SEC303: Cybersecurity vereenvoudigd voor de “niet-technische’ gebruikers

SEC303: Cybersecurity vereenvoudigd voor de “niet-technische’ gebruikers

SEC303: Cybersecurity Simplified for Non-Technical Users

 

Cursusduur: 2 dagen 

Cybersecurity is een grote zorg voor iedereen, maar het hoeft echt niet ingewikkeld te zijn. 

Cursus Introductie

Deze training is ontworpen om cybersecurity voor de niet-techneuten te vereenvoudigen. Het bekijkt cybersecurity vanuit het perspectief van de gebruiker. Wij leren u hoe u gegevens op elk apparaat kunt beschermen tegen alles wat de digitale veiligheid en privacy kan schenden bij communicatie op het internet. Het gaat om het creëren en onderhouden van digitale basishygiëne. De focus ligt op de acties die u vandaag zou kunnen ondernemen om uw cybersecurity aanzienlijk te verbeteren en uzelf, familie en bedrijf beter te beschermen. 

Aan het einde van de training begrijpt u de beveiligingsprincipes en hoe u deze kunt gebruiken om eenvoudige cyberhygiëne te implementeren die enorme voordelen voor uw digitale beveiliging gaan opleveren. 

Voor het gemak hebben we Cybersecurity vanuit het perspectief van de gebruiker behandeld door deze eenvoudige vraag te beantwoorden. “Wat kan ik doen om online veilig te zijn en mijn privacy te beheren?” Het antwoord op deze vraag verdelen wij in vier hoofdgebieden van Cybersecurity & Privacy: 

  • Beveiliging van het apparaat 
  • Beveiliging van gebruikersaccounts 
  • Communicatiebeveiliging 
  • Privacy 

Deze cursus leert hoe u verschillende beveiligingsprincipes in het dagelijkse leven simpel kunt implementeren. Ten slotte krijgt u een geschreven plan van aanpak om deze op te volgen. De onderwerpen die aan bod komen zijn onder andere hoe u uw beveiliging sterk kunt verbeteren door zeer eenvoudig de volgende onderwerpen te implementeren: 

Training inhoud

Wachtwoordbeheer  

Elke gebruiker moet tegenwoordig de toegang tot tientallen, zo niet honderden websites vandaag de dag beheren. Het kan verwarrend en moeilijk zijn om voor al deze websites de verschillende wachtwoorden te beheren. Als gevolg hiervan wordt vaak hetzelfde wachtwoord voor meerdere sites gebruikt. In cybersecurity is dit al het eerste probleem dat moet worden opgelost. In deze sectie leert u hoe u al uw account op een centrale locatie kunt beheren en uw accountreferenties op een veilige manier kunt beheren. 

Tweefactorauthenticatie (2FA) 

Alleen een wachtwoord gebruiken is niet de sterkste vorm van verificatie. Daarom wordt het gebruik van een tweefactorauthenticatie (2FA) sterk aangemoedigd. Hoewel dit uw beveiliging zal verhogen, creëert het wel een nieuwe uitdaging voor het beheren van deze 2FA-codes. Het is dus belangrijk om te weten hoe u dit 2FA-systeem kunt beheren en back-uppen. 

Schijfversleuteling 

Schijfversleuteling is niet voor spionnen of criminelen die iets te verbergen hebben. Versleuteling is een legitieme cybersecurityscontrole die u kan helpen de beveiliging te verhogen, of u nu iets te verbergen heeft of niet. Het kan ook helpen bij het verbeteren van uw privacy door vertrouwelijke informatie op uw computer te beschermen. 

Versleuteling wordt echter niet veel gebruikt door gebruikers vanwege de persieve complexiteit. Uw e-mails, betalingsgegevens en andere soorten imformatie kunnen worden beschermd met behulp van verschillende vormen van versleuteling die gemakkelijk te gebruiken zijn. In deze sectie leert u de verschillende soorten versleutelingen die voor u beschikbaar zijn als onderdeel van uw beveiligingsmaatregelen voor cybersecurity en hoe u deze correct kunt implementeren. 

Systeembeveiliging 

Goede beveiligingsmaatregelen moeten beginnen met het systeem. U leert uw systeem te beveiligen door goede beveiliging van besturingssystemen te implementeren. Eindpuntbeveiliging instellen om een mogelijke inbraak in uw systeem te detecteren en te stoppen. 

Browserbeveiliging 

De browser is de belangrijkste tool geworden die we dagelijks gebruiken. Als zodanig staat de browser dagelijks op de vuurlinie van phishing-aanvallen, malware en hackers die proberen gebruik te maken van verkeerde configuraties of bugs in de browsers om toegang te krijgen tot het systeem. Het is belangrijk om een veilige browser te kiezen, maar leer deze dan ook regelmatig te onderhouden. Leer beveiligingsextensies te gebruiken die uw beveiliging op het internet aanzienlijk verbeteren. 

Mobiele beveiliging 

Mobiele telefoons worden tegenwoordig voor alles gebruikt, van eenvoudige telefoongesprekken en chatten tot internetbankieren. Een gecompromitteerde telefoon is een compromis van je leven. Het continue leren beveiligen van uw telefoon en het handhaven van de beveiliging is sterk aanbevolen om deze skills te hebben. 

Beveiliging van back-ups 

Met de enorme verspreiding van phishing- en ransomware-aanvallen leren steeds meer mensen over het belang van een goed back-upsysteem. Het is echter nog steeds erg moeilijk voor de ““niet-technische’’ mensen om een back-upsysteem te implementeren dat een ransomware-aanval kan weerstaan. Het doel van deze sectie is om u te leren hoe u een goed back-upsysteem kunt implementeren dat een ransomware-aanval kan beperken. 

Sociale media vergrendelen 

Sociale media is een belangrijke bron van risico’s voor cybersecurity en de online veiligheid. Het plaatsen van te veel persoonlijke informatie verhoogt uw blootstelling aan cybercriminaliteit. De kans dat een succesvolle phishing-aanval op u kan werken, hangt deels af van hoeveel informatie cybercriminelen over u kunnen leren. Veel van de informatie die ze nodig hebben, is te vinden op uw berichten en profielen op sociale media. Het is erg belangrijk om te leren hoe u uw sociale mediaprofiel kunt beveiligen en hoe u online veilig kunt blijven. 

E-mailbeveiliging 

E-mail is nog steeds een belangrijke manier van communiceren. Veel van de oude problemen van e-mail, zoals spam en phishing, zijn er echter nog steeds. Hoewel er veel technologieën zijn om deze problemen aan te pakken, worden ze niet vaak geïmplementeerd. Als gevolg hiervan gebruiken de meeste mensen e-mail nog steeds (te) onveilig.  In deze sectie leert u welke soorten beveiliging u kunt gebruiken om uw e-mailcommunicatie te beveiligen en hoe u deze kunt implementeren. 

Virtual Private Network (VPN) op alle apparaten 

Het gebruik van een VPN voegt een beveiligingslaag toe aan uw internetverkeer en kan voorkomen dat slechte bedoelende mensen uw privégegevens zien. Leer dagelijks uw VPN in te stellen en te gebruiken, omdat het is ontworpen om twee onderwerpen te bieden. Privacy van uw communicatie en vertrouwelijkheid. 

Deze oplossing biedt gebruikers de mogelijkheid om toegang te krijgen tot een privénetwerk, ook al zijn ze er niet fysiek mee verbonden. 

Geef externe werknemers de toegang tot bedrijfsresources zonder de beveiliging in gevaar te brengen en om informatielekkage te voorkomen. 

Verbeter uw online privacy op het internet om webverkeer te verbergen voor netwerken die niet worden vertrouwd. Verberg uw IP-adres (Internet Protocol) en versleutel de gegevens die u via internet verzendt terwijl u verbonden bent met een VPN. 

Zorg voor een goede beveiliging wanneer u toegang krijgt tot openbare wifi-netwerken op luchthavens, cafés of hotels. Hackers gebruiken vaak een openbaar netwerk om de gebruikers van die netwerken aan te vallen. 

Wi-Fi-beveiliging  

Wi-Fi is overal. Hackers zijn er dus ook overal om je aan te vallen bij het gebruiken van Wi-Fi. Er zijn vele manieren waarop u uw wifi-verbinding thuis en onderweg kunt beveiligen. In deze sectie leert u voor welke soorten aanvallen wifi-netwerken kwetsbaar zijn en hoe u zich ertegen kunt beschermen. 

Netwerksegmentatie 

Het maakt niet uit hoe klein een netwerk is, iedereen en elk apparaat in het netwerk wordt aan elkaar blootgesteld. Als u andere mensen eenmaal toegang geeft tot uw wifi-netwerk, hebben ze altijd toegang wanneer ze zich in de buurt bevinden, tenzij u het wifi-wachtwoord wijzigt. Zodra ze toegang hebben, hebben ze ook toegang tot andere apparaten in uw netwerk, zelfs als u niet thuis bent. Dit is een van de redenen waarom u uw netwerk wilt opsplitsen in verschillende partities of beveiligingszones, zodat u apparaten in afzonderlijke beveiligingszones kunt plaatsen, afhankelijk van de beveiligingsvereiste. 

Internetveiligheid voor iedereen  

 In deze sectie leert u hoe u kunt voorkomen dat websites elke beweging van u kunnen volgen en hoe u iedereen in uw huishouden of uw bedrijf kunt beschermen. 

Implementeer sterke privacy in uw browsers. 

Stel een sterk verkeersfiltersysteem in voor het hele gezin en bedien dit op uw router(s). 

In deze sectie leert u hoe u gratis tools kunt gebruiken om DNS-filtering in te stellen op uw thuisnetwerk of op het kleine bedrijfsnetwerk om uw privacy te beschermen en phishing-aanvallen en andere kwaadaardige activiteiten online te verminderen. 

Meer informatie over het instellen van DNS-omleiding om alle schadelijke site-aanvragen te stoppen. 

IoT-beveiliging 

Als je beveiligingscamera’s, babybewaking, smart-tv’s en andere slimme apparaten hebt, bezit je dus IoT-apparaten. Deze apparaten zijn niet alleen verbonden met internet, maar stellen ook uw privacy dagelijks bloot aan het internet. Veel van deze apparaten zijn niet beveiligd omdat er geen ingebouwde beveiliging is en apparaten met ingebouwde beveiliging zijn vaak niet correct geconfigureerd. Meer informatie over de eenvoudige stappen die u moet nemen om uw IoT-apparaten te beveiligen en de aanvallers een stap voor te zijn. 

 Er zijn verschillende soorten beveiligingsmaatregelen die u kunt implementeren om te voorkomen dat ongenode gasten u en uw gezin weten te vinden. Deze sectie leert u met eenvoudige stappen te voor zorgen dat uw slimme gadgets of gadgets niet worden gehackt. Het zal u ook laten zien hoe u sterke beveiligingsmaatregelen kunt instellen om u en uw gezin te beschermen. 

Voor wie is deze workshop bedoeld?

Als je een “niet-technische’ gebruiker bent en jezelf wil beschermen tegen hackers, dan is deze training iets voor jou! Je hebt geen voorkennis of ervaring met cybersecurity nodig om deze cursus te volgen. Het is speciaal ontworpen voor de “niet-technische’ gebruiker die op een eenvoudige manier de basisprincipes van cybersecurity snel te leren. 

Hoe kan je deelnemen

Dit is een 2-daagse training,
Neem voor meer informatie of een offerte contact met ons op via: info@intellfence.com

Security Training and Tutoring

Security Training and Tutoring

ProFESSIONELE security TRAINING & BEGELEIDING

BRENG UW TRAINING INFORMATIEBEVEILIGING NAAR EEN HOGER NIVEAU

OPTIMALISEER VANDAAG NOG UW RESULTATEN OP HET GEBIED VAN INFORMATIEBEVEILIGING!

KRIJG EEN GRATIS CONSULT

DOE MEER MET MINDER

Optimaliseer uw trainingsbudget en krijg meer resultaten

Informatiebeveiliging is van vitaal belang geworden voor elk bedrijf. Datalekken hebben geleid tot de ondergang van sommige organisaties. Tegenwoordig eisen bedrijfsleiders en overheidsvoorschriften dat organisaties informatiebeveiliging een hoge prioriteit geven. Van organisaties wordt verwacht dat ze iemand hebben die verantwoordelijk is voor informatiebeveiliging.

Het is echter niet altijd haalbaar voor veel organisaties om iemand met de titel zo’n Chief Information Security Office (CISO) aan het hoofd van informatiebeveiliging te hebben vanwege verschillende beperkingen.

Daarom is ons ondersteuningsprogramma voor securitytrainingen ontworpen om een praktische training te combineren met ondersteuning van security professionals bij de implementatie van de beveiliging binnen hun organisaties.  Het doel is om de securitytraining te combineren met een praktische implementatie. We helpen u stappen te nemen om quick wins in informatiebeveiliging te maken met de bronnen die u al hebt.

 

ONS SECURITYTRAININGS- EN MENTORPROGRAMMA

Mensen Trainen Om Gericht Actie Te Ondernemen En Niet Alleen Te Slagen Voor Een Certificeringsexamen

Security- en begeleidings sevice

Ons security -ondersteuningsprogramma combineert training en bijles die kleine en middelgrote bedrijven kunnen helpen om hun eigen informatiebeveiligingsprogramma te beheren met de middelen die ze al hebben.

Phishing Simulatie

Via ons security awareness programma krijgen bedrijven een phishing simulatieprogramma dat hun medewerkers helpt om ernstige beveiligings valkuilen te voorkomen.

Cloud Security Consulting

De cloud is vandaag de dag een grote uitdaging voor moderne bedrijven. We leren u de beste manier om cloudservices te gebruiken en zorgen nog steeds voor gegevensveiligheid en bescherming tegen hackaanvallen.

Security Audit En Assessment Training

Wij leren en bieden u de kennis om duidelijk zicht te krijgen op de kwetsbaarheden in uw bedrijf en voeren een Informatie Audit en zelfevaluatie uit.

Business Security Support

We leiden u op en voorzien u van een één op één bijles met een hoogwaardig securityadvies en de knowhow om stapsgewijze acties te kunnen ondernemen en goede beveiliging in uw bedrijf te implementeren.

Stappenplan om uw organisatie te versterken

Stap 1: Oriëntatiebijeenkomst

De oriëntatiemeeting is een gratis virtuele vergadering van een uur om met u te bespreken en te ontdekken wat u probeert te archiveren. Op basis van de bevindingen van deze bijeenkomst kunnen we een werkplan maken dat aan uw behoeften voldoet.

Stap 2: Plannen

Op basis van het resultaat van de oriëntatiebijeenkomst stellen we een trainingsplan op waarin de theorie en praktische praktijkimplementatie van de leerstof aan de hand van wat u probeert te archiveren in uw organisatie aan de orde zullen komen.

Stap 3: Werksessie

Deze reeks van een 3 uur durende trainingsworkshop bestaat uit het aanleren van de theorie en praktische kennis van het onderwerp. Onze trainer zal de deelnemers leren hoe het beveiligingsprogramma in het echt kan worden geïmplementeerd op basis van bedrijfsdoelen en -doelstellingen.

Stap 4: Werkbeoordeling

Aan het einde van een reeks van 3 uur durende werksessies zal er een review zijn om te bepalen of er meer tijd nodig is om het werk af te ronden of dat de deelnemer voldoende kennis heeft om zelfstandig verder te gaan. De trainer zal indien nodig in de toekomst beschikbaar zijn voor verdere bijles.

Case study risicomanagement

In deze casestudy ziet u hoe u de tijd en middelen die aan traditionele training worden besteed, kunt gebruiken om een betere ROI van training te krijgen door ons trainingsprogramma rechtstreeks te combineren in praktijkervaring op het werk.

GDPR Compliance Casestudy

Combineer deze training met de praktische implementatie van GDPR in uw bedrijf. Bekijk hoe medewerkers tegelijkertijd meer te weten kunnen komen over GDPR en zij daadwerkelijk beleid en inrichtingsplannen kunnen maken en tegelijkertijd met dit plan kunnen beginnen.

WE KUNNEN INFORMATIE-BEVEILIGINGSTRAININGEN EN BIJLES GEVEN OP DE VOLGENDE GEBIEDEN:
  • Risicomanagementprogramma instellen (Risk Management Program)
  • Identiteits- en toegangsbeheer (Identity and Access Management)
  • Beveiligingsaanpassing met organisatiedoelen en -doelstellingen
  • Ontwikkelen van security awareness programma
  • Beveiligingsprogramma’s instellen
  • Ontwikkeling van beveiligingsbeleid
  • GDPR (Privacy) implementatie
  • Beveiliging bouwen in System Development LifeCycle (SDLC)
  • Bedreigingsmodellering (Threat Modelling)
  • Incidentbeheer (Incident Management)
  • Bewaking en beheer van beveiliging (Security Monitoring and Management)
  • Bedrijfscontinuïteit Ontwikkeling (Business Continuity Development)

 

Get In Touch

Erfstede 4b
3421 KH
Nieuwegein
info@intellfence.com

Sec 302: Preparing, Detecting And Responding To Ransomware Attack

Sec 302: Preparing, Detecting And Responding To Ransomware Attack

SEC 302: Voorbereiden, detecteren en reageren op een Ransomware-aanval (4 dagen)

Een uitgebreide training over hoe uw organisatie zich kan voorbereiden op het effect van een Ransomware-aanval.

Over de cursus SEC302

Ransomware is de ernstigste cyberdreiging waarmee organisaties dagelijks worden geconfronteerd. De financiële consequenties van cyber criminele handelingen zijn aanzienlijk, net als de geldelijke schade. Ransomware-groepen eisen en ontvangen miljoenen dollars/euro’s aan losgeldbetalingen. Organisaties die niet in staat zijn om het losgeld te betalen, worden in het duister gelaten. Zelfs als ze betaald hebben, kunnen ze nog steeds te maken krijgen met de gevolgen van een datalek.

Ongeacht de gevaren van verschillende bedreigingsactoren, kan Ransomware met succes worden beheerd en kunnen de risico’s van een succesvolle aanval aanzienlijk verminderd.

Deze vierdaagse technische hands-on training is bedoeld om professionals te helpen met het probleem van Ransomware te begrijpen, wat ze kunnen doen om het te beperken, hoe ze de huidige tools en middelen kunnen gebruiken om zich voor te bereiden op een aanval.

Intellfence-Cybersecurity Awareness Training Module

De opleidingsverwachtingen:

Deelnemers kunnen het risico van Ransomware-bedreigingsactoren voor hun bedrijf leren beoordelen en een incidentresponsstrategie opstellen om de impact van een aanval te verminderen. De cursist zal leren begrijpen welke beperkingen moeten worden geïmplementeerd en hoe deze moeten worden geïmplementeerd. Bovendien zal elke deelnemer zeer bekend worden met de toolkits die door de aanvallers worden gebruikt om deze te identificeren en neutraliseren.  Ook kunnen ze hun eigen tools samen te stellen om bewerkingen te openen, te bewaken, erop te reageren en te herstellen wanneer ze worden aangevallen.

Dag 1: Introductie van Ransomware

Dag één is een introductie tot Ransomware en biedt een grondig overzicht van de verschillende Ransomware groepen en hun tactieken. We kijken naar de tooling die deze groep gebruikt en hoe effectief ze zijn. Dit helpt de deelnemers voor te bereiden op de verschillende praktijkoefeningen die de komende drie dagen zullen gaan plaatsvinden. 

Op de laatste trainingsdag zullen we verschillende Ransomware-scenario’s doorlopen en hoe we daar technisch mee om kunnen gaan. We zullen ook enkele veelvoorkomende fouten bekijken die ertoe leiden dat de gegevens van organisaties worden versleuteld door deze schadelijke programma’s.

Meer leren over Human Operated Ransomware (HumOR) en waarom het zo goed werkt. Wat zijn de ingangspunten binnen uw organisatie? Hoe speelt dit een rol bij Ransomware-aanvallen?

We laten u de toegangspunten in uw organisatie voor Ransomware zien. Meer informatie over de verschillende soorten malware en tools die worden gebruikt door Ransomware-bedreigingsactoren en hoe u deze kunt detecteren. Wat de verschillende strategieën zijn om de gegevens van uw organisatie te beschermen tegen exfiltratie door deze kwaadwillende organisaties?

Hackers hebben veel verschillende tools die ze gebruiken om toegang te krijgen tot hun netwerken en ze te ex filtreren. De meest voorkomende soorten aanvallen zijn phishing, malware (inclusief Ransomware), het aanvallen van een kwetsbaar systeem zoals ongepatchte systemen of die met open poorten, social engineering en brute force login pogingen.

Dag 2: Voorbereiden om te reageren op Ransomware

De tweede dag omvat een inleiding tot Ransomware, evenals een uitgebreide bespreking van de belangrijkste Ransomware-organisaties en hun methoden. We onderzoeken welke instrumenten deze organisaties gebruiken en hoe effectief ze zijn. Dit zal cursisten helpen bij de voorbereiding op de vele praktische activiteiten die de komende drie dagen zullen plaatsvinden.

We zullen door een tal van Ransomware situaties heen gaan en hoe om te ga je hier technisch mee om. We zullen ook kijken naar een paar van de meest voorkomende fouten die ervoor zorgen dat de gegevens van bedrijven worden versleuteld door schadelijke applicaties.

Hackers gebruiken verschillende methoden om toegang te krijgen tot gegevens van netwerken en die te ex filtreren. Phishing, malware (inclusief Ransomware), gericht op een zwak systeem zoals een ongepatcht systeem of een systeem met onbeschermde poorten, social engineering en brute force login-pogingen zijn de meest voorkomende vormen van aanvallen. Leer meer over de vele soorten malware en tools die worden gebruikt door Ransomware-bedreiging criminelen en hoe u deze kunt herkennen. Welke verschillende technieken zijn er om te voorkomen dat gevaarlijke applicaties de gegevens van uw organisatie infecteren?

We zullen een geïntegreerde oplossing onderzoeken en verkennen die antimalware, sandboxing en andere besturingselementen bevatten die gericht zijn op het beheersen van Ransomware en andere bedreigingen. De cursisten leren hoe ze:

  • Een Ransomware beperkingsplan moeten ontwikkelen.
  • Een holistische verbetering van de beveiliging ontwikkelen met behulp van de tools die ze al hebben.
  • Alle besturingssystemen, netwerken en eindgebruikers beveiligen.
  • De eindpunten, apparaten en gebruikers beschermen.
  • De volgende generatie antivirus/antimalware gebruiken.
  • Een back works en herstel systeem op zetten dat werkt.

Hoe je een E-mail moet beveiligen

  • Het beveiligen van uw e-mailsysteem verbeteren waardoor het risico op Ransomware vermindert
  • De kans op spoofing van e-maildomeinen verminderen en hoe je phishing-aanvallen voorkomt.
  • E-mailversleuteling/ digitale handtekening implementeren om de imitatie van bedrijfspersoneel te stoppen.
  • Zorgen voor oplossingen om potentiële aanvallen via e-mail te detecteren en deze te elimineren.

Dag 3: Bewaak en detecteer Ransomware-aanvallen

Bedreigingsactoren die Ransomware gebruiken, zijn niet bijzonder clandestien in hun activiteiten. In een Human Operated Ransomware infiltreert een bedreigingspersoon het netwerk en snuffelt weken of maandenlang rond en leert alles over uw organisatie en het netwerk. Vervolgens beginnen ze met het ex filtreren van gegevens uit het netwerk voordat ze beginnen met gegevens versleutelen. Dit type gedrag is zeer krachtig en kan worden geïdentificeerd met adequate netwerkbewaking en passende corrigerende maatregelen.

De tweede dag is gewijd aan het leren van hoe de cursisten een systeem- en netwerkbewakingscapaciteit kunnen opbouwen voor het detecteren van Ransomware-aanvallen in de realiteit. De cursisten leren hoe ze aanvalshandtekeningen kunnen herkennen en hoe ze moeten reageren op het moment dat ze worden aangevallen.

Leer meer over het gebruik van tools voor het vastleggen van netwerkverkeer, te verzamelen, te lezen en te zoeken naar Ransomware-handtekeningen.

Ontdek hoe u SIEM-, UEBA- en SOAR-technologieën kunt gebruiken om Ransomware-aanvallen te registreren, volgen, bewaken en erop te reageren.

Dag 4: Reageren, opruimen en herstellen na een Ransomware-aanval

Wat moet je doen bij een aanval? Een aanval bestaat uit verschillende fasen. Het is van cruciaal belang om in elk stadium de juiste maatregelen te nemen om de indringer een halt toe te roepen. De cursist leert hoe hij een respons moet uitvoeren die tijdens de voorbereidingsfase was gepland. De belangrijkste stappen zijn als volgt:

  • Reageer op de aanval en beëindig het.
  • Herstel of herbouw systemen vanuit hun huidige configuratie, afhankelijk van hoe ver het infectieproces is gevorderd.
  • Repareer het systeem door deze opnieuw te installeren en beschadigde onderdelen te vervangen.
  • Gegevens van een eerder tijdstip herstellen.

Doelgroep

Dit betreft een zeer technische training voor IT en Security Professional

  • IT-engineers
  • Information Security engineers
  • Threat Hunters
  • System Administrators
  • Security Engineers
  • Incident Response Managers

Hoe kan je deelnemen:

Dit is een technische 4-daagse training die uitsluitend om Ransomware draait
Vanaf september 2021 starten we deze training.
Neem voor meer informatie of een offerte contact met ons op
via: info@intellfence.com

Understanding Data Loss Prevention (DLP)

Understanding Data Loss Prevention (DLP)

Inzicht krijgen in preventie van gegevensverlies (Data Loss Prevention, DLP)

Alle trainingen zijn elke dag van 9:00 tot 16:30 uur.

 

Over de cursus Preventie van gegevensverlies (DLP)

Gegevensverlies is een van de grootste beveiligingsuitdagingen waarmee bedrijven vandaag de dag worden geconfronteerd. Dit brengt aanzienlijke risico’s met zich mee voor de organisatie in termen van naleving van regelgeving, financiële en reputatierisico’s die kunnen voortvloeien uit een inbreuk op vertrouwelijke gegevens. De organisatie moet manieren vinden om hun gegevens te beschermen en de gegevens van de klant veilig te houden. DLP-systemen (Data Loss Prevention) is een van de methoden die hiervoor worden gebruikt. Het helpt organisaties bij het identificeren, bewaken en beschermen van gegevens in gebruik en onderweg.

 De workshop richt zich op de volgende onderwerpen:

  • Overzicht van datapreventie.
  • De noodzaak van preventie van gegevensverlies.
  • Het risico voor de organisatie van gegevensverlies.
  • Een blik op toonaangevende systemen voor het voorkomen van gegevensverlies.
  • Inzicht krijgen en oplossingen vinden voor het voorkomen van gegevensverlies te implementeren om aan de behoeften op het het werk op het het werk te voldoen.
  • Implementeren van DLP-systemen met SIEM-systemen (Security Information and Events Management).

De Online Training bevat:

  • Toegang krijgen tot opnames en cursusinhoud gedurende 360 dagen.
  • Interactieve flashkaarten om het leren te versterken
  • Onafhankelijke lees- en leeractiviteiten
  • Casestudy’s en real-world scenario’s
  • Kenniscontroles na elk domein
  • Beoordelingsvragen na de cursus om de examenbereidheid te meten

Doelgroep

Deze training is bedoeld voor professionals die op de hoogte willen blijven van de nieuwe technologie en deze willen toepassen in de praktijk.

  • CISO’s
  • Beveiligingsrisicomanagers
  • Beveiligingsingenieurs.
  • Informatiebeveiligingsmanagers.

  • Directeuren informatiebeveiliging.

  • En alle andere beveiligingsprofessionals die op de hoogte willen blijven.

 

 

[dvmd_table_maker tbl_row_header_count=”0″ tbl_column_max_width=”1.5fr” tbl_column_min_width=”76px” tbl_frame_gap_row=”0px” tbl_stripes_active=”on” tbl_chead_cell_align_horz=”center” disabled_on=”on|on|on” _builder_version=”4.8.2″ _module_preset=”default” tbl_tcell_text_font_size=”18px” tbl_chead_text_level=”h4″ tbl_chead_text_font=”|700|||||||” tbl_chead_text_font_size=”14px” background_color=”#ffffff” use_background_color_gradient=”on” background_color_gradient_start=”#ffffff” background_color_gradient_end=”rgba(22,6,99,0)” custom_margin=”||2px|||” tbl_chead_text_font_tablet=”” tbl_chead_text_font_phone=”” tbl_chead_text_font_last_edited=”on|desktop” tbl_chead_text_text_color_tablet=”” tbl_chead_text_text_color_phone=”” tbl_chead_text_text_color_last_edited=”on|desktop” tbl_chead_text_font_size_tablet=”” tbl_chead_text_font_size_phone=”” tbl_chead_text_font_size_last_edited=”on|desktop” tbl_chead_text_letter_spacing_tablet=”” tbl_chead_text_letter_spacing_phone=”” tbl_chead_text_letter_spacing_last_edited=”on|desktop” tbl_chead_text_line_height_tablet=”” tbl_chead_text_line_height_phone=”” tbl_chead_text_line_height_last_edited=”on|desktop” disabled=”on”][dvmd_table_maker_item col_label=”Training Schedule” col_content=”TRAINING
Understanding Data Loss Prevention (DLP)” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Date” col_content=”DATE
February 26, 2021″ col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.1″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Days” col_content=”Number of Days
1″ col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” col_chead_cell_padding_tablet=”” col_chead_cell_padding_phone=”” col_chead_cell_padding_last_edited=”on|desktop” _builder_version=”4.8.2″ _module_preset=”default” col_chead_text_text_color=”#FFFFFF” col_chead_text_font_tablet=”” col_chead_text_font_phone=”” col_chead_text_font_last_edited=”on|desktop” col_chead_text_text_color_tablet=”” col_chead_text_text_color_phone=”” col_chead_text_text_color_last_edited=”on|desktop” col_chead_text_font_size_tablet=”” col_chead_text_font_size_phone=”” col_chead_text_font_size_last_edited=”on|desktop” col_chead_text_letter_spacing_tablet=”” col_chead_text_letter_spacing_phone=”” col_chead_text_letter_spacing_last_edited=”on|desktop” col_chead_text_line_height_tablet=”” col_chead_text_line_height_phone=”” col_chead_text_line_height_last_edited=”on|desktop” border_radii_col_chead_cell_border_tablet=”” border_radii_col_chead_cell_border_phone=”” border_radii_col_chead_cell_border_last_edited=”on|desktop” border_width_all_col_chead_cell_border_tablet=”” border_width_all_col_chead_cell_border_phone=”” border_width_all_col_chead_cell_border_last_edited=”on|desktop” border_color_all_col_chead_cell_border_tablet=”” border_color_all_col_chead_cell_border_phone=”” border_color_all_col_chead_cell_border_last_edited=”on|desktop” border_style_all_col_chead_cell_border_tablet=”” border_style_all_col_chead_cell_border_phone=”” border_style_all_col_chead_cell_border_last_edited=”on|desktop”][/dvmd_table_maker_item][dvmd_table_maker_item col_label=”Training Type” col_content=”TRAINING TYPE
Virtual” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.7.4″ _module_preset=”default”][/dvmd_table_maker_item][dvmd_table_maker_item col_content=”ENROLL BELOW
” col_tcell_cell_align_horz=”center” col_tcell_cell_align_vert=”center” _builder_version=”4.8.1″ _module_preset=”default”][/dvmd_table_maker_item][/dvmd_table_maker]

Understanding Cybersecurity Using the OSI Model

Understanding Cybersecurity Using the OSI Model

Understanding Cybersecurity Using the OSI Model

Alle trainingen zijn elke dag van 9:00 tot 16:30 uur en worden in het Engels gegeven, tenzij tenzij anders vermeld en op aanvraag voor een groep is het in het Nederlands mogelijk.

Over het inzicht krijgen van cybersecurity met behulp van het OSI-model

Alle IT-professionals moeten een fundamenteel begrip hebben van beveiliging, dit heeft invloed op hun werk en hun expertisegebieden. Ze zouden deze “reis” kunnen beginnen door te kijken naar security vanuit een uitgebreid begrip van het OSI-model. Door dit te doen kan de professional een holistische kijk op veiligheid krijgen, die ze kunnen toepassen binnen hun expertisegebieden.

Deze cursus biedt een uitgebreide kijk op Cybersecurity vanuit het OSI zevenDeels modelperspectief. Het omvat veel, de belangrijkste beveiligingsterminologie, beveiligingsstandaarden en hoe beveiligingsstandaarden in elk van de OSI-Deel kunnen worden geïmplementeerd.

Je leert hoe je:

Je leert over het kernconcept van security, van het fysieke beveiligingsniveau tot het applicatieniveau. Het omvat toegangscontroles, nieuwe manieren om naar wachtwoorden, cryptografische principes, netwerkaanvallen en malware te kijken. Inzicht te krijgen over draadloze beveiliging, firewalls, web- en browserbeveiliging, back-ups, virtuele machines en cloudcomputing en vele andere beveiligingstechnologieën. Op basis van het OSI-model leert u in real-world cybersecurityfundamentalen om deze de komende jaren als basis te dienen voor uw carrièrevaardigheden en kennis:

  • Leer te communiceren over vertrouwelijke onderwerpen, termen en concepten op het gebied van informatiebeveiliging.
  • De VERTROUWELIJKHEID begrijpen en toe te passen van Integriteit en Beschikbaarheid (CIA) voor het prioriteren van kritieke beveiligingsbronnen.
  • De principes van de minste bevoegdheden begrijpen en toe te passen
  • Inzicht krijgen van de basis cryptografische principes, processen, procedures en toepassingen.
  • Een fundamentele grip hebben op een aantal technische acroniemen: TCP / IP, IP, TCP, UDP, MAC, ARP, NAT, ICMP en DNS, en de lijst gaat maar door.
  • Herkennen en bespreken van verschillende beveiligingstechnologieën, waaronder antimalware, firewalls, inbraakdetectiesystemen, sniffers, ethisch hacken, actieve verdediging en threat hunting.
  • Inzicht krijgen over draadloze beveiliging van technologieën zoals WiFi, Bluetooth, mobiele telefoons en het Internet of Things (IoT)
  • Uitleg van een verscheidenheid aan frequente aanvallen, zoals social engineering, drive-by downloads, watering hole-aanvallen, laterale bewegingen en andere aanvallen.
  • Verschillende soorten malware leren begrijpen
  • Inzicht krijgen in de beveiliging van de browser en mogelijke privacyproblemen die gepaard gaan met surfen op het web.

Trainings omschrijving

Layer 1: Physical Layer

Het fysieke Deel van het OSI-model is verantwoordelijk voor het omzetten van gegevenspakketten van de Data Link (Deel 2) in elektrische signalen.  U krijgt meer informatie over hoe u gegevens veilig kunt houden op het fysieke beveiligingsdeel en hoe u alleen ongeautoriseerde toegang kunt toestaan en de toegang tot kritieke servers kunt beperken.

Beveiliging in de OSI Physical-Deel omvat de fysieke en sitebeveiligingsproblemen van de onderneming, die deze aspecten omvat:

  • Toegangscontrole
  • Energiebeheer
  • Milieubeheer
  • Rook – Brandbestrijding
  • Backups
  • Bescherming van de fysieke Deelinfrastructuur

Layer 2. Data Link Layer

De Data Link deel houdt zich voornamelijk bezig met fysieke adressering, lijndiscipline, netwerktopologie, foutmelding, geordende levering van frames en stroomregeling. Apparaten zoals schakelaars en bruggen werken op dit niveau. Leren hoe de beveiligingsbedreigingen die zich op dit niveau kunnen voordoen en hoe u deze kunt beperken. Enkele van deze bedreigingen kunnen zijn:

  • Gratuitous ARPs or ARP spoof
  • MAC flooding
  • Spanning tree attack

Layer 3: Network Layer

Op het netwerk deel zijn er veel protocollen; Internet Protocol (IP) en verantwoordelijk voor het routeren van gegevens en netwerkinformatie. Het is belangrijk om te begrijpen hoe aanvallers één van deze protocollen kunnen misbruiken en toegang of spoof van uw netwerk kunnen krijgen. Veel beveiligingsaanvallen die hier kunnen gebeuren, zijn onder meer:

  • Packet sniffing and DoS attacks.
  • ICMP attacks or ping of death.
  • IP Address Spoofing
  • Routing attacks
  • Back Hole/Selective Forwarding

Layer 4: Transport Layer

Hier bevindt zich het TCP-protocol. Inzicht in de beveiligingsproblemen met betrekking tot de TCP- en UDP-protocolsuite is essentieel voor cybersecurity. Enkele beveiligingsbedreigingen die zich op deze niveaus voordoen, zijn onder meer de volgende:

  • Endpoint identification
  • Unauthorized Internet access
  • SYN flood
  • Ping of death
  • Smurf Attack

Layer 5: Session Layer

Deze Sessie deel beheert het tot stand brengen en afbreken van verbindingen. Voor deze verbindingen kunnen verificatie, autorisatie, sessieherstel, tokens enz. nodig zijn om in te stellen. Tijdens dit proces is het mogelijk om de sessie te kapen door middel van een man-in-the-middle aanval.

  • U leert over beveiligingselementen in dit deel en hoe u uw gegevens kunt beschermen, waaronder:
  • De basisprincipes van het gebruik van Secure Socket Layer (SSL) en Transport Socket Layer (TSL)
  • Secure Shell (SSH)
  • Kerberos
  • Internet Protocol Security (IPSEC; Internet Protocol Security) om de communicatie op dit deel te beschermen.

Layer 6: Presentation Layer

Het presentatie deel zorgt ervoor dat de communicatie die wordt doorgegeven in de juiste vorm is voor de ontvanger. Enkele van de services in dit deel zijn gegevensconversie, vertaling van tekencode, compressie, codering en decodering.

  • Misvormde SSL-verzoeken.
  • Aanvaller kan SSL gebruiken om HTTP-aanvallen te tunnelen om de server te targeten.
  • SSL-kaping

Layer 7 Application Layer

Het toepassings deel is om verschillende redenen het moeilijkst te verdedigen. Voor een starter is dit deel via Poort 80 (HTTP) of Poort 443 (HTTPS) het meest toegankelijk en het meest blootgesteld aan de buitenwereld. Ten tweede biedt het services voor toepassingsprocedures die zich buiten de OSI-Deel bevinden. Volgens Gartner vond 70% van de succesvolle aanvallen plaats op dit deel.

  • Aanvallen op toepassingslagen kunnen omvatten:
  • Denial-of-service-aanvallen (DDoS)-aanvallen
  • Denial-of-service attacks (DDoS) attacks
  • HTTP floods
  • SQL injections
  • cross-site scripting
  • Parameter tampering
  • Slowloris attacks.

Meer informatie over beveiligingsproblemen met webtoepassingstechnologieën zoals HTTP, HTML en JAVA) en andere beveiligingsfouten in toepassingen waarbij de volgende zaken betrokken zijn:

  • Verificatie/toegangsbeheer
  • Cryptografisch algoritme
  • Invoervalidatie
  • Parameter/gegevensmanipulatie
  • Gevoelige gegevensverwerking
  • Sessie management
  • Virus
  • Worm
  • Phishing

Doelgroep:

Deze training is voor IT-professionals en studenten die cybersecurity willen leren begrijpen. De cursus biedt de basisprincipes van Cyber Security.

SDLC Threat Modelling

SDLC Threat Modelling

Threat Modeling In Software Development Life Cycle (SDLC)

 

Doe mee aan deze 3-daagse training over Threat modeling en leer hoe je beveiliging kunt integreren en risico’s kunt beheren tijdens systeemontwikkeling.

Over de Threat Modeling In SDLC

In deze training neemt onze expert u mee in het proces van Threat modeling. U leert over het belangrijkste idee achter bedreigingsmodellering en hoe u beveiliging kunt integreren in de levenscyclus van softwareontwikkeling.

Threat modeling helpt softwareontwikkelaars om:

  • Risico’s, controles en bruikbaarheid in balans te brengen.
  • Leren te identificeren van bedreigingen en compliancevereisten en hun risico’s te evalueren.
  • De vereiste besturingselementen definiëren en bouwen.
  • Identificeren waar gebouwcontrole niet nodig is, op basis van acceptabele risico’s.
  • Documenteren van bedreigingen en mitigatie.
  • Identificeren van beveiligingstestcases/beveiligingstestscenario’s om de beveiligingsvereisten te testen.
Training Inhoud

Bedreigingsmodellering is een proces waarmee potentiële bedreigingen, zoals structurele kwetsbaarheden of het ontbreken van passende waarborgen, kunnen worden geïdentificeerd, opgesomd en mitigaties kunnen worden geprioriteerd.

Het doel van bedreigingsmodellering is om een systematische analyse te bieden van welke controles de verdediging moet bevatten om een bepaald systeem te verdedigen tegen een potentiële aanval, het profiel van de waarschijnlijke aanvaller, de meest waarschijnlijke aanvalsvectoren en de activa die het meest gewenst zijn door een aanvaller.

In deze training behandelen we het volgende:

  • Het belangrijkste idee achter bedreigingsmodellering en hoe een standaard beveiliging door ontwerp in de systeemontwikkeling te bouwen.
  • Hoe je een bedreigingsmodellering kan gebruiken om ervoor te zorgen dat bedrijfsvereisten (of doelen) adequaat worden beschermd in het licht van een kwaadwillende persoon, ongevallen of andere oorzaken van impact.
  • Integreren van bedreigingsmodellering in softwareontwikkelingsmethoden zoals Waterval, Agile en DevOps
  • Inzicht krijgen over bedreigingsmodelleringsmethodologieën zoals STRIDE, Pasta, Trike, CAST, etc.
  • Fasen en voorbeelden van bedreigingsmodellering.
  • In staat zijn om bedreigingen en nalevingsvereisten tijdens SDLC te identificeren en hun risico’s te evalueren.
  • Leren om risico’s, controles en bruikbaarheid in balans te brengen.
  • Definieren en bouwen van de vereiste besturingselementen.
  • Identificeren waar controle niet nodig is, op basis van acceptabele risico’s.
  • Documenteren van bedreigingen en mitigatie.
  • Identificeren van beveiligingstestcases/beveiligingstestscenario’s om de beveiligingsvereisten te testen
Doelgroep:
  • CISO’s
  • Beveiligingsrisicomanagers
  • Beveiligingsingenieurs
  • Informatiebeveiligingsmanagers.
  • Directie informatiebeveiliging.
  • Alle andere beveiligingsprofessionals die graag op de hoogte willen blijven.