclusief open source-tools, en hun mogelijkheden.
  • 3.2 Kennis van basistechnieken voor systeembeheer, netwerk- en besturingssysteemverharding.
  • 3.3 Kennis van de risico's verbonden aan virtualisaties.
  • 3.4 Kennis van principes, tools en technieken van penetratietesten (bijv. metasploit, neosploit).
  • 3.5 Kennis van principes, modellen, methoden (bijv. end-to-end monitoring van systeemprestaties) en hulpmiddelen voor netwerksysteembeheer.
  • 3.6 Kennis van concepten van technologie voor toegang op afstand.
  • 3.7 Kennis van systeembeheerconcepten.
  • 3.8 Kennis van de Unix-opdrachtregel.
  • 3.9 Kennis van systeem- en applicatiebeveiligingsbedreigingen en kwetsbaarheden.
  • 3.10 Kennis van de principes van systeemlevenscyclusbeheer, inclusief softwarebeveiliging en bruikbaarheid.
  • 3.11 Kennis van lokale gespecialiseerde systeemvereisten (bijv. kritieke infrastructuursystemen die mogelijk geen gebruik maken van standaardinformatietechnologie [IT]) voor veiligheid, prestaties en betrouwbaarheid.
  • 3.12 Kennis van bedreigingen en kwetsbaarheden voor de systeem- en applicatiebeveiliging (bijv. bufferoverflow, mobiele code, cross-site scripting, procedurele taal/gestructureerde querytaal [PL/SQL] en injecties, racecondities, geheime kanalen, replay, terugkeergerichte aanvallen , kwaadaardige code).
  • 3.13 Kennis van de sociale dynamiek van computeraanvallers in een mondiale context.
  • 3.14 Kennis van technieken voor veilig configuratiebeheer.
  • 3.15 Kennis van de mogelijkheden en toepassingen van netwerkapparatuur, waaronder hubs, routers, switches, bridges, servers, transmissiemedia en gerelateerde hardware.
  • 3.16 Kennis van communicatiemethoden, principes en concepten die de netwerkinfrastructuur ondersteunen.
  • 3.17 Kennis van de gebruikelijke netwerkprotocollen (bijv. Transmission Control Protocol en Internet Protocol [TCP/IP]) en diensten (bijv. internet, mail, Domain Name System [DNS]) en hoe deze op elkaar inwerken om netwerkcommunicatie mogelijk te maken.
  • 3.18 Kennis van verschillende soorten netwerkcommunicatie (bijv. Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
  • 3.19 Kennis van virtualisatietechnologieën en ontwikkeling en onderhoud van virtuele machines.
  • 3.20 Kennis van kwetsbaarheden in applicaties.
  • 3.21 Kennis van principes en methoden voor informatieborging (IA) die van toepassing zijn op softwareontwikkeling.
  • 3.22 Kennis van risico-dreigingsevaluatie.

DOMEIN 4: REACTIE OP INCIDENT

  • 4.1 Kennis van incidentcategorieën, incidentreacties en tijdlijnen voor reacties.
  • 4.2 Kennis van rampenherstel en continuïteit van operationele plannen.
  • 4.3 Kennis van gegevensback-up, soorten back-ups (bijvoorbeeld volledig, incrementeel) en herstelconcepten en -hulpmiddelen.
  • 4.4 Kennis van methodologieën voor incidentrespons en afhandeling.
  • 4.5 Kennis van correlatietools voor beveiligingsgebeurtenissen.
  • 4.6 Kennis van onderzoeksimplicaties van hardware, besturingssystemen en netwerktechnologieën.
  • 4.7 Kennis van processen voor het in beslag nemen en bewaren van digitaal bewijsmateriaal (bijv. Chain of Custody).
  • 4.8 Kennis van soorten digitale forensische gegevens en hoe deze te herkennen.
  • 4.9 Kennis van basisconcepten en praktijken van het verwerken van digitale forensische gegevens.
  • 4.10 Kennis van anti-forensische tactieken, technieken en procedures (TTPS).
  • 4.11 Kennis van algemene forensische toolconfiguratie en ondersteunende toepassingen (bijv. VMWare, Wireshark).
  • 4.12 Kennis van analysemethoden voor netwerkverkeer.
  • 4.13 Kennis van welke systeembestanden (bijvoorbeeld logbestanden, registerbestanden, configuratiebestanden) relevante informatie bevatten en waar deze systeembestanden te vinden zijn.

DOMEIN 5: VEILIGHEID VAN EVOLVEERENDE TECHNOLOGIE

  • 5.1 Kennis van nieuwe en opkomende informatietechnologie (IT) en informatiebeveiligingstechnologieën.
  • 5.2 Kennis van opkomende beveiligingsproblemen, risico's en kwetsbaarheden.
  • 5.3 Kennis van de risico's verbonden aan mobiel computergebruik.
  • 5.4 Kennis van cloudconcepten rond data en samenwerking.
  • 5.5 Kennis van de risico's van het verplaatsen van applicaties en infrastructuur naar de cloud.
  • 5.6 Kennis van de risico's die gepaard gaan met uitbesteding
  • 5.7 Kennis van processen en praktijken voor risicobeheer in de toeleveringsketen

Requirements

Er zijn geen vaste vereisten voor deelname aan deze cursus

  28 Hours

Getuigenissen (2)

Related Courses

CISA - Certified Information Systems Auditor

  28 Hours

BCS Foundation Certificate in Information Security Management Principles (CISMP) 4 day

  28 Hours

Related Categories