Begrip en Beheer van de Bedreiging van Malware Training Cursus
Malware, een afkorting voor kwaadaardige software, verwijst naar virussen, wormen, Trojaanse paarden, ransomware, spyware en andere schadelijke programma's die zijn ontworpen om computersystemen of gegevens te beschadigen of om ongeoorloofde toegang tot een systeem of netwerk te verkrijgen.
Deze live training onder leiding van een instructeur (online of ter plaatse) is bedoeld voor computergebruikers die malware willen begrijpen en passende maatregelen willen nemen om de dreiging ervan te minimaliseren.
Aan het einde van deze training zijn de deelnemers in staat om:
- Begrijp het concept van malware.
- Identificeer de verschillende soorten malware.
- Neem de nodige stappen om malware te beperken (procedureel, technologisch, bewustwording, enz.).
Vorm van de cursus
- Interactieve lezing en discussie.
- Veel oefeningen en oefenen.
- Hands-on implementatie in een live-lab omgeving.
Opties voor het aanpassen van cursussen
- Om een training op maat voor deze cursus aan te vragen, neem dan contact met ons op om een afspraak te maken.
Cursusaanbod
Introductie
Wat is malware?
- Soorten malware
- Hoe malware werkt
- De levenscyclus van malware
De gevaren van malware
- Wie maakt malware?
- Hoe malware wordt gemaakt
- Casestudy: ILOVEYOU
Softwarekeuzes in het licht van malware
- Windows, Mac en Linux
- Android en iPhone
- Anti-malware software
Hoe u zich kunt beschermen tegen malware
- Bewustwording als fundament
- Procedurele maatregelen
- Technische maatregelen
- Malware detecteren
- Malware voorkomen
Malware op de werkvloer
- Geavanceerde zichtbaarheidstools
- Malware detecteren in een bedrijfsnetwerk
- Kosten van het bestrijden van malware
Malware Trends
- Wat is cybercriminaliteit?
- ROI van malware
- Aanvallen op organisaties en instellingen
Samenvatting en conclusie
Vereisten
- Basiskennis van IT
- Basiskennis van cyberbeveiliging
Audiëntie
- Niet-technische personen
Aangepaste bedrijfsopleiding
Opleidingsoplossingen ontworpen exclusief voor bedrijven.
- Aangepaste inhoud: We passen de syllabus en praktijkopdrachten aan naar de echte doelen en behoeften van uw project.
- Voor flexibel schema: Datums en tijden aangepast aan het rooster van uw team.
- Formaat: Online (live), In-company (bij uw kantoren) of Hybride.
Prijs per privégroep, online live training, startend vanaf 1600 € + BTW*
Neem contact met ons op voor een exacte offerte en om onze laatste promoties te horen
(*De eindprijs kan variëren afhankelijk van de technische specialisatie van het cursus, het aangepaste niveau, de methode van levering en het aantal leerlingen)
Hulp nodig bij het kiezen van de juiste cursus?
Begrip en Beheer van de Bedreiging van Malware Training Cursus - Navraag
Begrip en Beheer van de Bedreiging van Malware - Consultancyaanvraag
Reviews (2)
Duidelijkheid en tempo van de uitleg
Federica Galeazzi - Aethra Telecomunications SRL
Cursus - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Automatisch vertaald
Het gaf me inderdaad het inzicht dat ik nodig had :) Ik begin met lesgeven voor een BTEC-niveau-3-opleiding en wilde mijn kennis op dit gebied verbreden.
Otilia Pasareti - Merthyr College
Cursus - Fundamentals of Corporate Cyber Warfare
Automatisch vertaald
Voorlopige Aankomende Cursussen
Gerelateerde cursussen
AI-Aangedreven Cyberbeveiliging: Bedreigingsdetectie en Reactie
21 UrenDeze door een instructeur geleide, live training in Nederland (online of op locatie) is gericht op cybersecurity-professionals op beginniveau die willen leren hoe ze AI kunnen inzetten voor verbeterde mogelijkheden voor detectie en respons op bedreigingen.
Aan het einde van deze training kunnen de deelnemers:
- AI-toepassingen in cybersecurity begrijpen.
- AI-algoritmes implementeren voor bedreigingsdetectie.
- Incidentrespons automatiseren met AI-tools.
- AI integreren in bestaande cybersecurity-infrastructuur.
AI-Gestuurde Cyberbeveiliging: Geavanceerde Bedreigingsdetectie & Respons
28 UrenDeze door instructeurs geleide live training in Nederland (online of op locatie) richt zich op cyberbeveiligingsprofessionals op middel tot gevorderd niveau die hun vaardigheden op het gebied van AI-gedreven bedreigingsdetectie en incidentrespons willen verbeteren.
Aan het einde van deze training zullen de deelnemers in staat zijn om:
- Geavanceerde AI-algoritmen implementeren voor real-time bedreigingsdetectie.
- AI-modellen aanpassen voor specifieke cyberbeveiligingsuitdagingen.
- Automatisatieworkflows ontwikkelen voor bedreigingsrespons.
- AI-gedreven beveiligingsinstrumenten beschermen tegen adversarische aanvallen.
Blue Team Fundamentals: Beveiligingsoperaties en -analyse
21 UrenDeze door een instructeur geleide, live training in Nederland (online of op locatie) is bedoeld voor IT-beveiligingsprofessionals op intermediate niveau die hun vaardigheden in beveiligingsmonitoring, analyse en respons willen ontwikkelen.
Aan het einde van deze training zijn de deelnemers in staat om:
- De rol van een Blue Team in cybersecurity-operaties te begrijpen.
- SIEM-tools te gebruiken voor beveiligingsmonitoring en loganalyse.
- Beveiligingsincidenten te detecteren, te analyseren en erop te reageren.
- Analyse van netwerkverkeer uit te voeren en dreigingsinformatie verzamelt.
- Best practices toe te passen in workflows voor beveiligingsoperations centers (SOC).
Bug Bounty Hunting
21 UrenBug Bounty Hunting is de praktijk van het identificeren van beveiligingskwaliteiten in software, websites of systemen en verantwoordelijk rapporteren ervan voor beloningen of erkenning.
Deze door een instructeur geleide live training (online of ter plaatse) is gericht op beginnende beveiligingsonderzoekers, ontwikkelaars en IT-professionals die de fundamenten van ethisch bug-hunting willen leren en willen leren hoe ze kunnen deelnemen aan bug bounty-programma's.
Aan het einde van deze training zullen de deelnemers in staat zijn:
- De kernbegrippen van kwaliteitenontdekking en bug bounty-programma's te begrijpen.
- Sleutelinstrumenten zoals Burp Suite en browserdevtools te gebruiken voor het testen van applicaties.
- Veelvoorkomende webbeveiligingsfouten zoals XSS, SQLi en CSRF te identificeren.
- Klaren, handelbare kwaliteitenrapporten in te dienen op bug bounty-platforms.
Formaat van de cursus
- Interactieve lezing en discussie.
- Hands-on gebruik van bug bounty-tools in gesimuleerde testomgevingen.
- Geleide oefeningen gericht op het ontdekken, uitbuiten en rapporteren van kwaliteiten.
Opties voor cursusanpassing
- Om een aangepaste training voor deze cursus aan te vragen op basis van de applicaties of testbehoeften van uw organisatie, neem dan contact met ons op om dit te regelen.
Bug Bounty: Geavanceerde Technieken en Automatisering
21 UrenBug Bounty: Geavanceerde Technieken en Automatisering is een diepgaande inzicht in hoogwaardige kwetsbaarheden, automatiseringsframeworks, herkenningstechnieken en de toolstrategieën die worden gebruikt door elite-bug bounty jagers.
Dit instructeurgeleide live-training (online of ter plaatse) is gericht op middel- tot geavanceerde beveiligingsonderzoekers, penetratietesters en bug bounty jagers die hun werkprocessen willen automatiseren, herkenning willen schalen en complexe kwetsbaarheden willen ontdekken bij meerdere doelen.
Aan het einde van deze training kunnen de deelnemers:
- Herkenning en scanning voor meerdere doelen automatiseren.
- Geavanceerde tools en scripts gebruiken die worden ingezet bij bounty-automatisering.
- Complexere, logica-gebaseerde kwetsbaarheden ontdekken naast standaardscans.
- Aangepaste werkprocessen bouwen voor subdomeinenummering, fuzzing en rapportage.
Cursusformaat
- Interactieve les en bespreking.
- Handson gebruik van geavanceerde tools en scripting voor automatisering.
- Begeleide labo's gericht op realistische bounty-werkprocessen en geavanceerde aanvalsketens.
Cursusaanpassingsmogelijkheden
- Voor een aangepaste training op basis van uw bounty-doelstellingen, automatiseringseisen of interne beveiligingsuitdagingen, neem contact met ons op om dit te regelen.
Cyber Defence (SOC) Analyst Fundamenten
7 UrenDeze live training onder leiding van een instructeur in Nederland (online of ter plaatse) is bedoeld voor beginnende tot gemiddelde beveiligingsanalisten en systeembeheerders die een fundamenteel begrip van Cyber Defence (SOC)-analyse willen opbouwen.
Aan het einde van deze training zijn de deelnemers in staat om:
- Begrijp de principes van beveiliging Management in een context van cyberdefensie.
- Voer effectieve Incident Response-strategieën uit om beveiligingsincidenten te beperken.
- Implementeer praktijken voor beveiligingseducatie om het bewustzijn en de paraatheid van de organisatie te vergroten.
- Beheer en analyseer beveiligingsinformatie voor proactieve identificatie van bedreigingen.
- Gebruik Event Management-technieken om beveiligingsgebeurtenissen te bewaken en erop te reageren.
- Implementeer kwetsbaarheidsprocessen Management om systeemkwetsbaarheden te identificeren en aan te pakken.
- Ontwikkel vaardigheden in bedreigingsdetectie om potentiële cyberdreigingen te identificeren en erop te reageren.
- Neem deel aan gesimuleerde aanvallen om de mogelijkheden voor incidentrespons te testen en te verbeteren.
CHFI - Certified Digital Forensics Examiner
35 UrenDe vendor-neutrale certificering Certified Digital Forensics Examiner is ontworpen om Cyber Crime en Fraud Investigators te trainen. Studenten worden geleerd elektronische ontdekkingsmethoden en geavanceerde onderzoekstechnieken. Deze cursus is essentieel voor iedereen die met digitale bewijsstukken wordt geconfronteerd tijdens een onderzoek.
De training Certified Digital Forensics Examiner leert de methodologie om een computerforensisch onderzoek uit te voeren. Studenten leren forensisch klinkende onderzoeks technieken om het tafereel te beoordelen, alle relevante informatie te verzamelen en te documenteren, geschikte personeel te ondervragen, de bewijsketen in stand te houden en een rapport van bevindingen op te stellen.
De cursus Certified Digital Forensics Examiner biedt voordelen voor organisaties, individuen, overheidskantoren en politiebureaus die geïnteresseerd zijn in rechtszaakvoering, schuldvaststelling of correctieve maatregelen op basis van digitale bewijsstukken.
Certified Incident Handler
21 UrenCertified Incident Handler is een cursus die een gestructureerde aanpak biedt voor het beheersen en reageren op cybersecurity-incidenten op effectieve en efficiënte wijze.
Deze door een docent geleide, live training (online of ter plaatse) is gericht op IT-beveiligingsprofessionals op intermediair niveau die de tactische vaardigheden en kennis willen ontwikkelen die nodig zijn om beveiligingsincidenten te plannen, te classificeren, in te kaderen en te beheren.
Tegen het einde van deze training zullen de deelnemers in staat zijn om:
- De incidentresponslevencyclus en de fasen te begrijpen.
- Incidentdetectie-, classificatie- en meldingsprocedures uit te voeren.
- Inkaderings-, uitschakelings- en herstelstrategieën effectief toe te passen.
- Post-incidentrapportage en continu verbeteringsplannen te ontwikkelen.
Opzet van de cursus
- Interactieve lezing en discussie.
- Praktische toepassing van incidentbehandeling in gesimuleerde scenario's.
- Geleide oefeningen gericht op detectie, inkadering en responsworkflows.
Opties voor cursusaanpassing
- Om een aangepaste training voor deze cursus aan te vragen op basis van de incidentresponsprocedures of -tools van uw organisatie, neem contact met ons op om dit te regelen.
Meester worden in Continuous Threat Exposure Management (CTEM)
28 UrenDeze live training onder leiding van een instructeur in Nederland (online of op locatie) is bedoeld voor cyberbeveiligingsprofessionals op gemiddeld niveau die CTEM in hun organisatie willen implementeren.
Aan het einde van deze training zijn de deelnemers in staat om:
- Begrijp de principes en stadia van CTEM.
- Identificeer en prioriteer risico's met behulp van CTEM-methodologieën.
- Integreer CTEM-praktijken in bestaande beveiligingsprotocollen.
- Gebruik tools en technologieën voor continu bedreigingsbeheer.
- Ontwikkel strategieën om beveiligingsmaatregelen continu te valideren en te verbeteren.
Cyber Emergency Response Team (CERT)
7 UrenIn deze cursus wordt besproken hoe u een incident response team kunt beheren. Gezien de frequentie en complexiteit van de huidige cyberaanvallen is incidentrespons een cruciale functie voor organisaties.
Incidentrespons is de laatste verdedigingslinie, het detecteren van en efficiënt reageren op incidenten vereist sterke managementprocessen, en het managen van een incidentresponsteam vereist speciale vaardigheden en kennis
Cyber Threat Intelligence
35 UrenDeze door een instructeur geleide live training in Nederland (online of op locatie) is gericht op geavanceerde cybersecurity professionals die Cyber Threat Intelligence willen begrijpen en vaardigheden willen leren om cyberdreigingen effectief te beheren en te verhelpen.
Na deze training zullen de deelnemers in staat zijn:
- De basisprincipes van Cyber Threat Intelligence (CTI) te begrijpen.
- Het huidige cyberdreigingslandschap te analyseren.
- Intelligence data te verzamelen en te verwerken.
- Geavanceerde bedreigingsanalyse uit te voeren.
- Threat Intelligence Platforms (TIPs) te benutten en bedreigingsintelligentieprocessen te automatiseren.
Fundamentals of Corporate Cyber Warfare
14 UrenDit instructeurgeleide, live training in Nederland (online of on-site) behandelt de verschillende aspecten van bedrijfsveiligheid, van AI tot databasisveiligheid. Het bevat ook een overzicht van de nieuwste tools, processen en mentaliteit die nodig zijn om aanvallen te voorkomen.
Ethical Hacker
35 UrenIn deze les worden de leerlingen ondergedompeld in een interactieve omgeving waar ze te zien krijgen hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen. De lab-intensieve omgeving geeft elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen. Studenten zullen beginnen met te begrijpen hoe perimeterverdediging werkt en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen enkel echt netwerk wordt geschaad. Studenten leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden genomen om een systeem te beveiligen. Studenten leren ook over inbraakdetectie, beleidscreatie, social engineering, DDoS-aanvallen, bufferoverloop en viruscreatie. Wanneer een student deze intensieve 5-daagse les verlaat, zullen ze praktische kennis en ervaring hebben in ethisch hacken.
Het doel van de Ethical Hacking Training is:
- Vaststellen en beheren van minimumnormen voor het certificeren van professionele informatiebeveiligingsspecialisten in ethische hackmaatregelen.
- Informeer het publiek dat gediplomeerde personen aan de minimumnormen voldoen of deze overtreffen.
- Versterk ethisch hacken als een uniek en zelfregulerend beroep.
Audiëntie:
De cursus is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot:
- Beveiligingsingenieurs
- Adviseurs op het gebied van beveiliging
- Beveiligingsmanagers
- IT Directeur/Managers
- Veiligheids-auditors
- IT-systeembeheerders
- IT-netwerkbeheerders
- Netwerk Architecten
- Ontwikkelaars
Gecertificeerde Lead Ethical Hacker
35 UrenWaarom zou je moeten deelnemen?
Het Gecertificeerde Lead Ethical Hacker trainingprogramma stelt je in staat om de noodzakelijke expertise op te bouwen om penetratietests uit te voeren op informatiesystemen door erkende principes, procedures en penetratietest-technieken toe te passen, met als doel mogelijke bedreigingen op een computer netwerk te identificeren. Tijdens dit trainingprogramma zal je de kennis en vaardigheden verwerven om een penetratietest-project of -team te beheren, evenals interne en externe pentests te plannen en uit te voeren, in overeenstemming met verschillende standaarden zoals het Penetration Testing Execution Standard (PTES) en het Open Source Security Testing Methodology Manual (OSSTMM). Bovendien zal je ook een grondig begrip krijgen van hoe je rapporten en maatregelen kunt opstellen. Daarnaast kun je door middel van praktische oefeningen de penetratietest-technieken beheersen en de vaardigheden verwerven die nodig zijn om een pentest-team te leiden, evenals klantcommunicatie en conflictoplossing.
Het Gecertificeerde Lead Ethical Hacking trainingprogramma biedt een technische visie op informatiekwesties door middel van ethisch hacken, met gebruikmaking van veelvoorkomende technieken zoals informatieverzameling en kwetsbaarheidsonderzoek, zowel binnen als buiten het bedrijfsnetwerk.
Het trainingprogramma is ook compatibel met de NICE (The National Initiative for Cybersecurity Education) Protect and Defend framework.
Nadat je de nodige kennis en vaardigheden in ethisch hacken hebt verworven, kun je het examen doen en solliciteren naar de "PECB Gecertificeerde Lead Ethical Hacker"-benoeming. Door een PECB Lead Ethical Hacker-certificaat te bezitten, kan je aantonen dat je de praktische vaardigheden hebt verworven om penetratietests uit te voeren en te beheren volgens best practices.
Wie zou moeten deelnemen?
- Persoonlijke die geïnteresseerd zijn in IT-beveiliging, en met name in Ethisch Hacken, om meer over het onderwerp te leren of een proces van professionele heroriëntatie te starten.
- Informatiebeveiligingsmedewerkers en professionals die de technieken van ethisch hacken en penetratietests willen beheersen.
- Managers of consultants die willen leren hoe ze het proces van penetratietests kunnen beheren.
- Auditors die penetratietests willen uitvoeren en leiden.
- Persoonlijke die verantwoordelijk zijn voor de beveiliging van informatiesystemen binnen een organisatie.
- Technische experts die willen leren hoe ze een pentest kunnen voorbereiden.
- Cybersecurity-professionals en informatiebeveiligingsploegleden.
MasterClass Certified Ethical Hacker Program
28 UrenDe Certified Ethical Hacker certificering is een zeer gewilde cybersecurity certificering wereldwijd.
Dit programma bevat zowel instructie als oefeningen om studenten klaar te maken voor het CEH certificaatsexamen en het praktijkexamen. Kandidaten die beide examens met succes halen, ontvangen de CEH Master-credentiaal naast hun CEH-certificering.
Studenten krijgen de keuze om ofwel de CPENT- of de CHFI-cursus aan hun pakket toe te voegen.
Training voor de Certified Penetration Testing Professional (CPENT) cursus of de Computer Hacking Forensic Investigator (CHFI) cursus wordt via EC-Council’s online, zelfstandig uitvoerbare streamingvideo programma gegeven aan elke student.
CPENT (Pen-test):
Leer studenten hoe ze de concepten en tools die in het CEH-programma worden geleerd, kunnen toepassen op een pen-test methode in een live cyber range.
CHFI (Computer Forensics):
Leer studenten een methodische benadering van computerforensiek, inclusief zoeken en in beslag nemen, bewijsketen, verwerving, bewaring, analyse en rapportage van digitale bewijzen.
Cursusbeschrijving
CEH biedt een diepgaand inzicht in de fases van ethisch hacken, verschillende aanvalsscenarios en preventieve tegenmaatregelen. Het zal je leren hoe hackers denken en zich op vijandige wijze gedragen, zodat je beter gepositioneerd bent om je beveiligingsinfrastructuur in te richten en toekomstige aanvallen af te weren. Een begrip van systeemzwaktes en kwetsbaarheden helpt organisaties hun systeembeveiliging te versterken om het risico op een incident te minimaliseren.
CEH is gebouwd met een praktijkgerichte omgeving en systematisch proces in elke domein en methode van ethisch hacken, waardoor je de gelegenheid krijgt om het vereiste kennis en vaardigheden te demonstreren die nodig zijn om het CEH-credentiaal te behalen. Je zal blootgesteld worden aan een volledig andere houding ten aanzien van de verantwoordelijkheden en maatregelen die nodig zijn om veilig te blijven.
Doelgroep
- Wetshandhavingpersoneel
- Systeembeheerders
- Beveiligingsmedewerkers
- Defensie- en militairen personeel
- Juridische professionals
- Bankiers
- Beveiligingsexperts
Over de Certified Ethical Hacker Master
Om het CEH Master-certificaat te behalen, moet je het CEH Practicaalexamen halen. Het CEH Practicaalexamen is ontworpen om studenten de mogelijkheid te geven om te demonstreren dat ze de principes die in het CEH-programma worden geleerd, kunnen uitvoeren. Het praktijkexamen vereist van je dat je de toepassing van ethische hacktechnieken zoals dreigingsevenaaridentificatie, netwerkscannen, OS-detectie, kwetsbaarheidsanalyse, systeemhacken en meer kunt demonstreren.
Het CEH Practicaalexamen bevat geen simulaties. In plaats daarvan zal je een live range moeten uitdagen die is ontworpen om een bedrijfsnetwerk te imiteren door middel van live virtuele machines, netwerken en applicaties.
Het succesvol afleggen van de uitdagingen in het CEH Practicaalexamen is de volgende stap na het behalen van de Certified Ethical Hacker (CEH)-certificering. Met successvol halen van zowel het CEH-examen als het CEH Practicaalexamen verdien je een extra certificaat, namelijk CEH Master.
Over de Certified Ethical Hacker Practical
Om te bewijzen dat je bekwam bent in ethisch hacken, testen we je vaardigheden met echte uitdagingen in een echte omgeving, waarbij je gebruik maakt van laboratoria en tools om specifieke ethische hacking-uitdagingen binnen een tijdsperiode te voltooien, net zoals je dat zou doen in de echte wereld.
Het EC-Council CEH (Practical) examen bestaat uit een complex netwerk dat een groot organisaties echte netwerkomgeving nabootst en bestaat uit verschillende netwerksystemen (waaronder DMZ, Firewalls, enz.). Je moet je ethische hackvaardigheden inzetten om real-time kwetsbaarheden te ontdekken en te exploiteren, terwijl je de systemen ook audit.
Over CPENT
EC-Council’s Certified Penetration Tester (CPENT) programma draait volledig om het uitvoeren van een penetratietest en zal je leren hoe je in een bedrijfsnetwerk moet opereren dat aangevallen, geëxploiteerd, ontweken en verdedigd moet worden. Als je alleen gewerkt hebt in vlakke netwerken, zal CPENT’s live oefenomgeving je leren hoe je je vaardigheden op een hoger niveau kunt brengen door je te leren hoe je IoT-systemen, OT-systemen kunt testen, hoe je je eigen exploits kunt schrijven, je eigen tools kunt bouwen, geavanceerde binair exploitatie kunt uitvoeren, dubbele pivot kan toepassen om verborgen netwerken te bereiken en scripts en exploits kunt aanpassen om bij de innerlijkste segmenten van het netwerk te komen.
Over CHFI
De Computer Hacking Forensic Investigator (CHFI) cursus biedt de beveiligingsdiscipline van digitale forensiek in een leveranciarnetwerkneutrale benadering. CHFI is een omvattende cursus die belangrijke forense onderzoeksscenario's dekt en studenten de noodzakelijke praktijkervaring laat opdoen met verschillende forense onderzoekstechnieken en standaardforensische tools die nodig zijn om succesvol een computerforenisch onderzoek te voeren.