Cyber Security Training Courses

Cyber Security Training Courses

.

Machine Translated

Getuigenissen

★★★★★
★★★★★

Cyber Security Cursusoverzicht

Course Name
Duration
Overview
Course Name
Duration
Overview
7 hours
Overview
Dit is een eendaagse introductie tot ISO27001
21 hours
Overview
Met ISO/IEC 27005-training voor risicobeheer u de competentie ontwikkelen om het risicobeheerproces te beheersen dat betrekking heeft op alle activa die relevant zijn voor informatiebeveiliging met behulp van de [ISO/iec 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) -standaard als referentiekader.

Tijdens deze training krijgt u ook een grondig begrip van de beste praktijken van risicobeoordelingsmethoden zoals OCTAVE, EBIOS, MEHARI en geharmoniseerde TRA. Deze opleidingscursus komt overeen met het implementatieproces van het ISMS-Framework dat wordt gepresenteerd in de ISO/IEC 27001-standaard.

Na het begrijpen van alle noodzakelijke Information Security Risk concepten van op basis van Management ISO/IEC 27005, u zitten voor het examen en aanvragen voor een pecb gecertificeerde ISO/IEC 27005 Risk Manager referentie. Door een risico Manager-certificaat van pecb te houden, u aantonen dat u over de nodige vaardigheden en kennis beschikt om een Information Security Risk optimale beoordeling uit te voeren en informatie beveiligingsrisico's tijdig te beheren.

Wie moet er aanwezig zijn?

- Risicomanagers voor informatiebeveiliging
- Teamleden voor informatiebeveiliging
- Personen die verantwoordelijk zijn voor informatiebeveiliging, compliance en risico's binnen een organisatie
- Individuen die ISO/IEC 27001 implementeren, op zoek naar naleving van ISO/IEC 27001 of betrokken bij een risicobeheer programma
- IT consultants
- IT-professionals
- Informatiebeveiliging officieren
- Privacyambtenaren

Examen-duur: 2 uur

Het examen "PECB Certified ISO/IEC 27005 Risk Manager" voldoet volledig aan de vereisten van het PECB-examen-en certificeringsprogramma (ECP). Het examen behandelt de volgende competentie domeinen:

- Domein 1 fundamentele beginselen en concepten van Information Security Risk Management
- Domein 2 implementatie van een Information Security Risk programma Management
- Domein 3 informatiebeveiliging risicomanagement Framework en proces op basis van ISO/IEC 27005
- Domein 4 andere risicobeoordelingsmethoden voor informatiebeveiliging

Algemene informatie

- Certificatiekosten zijn inbegrepen in de examen prijs
- Opleidingsmateriaal met meer dan 350 pagina's aan informatie en praktische voorbeelden zal worden gedistribueerd
- Een deelnemings certificaat van 21 CPD ( Professional Development doorlopende) kredieten wordt uitgegeven
- In geval van een examen falen, u het examen binnen 12 maanden gratis terugnemen
28 hours
Overview
The Certified Ethical Hacker certification is a sought-after cybersecurity certification around the world.

This program incorporates instruction and practice to get students ready to take the CEH certification exam as well as the CEH Practical Exam. Candidates who successfully pass both exams earn the CEH Master credential as well as their CEH certification.

Students are given the choice to add either the CPENT or the CHFI course to their package.

Training for either the Certified Penetration Testing Professional (CPENT) course or the Computer Hacking Forensic Investigator (CHFI) course will be given to each student via EC-Council’s online, self-paced, streaming video program.

CPENT (Pen-test):
Teaches students how to apply the concepts and tools taught in the CEH program to a pen-test methodology in a live cyber range.

CHFI (Computer Forensics):
Teaches students a methodological approach to computer forensics including searching and seizing, chain-of-custody, acquisition, preservation, analysis and reporting of digital evidence.

Course Description

CEH provides an in-depth understanding of ethical hacking phases, various attack vectors, and preventative countermeasures. It will teach you how hackers think and act maliciously so you will be better positioned to setup your security infrastructure and defend against future attacks. An understanding of system weaknesses and vulnerabilities helps organizations strengthen their system security controls to minimize the risk of an incident.

CEH was built to incorporate a hands-on environment and systematic process across each ethical hacking domain and methodology, giving you the opportunity to work towards proving the required knowledge and skills needed to achieve the CEH credential. You will be exposed to an entirely different posture toward the responsibilities and measures required to be secure.

Who Should Attend

- Law enforcement personnel
- System administrators
- Security officers
- Defense and military personnel
- Legal professionals
- Bankers
- Security professionals

About the Certified Ethical Hacker Master

To earn the CEH Master certification, you must pass the CEH Practical exam. The CEH Practical Exam was designed to give students a chance to prove they can execute the principals taught in the CEH course. The practical exam requires you to demonstrate the application of ethical hacking techniques such as threat vector identification, network scanning, OS detection, vulnerability analysis, system hacking, and more.

The CEH Practical does not contain simulations. Rather, you will be challenging a live range which was designed to mimic a corporate network through the use of live virtual machines, networks, and applications.

Successfully completing the challenges found in the CEH Practical Exam is the next step after attaining the Certified Ethical Hacker (CEH) certification. Successfully passing both the CEH exam and the CEH Practical will earn you the additional certification of CEH Master.

About the Certified Ethical Hacker Practical

To prove that you are skilled in ethical hacking, we test your abilities with real-world challenges in a real-world environment, using labs and tools requiring you to complete specific ethical hacking challenges within a time limit, just as you would face in the real world.

The EC-Council CEH (Practical) exam is comprised of a complex network that replicates a large organization’s real-life network and consists of various network systems (including DMZ, Firewalls, etc.). You must apply your ethical hacking skills to discover and exploit real-time vulnerabilities while also auditing the systems.

[CEH-RoadtoMaster]

About CPENT

EC-Council’s Certified Penetration Tester (CPENT) program is all about the pen test and will teach you to perform in an enterprise network environment that must be attacked, exploited, evaded, and defended. If you have only been working in flat networks, CPENT’s live practice range will teach you to take your skills to the next level by teaching you to pen test IoT systems, OT systems, as well as how to write your own exploits, build your own tools, conduct advanced binaries exploitation, double pivot to access hidden networks, and customization of scripts and exploits to get into the innermost segments of the network.

About CHFI

The Computer Hacking Forensic Investigator (CHFI) course delivers the security discipline of digital forensics from a vendor-neutral perspective. CHFI is a comprehensive course covering major forensic investigation scenarios and enabling students to acquire necessary hands-on experience with various forensic investigation techniques and standard forensic tools necessary to successfully carry out a computer forensic investigation.
21 hours
Overview
audiance

Alle medewerkers die een praktische kennis van overeenstemming en de noodzaak Management van Risk

Formaat van de cursus

Een combinatie van:

- Facilitated Discussions
- Diapresentaties
- Case Studies
- Voorbeelden

Cursus Doelstellingen

Aan het einde van deze cursus kunnen afgevaardigden:

- Begrijp de belangrijkste facetten van compliance en de nationale en internationale inspanningen die worden geleverd om het bijbehorende risico te beheersen
- Bepaal de manieren waarop een bedrijf en zijn medewerkers een Compliance Risk Management Framework kunnen opzetten
- Geef een gedetailleerd overzicht van de rollen van Compliance Officer en Money Laundering Reporting Officer en hoe deze in een bedrijf moeten worden geïntegreerd
- Begrijp enkele andere "hotspots" in Financial Crime - vooral omdat ze betrekking hebben op internationale Business , offshore-centra en vermogende klanten
35 hours
Overview
Waarom zou je aanwezig zijn?

Met de Certified Lead Ethical Hacker-training kunt u de nodige expertise ontwikkelen om penetratietests van informatiesystemen uit te voeren door erkende principes, procedures en penetratietesttechnieken toe te passen om potentiële bedreigingen op een computernetwerk te identificeren. Tijdens deze training krijgt u de kennis en vaardigheden om een penetratietestproject of -team te beheren, evenals interne en externe pentests te plannen en uit te voeren, in overeenstemming met verschillende normen, zoals de Penetration Testing Execution Standard (PTES) en de Open Source Security Testing Methodology Manual (OSSTMM). Bovendien krijgt u ook een grondig inzicht in het opstellen van rapporten en tegenmaatregelen. Bovendien kun je door praktische oefeningen de penetratietesttechnieken beheersen en de vaardigheden verwerven die nodig zijn om een pentest-team te beheren, evenals klantcommunicatie en conflictoplossing.

De training Certified Lead Ethical Hacking biedt een technische visie op informatiebeveiliging door ethisch hacken, met behulp van veelgebruikte technieken zoals het verzamelen van informatie en detectie van kwetsbaarheden, zowel binnen als buiten een bedrijfsnetwerk.

De training is ook compatibel met het NICE (het National Initiative for Cybersecurity Education) Protect and Defend framework.

Nadat u de nodige kennis en vaardigheden op het gebied van ethisch hacken heeft opgedaan, kunt u het examen afleggen en het crediteurschap "PECB Certified Lead Ethical Hacker" aanvragen. Met een PECB Lead Ethical Hacker-certificaat kunt u aantonen dat u de praktische vaardigheden hebt verworven voor het uitvoeren en beheren van penetratietests volgens de beste praktijken.

Wie zou moeten deelnemen?

- Personen die geïnteresseerd zijn in IT-beveiliging, en met name in Ethical Hacking, om meer te weten te komen over het onderwerp of een proces van professionele heroriëntatie te starten.
- Informatiebeveiligingsfunctionarissen en professionals die ethische technieken voor hacking en penetratietests willen beheersen.
- Managers of consultants die willen leren hoe ze het penetratietestproces kunnen beheersen.
- Auditors die professionele penetratietests willen uitvoeren en uitvoeren.
- Personen die verantwoordelijk zijn voor het handhaven van de beveiliging van informatiesystemen in een organisatie.
- Technische experts die willen leren hoe een pentest te bereiden.
- Cybersecurity-professionals en teamleden voor informatiebeveiliging.
35 hours
Overview
ISO 27799 Lead Manager training enables you to acquire the necessary expertise to support an organization in implementing and managing Information Security controls based on ISO 27799 and [ISO/IEC 27002](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27002). During this training course, you will also gain a comprehensive knowledge of the best practices of Information Security Controls and how to improve Information Security within a healthcare organization. Additionally, this training enables you to develop the necessary expertise to support healthcare organizations in establishing, implementing, managing and maintaining an Information Security Management System (ISMS). Furthermore, during this training you will learn the complex and different factors that should be taken into account when dealing with information security issues within a healthcare organization.

After mastering all the necessary concepts of Information Security Controls, you can sit for the exam and apply for a “PECB Certified ISO 27799 Lead Manager” credential. By holding a PECB Lead Manager Certificate, you will be able to demonstrate that you have the practical knowledge and professional capabilities to support and lead a team in implementing and managing Information Security Controls in healthcare organizations based on ISO 27799 and ISO/IEC 27002.

Who should attend?

- Managers or consultants seeking to implement an Information Security Management System (ISMS) based on ISO/IEC 27001, ISO/IEC 27002 and ISO 27799
- Project managers or consultants seeking to master the Information Security Management System implementation process in healthcare organizations
- Individuals responsible for Information Security, compliance, risk, and governance in a healthcare organization
- Information Security team members
- Expert advisors in information technology
- Information Security officers
- Information Security managers
- Privacy officers
- IT professionals
- CTOs, CIOs and CISOs

Learning objectives

- Master the implementation of Information Security controls in healthcare organizations by adhering to the framework and principles of ISO 27799 and ISO/IEC 27002
- Master the concepts, approaches, standards, methods and techniques required for the implementation and effective management of Information Security controls in healthcare organizations
- Comprehend the relationship between the components of Information Security controls, including responsibility, strategy, acquisition, performance, conformance, and human behavior
- Understand the importance of Information Security for the strategy of a healthcare organization
- Master the implementation of Information Security management processes
- Master the expertise to support a healthcare organization to effectively implement, manage and maintain Information Security Controls
- Master the formulation and implementation of Information Security requirements and objectives
- Master the development and administration of a health information security program, including: policies, procedures, risk assessment, security architectures etc.
14 hours
Overview
ISO 27799 Foundation training enables you to learn the basic elements of Information security management and Information Security Controls in healthcare organizations as specified in ISO 27799 and ISO/IEC 27002. During this training course, you will be able to understand how ISO 27799 is related to [ISO/IEC 27001](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27001) and [ISO/IEC 27002](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27002).

After completing this course, you can sit for the exam and apply for the “PECB Certified ISO 27799 Foundation” credential. A PECB Foundation Certificate shows that you have understood the fundamental methodologies and management approach.

Who should attend?

- Individuals interested in Information Security Management applicable to the healthcare industry
- Individuals seeking to gain knowledge about the main processes of an Information Security Management System and Information Security Controls relevant to healthcare organizations
- Individuals interested to pursue a career in Information Security Management

Learning objectives

- Understand the implementation of Information Security Controls in accordance with ISO 27799 and ISO/IEC 27002
- Acknowledge the correlation between ISO ISO/IEC 27001, ISO 27799, ISO/IEC 27002 and other standards and regulatory frameworks
- Understand the approaches, methods and techniques used for the implementation of Information Security Controls in healthcare organizations

Educational Approach

- Lecture sessions are illustrated with practical questions and examples
- Practical exercises include examples and discussions
- Practice tests are similar to the Certification Exam

General Information

- Certification fees are included on the exam price
- Training material containing over 200 pages of information and practical examples will be distributed
- A participation certificate of 14 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
35 hours
Overview
The ISO/IEC 27701 Lead Implementer training course enables you to develop the necessary expertise to assist an organization to establish, implement, maintain and continually improve a Privacy Information Management System (PIMS) based on ISO/IEC 27701 by enhancing an existing ISMS based on ISO/IEC 27001 and the guidance of ISO/IEC 27002.

Why should you attend?

This training course is designed to prepare its participants implement a Privacy Information Management System (PIMS) in compliance with the requirements and guidance of the ISO/IEC 27701. Moreover, you will gain a comprehensive understanding of the best practices of privacy information management and learn how to manage and process data while complying with various data privacy regimes.

After mastering the implementation and management of a Privacy Information Management System (PIMS), you can sit for the exam and apply for a “PECB Certified ISO/IEC 27701 Lead Implementer” credential. The internationally recognized PECB Lead Implementer Certificate proves that you have the practical knowledge and professional capabilities to implement the ISO/IEC 27701 requirements in an organization.

Who should attend?

- Managers and consultants involved in privacy and data management
- Expert advisors seeking to master the implementation of a Privacy Information Management System
- Individuals responsible and accountable for Personally Identifiable Information (PII) within organizations
- Individuals responsible for maintaining conformance with data privacy regimes requirements
- PIMS team members

Learning objectives

- Master the concepts, approaches, methods and techniques used for the implementation and effective management of a PIMS.
- Learn about the correlation between ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002 and other standards and regulatory frameworks.
- Understand the operation of a PIMS based on ISO/IEC 27701 and its principal processes.
- Learn how to interpret the requirements of ISO/IEC 27701 in the specific context of an organization.
- Develop the expertise to support an organization in effectively planning, implementing, managing, monitoring and maintaining a PIMS.

Education approach

- This training course is based on both theory and best practices used in the implementation of PIMS.
- Lecture sessions are illustrated with examples based on case studies.
- Practical exercises are based on a case study which includes role playing and discussions.
- Practice tests are similar to the Certification Exam

General information

- Certification fees are included on the exam price.
- Training materials and practical examples will be distributed.
- A participation certificate of 31 CPD (Continuing Professional Development) credits will be issued.
- In case of exam failure, you can retake the exam within 12 months for free.
35 hours
Overview
The ISO/IEC 27701 Lead Auditor training course enables you to develop the necessary skills to perform a Privacy Information Management System (PIMS) audit by applying widely recognized audit principles, procedures and techniques.

Why should you attend?

During this training course, you will obtain the knowledge and skills to plan and carry out audits in compliance with ISO 19011 and ISO/IEC 17021-1 certification process.

Based on practical exercises, you will be able to acquire knowledge on the protection of privacy in the context of processing personally identifiable information (PII), as well as master audit techniques and become competent to manage an audit program, audit team, establish communication with customers and resolve potential conflicts.

After completing this training course, you can sit for the exam and, if you successfully pass the exam, you can apply for the “PECB Certified ISO/IEC 27701 Lead Auditor” credential. The internationally recognized PECB Lead Auditor certificate proves that you have the capabilities and competences to audit organizations based on best practices.

Who should attend?

- Auditors seeking to perform and lead Privacy Information Management System (PIMS) certification audits
- Managers or consultants seeking to master a PIMS audit process
- Individuals responsible for maintaining conformance with PIMS requirements
- Technical experts seeking to prepare for a PIMS audit
- Expert advisors in the protection of Personally Identifiable Information (PII)

Learning objectives

- Understand a Privacy Information Management System (PIMS) and its processes based on ISO/IEC 27701
- Identify the relationship between ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002, and other standards and regulatory frameworks
- Acquire the competences of the auditor’s role in planning, leading, and following up on a management system audit in accordance with ISO 19011.
- Learn how to interpret the requirements of ISO/IEC 27701 in the context of a PIMS audit

Education approach

- This training is based on both theory and best practices used in PIMS audits
- Lecture sessions are illustrated with examples based on case studies
- Practical exercises are based on a case study which includes role-playing and discussions
- Practice tests are similar to the Certification Exam

General information

- Participants will be provided with the training material containing over 400 pages of explanatory information, discussion topics, examples and exercises.
- An attendance record certificate of 31 CPD (Continuing Professional Development) credits will be issued to the participants who have attended the training course.
14 hours
Overview
The ISO/IEC 27701 Foundation training course is designed to help participants understand the basic concepts and principles of a Privacy Information Management System (PIMS) based on ISO/IEC 27701. Moreover, during this training course, students will learn more on the structure of the standard including its requirements, guidance and controls on the protection of the privacy of Personally Identifiable Information (PII) principals and the relationship of the standard with ISO/IEC 27001 and ISO/IEC 27002.

After completing this training course, you can sit for the exam and, if you successfully pass it, you can apply for the “PECB Certified ISO/IEC 27701 Foundation” credential. A PECB Foundation certificate proves that you have comprehended the fundamental methodologies, requirements, guidelines, framework and managerial approach.

Who should attend?

- Individuals involved in information security and privacy management
- Individuals seeking to gain knowledge on the main processes of a privacy information management system
- Individuals interested in pursuing a career in privacy information management
- Individuals responsible for personally identifiable information (PII) within organizations
- Information security team members

Learning objectives

- Understand the fundamental concepts and principles of a privacy information management system (PIMS) based on ISO/IEC 27701
- Identify the relationship between ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002, and other standards and regulatory frameworks
- Understand the approaches, standards, methods, and techniques used for the implementation and management of a PIMS

Educational approach

- Lecture sessions are complemented by discussions questions and examples
- The exercises include multiple-choice quizzes and essay-type exercises
- Exercise questions and quizzes are similar to the certification exam

General Information

- Participants will be provided with the training material containing over 200 pages of explanatory information, discussion topics, examples and exercises.
- An attendance record certificate of 14 CPD (Continuing Professional Development) credits will be issued to the participants who have attended the training course.
35 hours
Overview
ISO/IEC 27035 Lead Incident Manager training enables you to acquire the necessary expertise to support an organization in implementing an Information Security Incident Management plan based on [ISO/IEC 27035](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27035). During this training course, you will gain a comprehensive knowledge of a process model for designing and developing an organizational incident management plan. The compatibility of this training course with ISO/IEC 27035 also supports the ISO/IEC 27001 by providing guidance for Information Security Incident Management.

After mastering all the necessary concepts of Information Security Incident Management, you can sit for the exam and apply for a “PECB Certified ISO/IEC 27035 Lead Incident Manager” credential. By holding a PECB Lead Incident Manager Certificate, you will be able to demonstrate that you have the practical knowledge and professional capabilities to support and lead a team in managing Information Security Incidents.

Who should attend?

- Information Security Incident managers
- IT Managers
- IT Auditors
- Managers seeking to establish an Incident Response Team (IRT)
- Managers seeking to learn more about operating effective IRTs
- Information Security risk managers
- IT system administration professionals
- IT network administration professionals
- Members of Incident Response Teams
- Individuals responsible for Information Security within an organization

Learning objectives

- Master the concepts, approaches, methods, tools and techniques that enable an effective Information Security Incident Management according to ISO/IEC 27035
- Acknowledge the correlation between ISO/IEC 27035 and other standards and regulatory frameworks
- Acquire the expertise to support an organization to effectively implement, manage and maintain an Information Security Incident Response plan
- Acquire the competence to effectively advise organizations on the best practices of Information Security Incident Management
- Understand the importance of establishing well-structured procedures and policies for Incident Management processes
- Develop the expertise to manage an effective Incident Response Team

Educational approach

- This training is based on both theory and best practices used in the implementation of an Information Security Incident Management plan
- Lecture sessions are illustrated with examples based on case studies
- Practical exercises are based on a case study which includes role playing and discussions
- Practice tests are similar to the Certification Exam

General Information

- Certification fees are included on the exam price
- Training material containing over 450 pages of information and practical examples will be distributed
- A participation certificate of 31 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
7 hours
Overview
[ISO/IEC 27035](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27035) Introduction training course enables you to comprehend the basic concepts of managing Information Security Incidents.

By attending the ISO/IEC 27035 Introduction course, you will understand the importance of an Information Security Incident Management and the benefits that businesses, society and governments can obtain.

Who should attend?

- Individuals interested in Information Security Incident Management
- Individuals seeking to gain knowledge about the main processes of Information Security Incident Management

Learning objectives

- Understand the concepts, approaches, methods, and techniques used to manage Information Security Incidents
- Understand the Information Security Incident Management practices

General Information

- Training material containing over 100 pages of information and practical examples will be distributed
- A participation certificate of 7 CPD (Continuing Professional Development) credits will be issued
14 hours
Overview
[ISO/IEC 27035](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27035) Foundation training enables you to learn the basic elements to implement an Incident Management Plan and manage Information Security Incidents. During this training course, you will be able to understand Information Security Incident Management processes.

After completing this course, you can sit for the exam and apply for the “PECB Certified ISO/IEC 27035 Foundation” credential. A PECB Foundation Certificate shows that you have understood the fundamental methodologies, requirements, and management approach.

Who should attend?

- Individuals interested in Information Security Incident Management process approaches
- Individuals seeking to gain knowledge about the main principles and concepts of Information Security Incident Management
- Individuals interested to pursue a career in Information Security Incident Management

Learning objectives

- Understand the basic concepts of Information Security Incident Management
- Acknowledge the correlation between ISO/IEC 27035 and other standards and regulatory frameworks
- Understand the process approaches used to effectively manage Information Security Incidents

Educational approach

- Lecture sessions are illustrated with practical questions and examples
- Practical exercises include examples and discussions
- Practice tests are similar to the Certification Exam

General Information

- Certification fees are included on the exam price
- Training material containing over 200 pages of information and practical examples will be distributed
- A participation certificate of 14 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
35 hours
Overview
Met de ISO / IEC 27005 Lead Risk Manager-training kunt u de nodige expertise verwerven om een organisatie te ondersteunen in het risicobeheerproces met betrekking tot alle activa die relevant zijn voor informatiebeveiliging met behulp van de [ISO / IEC 27005-](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) norm als referentiekader. Tijdens deze training krijgt u een uitgebreide kennis van een procesmodel te krijgen voor het ontwerpen en ontwikkelen van een Information Security Risk Management programma. De training zal ook een grondig begrip bevatten van best practices van risicobeoordelingsmethoden zoals OCTAVE, EBIOS, MEHARI en geharmoniseerde TRA. Deze training ondersteunt het implementatieproces van het ISMS-raamwerk gepresenteerd in de ISO / IEC 27001-norm.

Na het beheersen van alle noodzakelijke concepten van Information Security Risk Management op basis van ISO / IEC 27005, kunt u zitten voor het examen en een aanvraag voor een “PECB Certified ISO / IEC 27005 Lead Risk Manager” credential. Door in het bezit te zijn van een PECB Lead Risk Manager-certificaat, kunt u aantonen dat u over de praktische kennis en professionele capaciteiten beschikt om een team te ondersteunen en te leiden bij het beheren van Information Security Risk 's.

Wie zou moeten deelnemen?

- Informatiebeveiligingsrisicobeheerders
- Teamleden informatiebeveiliging
- Individuen die verantwoordelijk zijn voor informatiebeveiliging, compliance en risico binnen een organisatie
- Individuen die ISO / IEC 27001 implementeren, die willen voldoen aan ISO / IEC 27001 of personen die betrokken zijn bij een risicobeheerprogramma
- IT-consultants
- IT-professionals
- Informatiebeveiligingsfunctionarissen
- Privacyfunctionarissen

Onderzoek - Duur: 3 uur

Het examen “PECB Certified ISO / IEC 27005 Lead Risk Manager” voldoet volledig aan de vereisten van het PECB-onderzoeks- en certificeringsprogramma (ECP). Het examen omvat de volgende competentiedomeinen:

- Domein 1 Fundamentele principes en concepten van Information Security Risk Management
- Domein 2 Implementatie van een Information Security Risk Management programma
- Domein 3 Informatiebeveiliging risicobeoordeling
- Domein 4 Behandeling van informatiebeveiliging
- Domein 5 Informatiebeveiliging risicocommunicatie, monitoring en verbetering
- Domein 6 Methoden voor risicobeoordeling van informatiebeveiliging

Algemene informatie

- Certificeringskosten zijn inbegrepen in de examenprijs
- Trainingsmateriaal met meer dan 350 pagina's met informatie en praktische voorbeelden zal worden verspreid
- Een deelnamecertificaat van 21 CPD-credits (Continuing Professional Development ) zal worden uitgegeven
- Als het examen niet slaagt, kunt u het examen binnen 12 maanden gratis opnieuw afleggen
7 hours
Overview
Deze cursus is samengesteld met de nadruk op wat de huidige Mobile Forensics-beoefenaar vereist, de grondbeginselen van Android en iOS gebieden deze cursus zal worden behandeld en de analyse met behulp van reverse engineering begrijpt hoe de populaire mobiele besturingssystemen zijn gehard om te verdedigen tegen gemeenschappelijke aanvallen en exploits.
7 hours
Overview
Why should you attend?

ISO/IEC 27005 training course enables you to comprehend the basic concepts of Information Security Risk Management by using the standard [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) as a reference framework.

By attending the ISO/IEC 27005 Introduction training course, you will understand the importance of Information Security Risk Management and the benefits that businesses, society and governments can obtain.

Who should attend?

- Individuals interested in Information Security Risk Management
- Individuals seeking to gain knowledge about the main processes of Information Security Risk Management
21 hours
Overview
Deze cursus geeft je de vaardigheden om informatiebeveiliging op te bouwen volgens ISO 27005, dat is gewijd aan risicobeheer voor informatiebeveiliging op basis van ISO 27001.
35 hours
Overview
ISO/IEC 27002 Lead Manager training enables you to develop the necessary expertise and knowledge to support an organization in implementing and managing Information Security controls as specified in [ISO/IEC 27002](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27002).

After completing this course, you can sit for the exam and apply for the “PECB Certified ISO/IEC 27002 Lead Manager” credential. A PECB Lead Manager Certification, proves that you have mastered the principles and techniques for the implementation and management of Information Security Controls based on ISO/IEC 27002.

Who should attend?

- Managers or consultants seeking to implement an Information Security Management System (ISMS) based on ISO/IEC 27001 and ISO/IEC 27002
- Project managers or consultants seeking to master the Information Security Management System implementation process
- Individuals responsible for the information security, compliance, risk, and governance, in an organization
- Members of information security teams
- Expert advisors in information technology
- Information Security officers
- Privacy officers
- IT professionals
- CTOs, CIOs and CISOs

Learning objectives

- Master the implementation of Information Security controls by adhering to the framework and principles of ISO/IEC 27002
- Gain a comprehensive understanding of the concepts, approaches, standards, methods and techniques required for the effective implementation and management of Information Security controls
- Comprehend the relationship between the components of Information Security controls, including responsibility, strategy, acquisition, performance, conformance, and human behavior
- Understand the importance of information security for the strategy of the organization
- Master the implementation of information security management processes
- Master the formulation and implementation of security requirements and objectives

Educational approach

- This training is based on both theory and practice
- Sessions of lectures illustrated with examples based on real cases
- Practical exercises based on case studies
- Review exercises to assist the exam preparation
- Practice test similar to the certification exam

General Information

- Certification fees are included on the exam price
- Training material containing over 500 pages of information and practical examples will be distributed to the participants
- A participation certificate of 31 CPD (Continuing Professional Development) credits will be issued to the participants
- In case of exam failure, you can retake the exam within 12 months for free
14 hours
Overview
Internet of Things (IoT) is een netwerkinfrastructuur die fysieke objecten en softwaretoepassingen draadloos met elkaar verbindt, waardoor ze met elkaar kunnen communiceren en gegevens kunnen uitwisselen via netwerkcommunicatie, cloud computing en gegevensregistratie Een van de belangrijkste hindernissen bij de implementatie van IoT-oplossingen is beveiliging Omdat IoT-technologieën een breed scala aan apparaten omvatten, is het ontwerpen van IoT-beveiliging van cruciaal belang voor een succesvolle IoT-implementatie Tijdens deze live training met instructeur leren deelnemers IoT-architecturen kennen en leren ze de verschillende IoT-beveiligingsoplossingen die van toepassing zijn op hun organisatie Aan het einde van deze training kunnen deelnemers: Begrijp IoT-architecturen Begrijp nieuwe IoT-beveiligingsbedreigingen en -oplossingen Implementeer technologieën voor IoT-beveiliging in hun organisatie Publiek IT-professionals ontwikkelaars ingenieurs managers Formaat van de cursus Gedeeltelijke lezing, deelbespreking, oefeningen en zware handsonoefeningen Notitie Om een ​​aangepaste training aan te vragen voor deze cursus, neem dan contact met ons op om dit te regelen .
21 hours
Overview
Information Systems Security refers to the protection of information systems against unauthorized access.

This instructor-led, live training (online or onsite) is aimed at engineers who wish to learn the methods and tools needed to protect their organization's information systems against attack.

By the end of this training, participants will be able to:

- Understand information security at both the computer level and communications level.
- Prevent physical and digital access to private information systems.
- Prevent the modification of information that is in storage, being processed, or being transmitted.
- Protect against denial of service attacks.
- Take the necessary measures to detect, document, and counter security threats.
- Ensure that organizational information is kept confidential.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
35 hours
Overview
Beschrijving: Deze cursus is de noncertifcation-versie van de cursus " CISA Certified Information Systems Auditor " CISA® is de meest populaire en wereldwijd populaire certificering voor professionals die werkzaam zijn op het gebied van IS-audit en IT-risicobeoordeling Doelen: Gebruik de opgedane kennis om uw organisatie ten goede te komen Bied auditdiensten aan in overeenstemming met IT-auditnormen Zorg voor zekerheid over leiderschap en organisatiestructuur en -processen Zorg voor zekerheid bij acquisitie / ontwikkeling, testen en implementeren van IT-assets Zorg voor zekerheid over IT-activiteiten, inclusief serviceactiviteiten en externe partijen Bied zekerheid over het beveiligingsbeleid, de normen, procedures en controles van de organisatie om de vertrouwelijkheid, integriteit en beschikbaarheid van informatiemiddelen te waarborgen Doelgroep: Financieel / CPA-professionals, IT-professionals, interne en externe auditors, informatiebeveiliging en professionals op het gebied van risicobeheer .
35 hours
Overview
Cursusstijl:

Dit is een cursus onder leiding van een instructeur en is de niet-certificeringsversie van de [cursus](/cc/cismp) " [CISMP - Certificate in Information Security Management Principles](/cc/cismp) "

Omschrijving:;

De cursus biedt u de kennis en het begrip van de belangrijkste principes die nodig zijn om een effectief lid te zijn van een informatiebeveiligingsteam met beveiligingsverantwoordelijkheden als onderdeel van uw dagelijkse taak. Het zal ook personen voorbereiden die overwegen informatiebeveiliging of gerelateerde functies te gebruiken.

Doelen:

Om studenten de vaardigheden en kennis te bieden die nodig zijn om het volgende aan te tonen:

- Kennis van de concepten met betrekking tot informatiebeveiliging (vertrouwelijkheid, beschikbaarheid, kwetsbaarheid, bedreigingen, risico's en tegenmaatregelen enz.)
- Inzicht in de huidige wet- en regelgeving die van invloed is op het beheer van informatiebeveiliging in het VK; Bewustzijn van huidige nationale en internationale normen, kaders en organisaties die het beheer van informatiebeveiliging vergemakkelijken;
- Inzicht in de huidige zakelijke en technische omgevingen waarin informatiebeveiligingsbeheer moet werken;
- Kennis van de indeling, werking en effectiviteit van bedieningselementen van verschillende typen en kenmerken.
14 hours
Overview
Interactive Application Security Testing (IAST) is een vorm van applicatiebeveiligingstests die statische Application Security Testing (SAST) en Dynamic Application Security Testing (DAST) of Runtime Application Self-protection (RASP) technieken combineert. IAST is in staat om de specifieke coderegels te rapporteren die verantwoordelijk zijn voor een beveiligingsmisbruik en het gedrag te herhalen dat leidt tot en na een dergelijke exploit.

In deze live training onder leiding van een instructeur leren deelnemers hoe ze een applicatie kunnen beveiligen door runtime-agenten en aanvalsinductoren te instrueren om applicatiegedrag tijdens een aanval te simuleren.

Aan het einde van deze training kunnen deelnemers:

- Simuleer aanvallen op applicaties en valideer hun detectie- en beveiligingsmogelijkheden
- Gebruik RASP en DAST om op codeniveau inzicht te krijgen in het gegevenspad dat door een toepassing wordt afgelegd onder verschillende runtime-scenario's
- Herstel snel en nauwkeurig de applicatiecode die verantwoordelijk is voor gedetecteerde kwetsbaarheden
- Geef prioriteit aan de bevindingen van de kwetsbaarheid van dynamische scans
- Gebruik realtime RASP-waarschuwingen om applicaties in productie te beschermen tegen aanvallen.
- Beperk de kwetsbaarheidsrisico's van applicaties met behoud van de productieplanningsdoelen
- Bedenk een geïntegreerde strategie voor algemene detectie en bescherming van kwetsbaarheden

Publiek

- DevOps ingenieurs
- Beveiligingsingenieurs
- ontwikkelaars

Formaat van de cursus

- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen
21 hours
Overview
Doel van de cursus:

Om ervoor te zorgen dat een persoon het kernkennis heeft van GRC-processen en -capaciteiten, en de vaardigheden om governance, prestatiebeheer, risicobeheer, interne controle en compliance-activiteiten te integreren.

Overzicht:

- GRC Basisbegrippen en definities
- Principes van GRC
- Kerncomponenten, werkwijzen en activiteiten
- Relatie van GRC met andere disciplines
7 hours
Overview
Deze cursus biedt leiders en managers een overzicht van problemen en activiteiten die verband houden met cybersecurity.

Leiders ontvangen informatie over verschillende onderwerpen die hun kennis zullen vergroten en de uitvoerende besluitvorming met betrekking tot de cybersecurity-dreiging zullen verbeteren.
35 hours
Overview
Deze klas zal de studenten onderdompelen in een interactieve omgeving waar ze worden getoond hoe ze hun eigen systemen kunnen scannen, testen, hacken en beveiligen. De laboratoriumintensieve omgeving biedt elke student diepgaande kennis en praktische ervaring met de huidige essentiële beveiligingssystemen. Studenten zullen beginnen te begrijpen hoe perimeterafweer werkt en vervolgens worden geleid naar het scannen en aanvallen van hun eigen netwerken, geen echt netwerk wordt geschaad. Studenten leren vervolgens hoe indringers hun rechten escaleren en welke stappen kunnen worden ondernomen om een systeem te beveiligen. Studenten leren ook over Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows en Virus Creation. Wanneer een student deze intensieve 5-daagse les verlaat, heeft hij praktische kennis en ervaring in ethisch hacken.

Het doel van de Ethical Hacking Training is om:

- Stel minimumnormen vast en beheer deze voor het kwalificeren van professionele informatiebeveiligingsspecialisten bij ethische hackmaatregelen.
- Informeer het publiek dat gecertificeerde personen aan de minimumnormen voldoen of deze overschrijden.
- Versterk ethisch hacken als een uniek en zelfregulerend beroep.

Publiek:

De cursus is ideaal voor mensen die werken in functies zoals, maar niet beperkt tot:

- Beveiligingsingenieurs
- Beveiligingsadviseurs
- Beveiligingsmanagers
- IT-directeur / managers
- Beveiligingsauditors
- IT-systeembeheerders
- IT-netwerkbeheerders
- Netwerkarchitecten
- ontwikkelaars
14 hours
Overview
Deze cursus is ontworpen om deelnemers te laten zien hoe gemakkelijk het voor anderen kan zijn om gegevens over onszelf op verschillende manieren te verkrijgen, maar ook hoeveel hiervan kan worden gestopt met een paar aanpassingen aan onze machines en ons online gedrag.
7 hours
Overview
MITER ATT & CK is een raamwerk van tactieken en technieken die worden gebruikt om aanvallen te classificeren en het risico van een organisatie te beoordelen. ATT & CK brengt bewustzijn van de beveiliging van een organisatie, identificeert gaten in de verdediging en geeft prioriteit aan risico's.

Deze instructeur-geleide, live training (ter plaatse of op afstand) is gericht op informatiesysteemanalisten die MITER ATT & CK willen gebruiken om het risico op een beveiligingscompromis te verkleinen.

Aan het einde van deze training kunnen deelnemers:

- Zet de nodige ontwikkelomgeving op om MITER ATT & CK te implementeren.
- Classificeer hoe aanvallers omgaan met systemen.
- Documenteer gedrag van tegenstanders binnen systemen.
- Volg aanvallen, ontcijfer patronen en verdedigingshulpmiddelen die al aanwezig zijn.

Indeling van de cursus

- Interactieve lezing en discussie.
- Veel oefeningen en oefenen.
- Praktische implementatie in een live-labomgeving.

Cursusaanpassingsopties

- Neem contact met ons op om een aangepaste training voor deze cursus aan te vragen.
7 hours
Overview
NB-IoT staat IoT-apparaten toe om te werken via carriernetwerken zoals GSM en "bewakingsbanden" tussen LTE-kanalen. NB-IoT heeft slechts 200 kHz bandbreedte nodig en kan efficiënt een groot aantal eindpuntapparaten aansluiten (tot 50.000 per NB-IoT netwerkcel). De lage stroomvereisten maken het ideaal voor gebruik in kleine, ongecompliceerde IoT-gadgets zoals smart parking, hulpprogramma's en wearables.

De meeste IoT-verbindingen van vandaag zijn industrieel. Industriële IoT (IIoT) -verbindingen vereisen Low Power Wide Area (LPWA) -technologieën om connectiviteit, dekking en abonnementsmogelijkheden te bieden voor toepassingen met lage bandbreedte. Hoewel aan deze vereisten kan worden voldaan door bestaande mobiele netwerken, zijn dergelijke netwerken mogelijk niet ideaal. NB-IoT (Narrow Band IoT) technologie biedt een veelbelovende oplossing.

In deze door een instructeur geleide, live training leren deelnemers over de verschillende aspecten van NB-IoT (ook bekend als LTE Cat NB1) bij het ontwikkelen en implementeren van een op NB-IoT gebaseerde toepassing.

Aan het einde van deze training kunnen deelnemers:

- Identificeer de verschillende componenten van NB-IoT en hoe ze in elkaar passen om een ecosysteem te vormen.
- De beveiligingsfuncties van NB-IoT apparaten begrijpen en toelichten.
- Ontwikkel een eenvoudige applicatie om NB-IoT apparaten te volgen.

Formaat van de cursus

- Deelcollege, deelbespreking, oefeningen en zware praktijkoefeningen

Aankomende Cybersecurity cursussen

Weekend Cybersecurity cursus, Avond Cybersecurity training, Avond Cybersecurity opleiding Cyber Security boot camp, Cybersecurity instructeur geleid, Weekend Cyber Security training, Avond Cybersecurity cursus, Cyber Security coaching, Cybersecurity instructeur, Cyber Security trainer, Cyber Security training cursus, Cyber Security lessen, Cyber Security on-site, Cyber Security privé cursus, Cyber Security een op een training, Cybersecurity op locatie, Weekend Cyber Security opleiding

Cursussen met korting

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Een aantal van onze klanten

This site in other countries/regions