Gratis CISSP e-learning

Wordt een: Cyber security professional

Learn

Voor wie?

Iedereen mag zich aanmelden voor de e-learning. Houd wel rekening dat Cyber Security voornamelijk technisch is, dus als je technisch onderlegd ben, dan zal deze materie makkelijker eigen te maken zijn en uiteindelijk ook goed uit te voeren. 

*Let op*: deze e-learning leert je de ‘Blue’ kant van cyber security, dit is de verdedigende kant. Dit is dus geen e-learning om ethical hacker te worden, al raad ik iedere ethical hacker ook aan om de CISSP te behalen. 

Hoe werkt het?

Gedurende 6 maanden ontvang je alle modules om de CISSP te behalen. Je account op het platform blijft 12 maanden open staan. 

Duur:

6 maanden is mogelijk om alle kennis te vergaren, als je al de enige voorkennis hebt. In 12 maanden moet het voor iedereen te doen zijn die technisch onderlegd is. 

De domeinen:

1. Security & Risk management

  • Definities en principes van informatiebeveiliging, zoals information security governance, Information Security Management System (ISMS), risicomanagement en compliance
  • Principes van informatiebeveiliging: beschikbaarheid, integriteit, vertrouwelijkheid en de samenhang
  • Informatiebeveiligingsstrategie en -beleid
  • Risicomanagement en risicoanalyse: aanpak, kwantitatieve en kwalitatieve risicoanalysemethoden, gevolgenanalyse, dreigingen- en kwetsbaarheidsanalyse, vulnerability assessment en penetration testing
  • Eisen voor informatiebeveiliging, privacy en continuïteit
  • Organiseren van informatiebeveiliging
  • Security awareness

2. Asset Security

  • Data management: determine and maintain ownership
  • Data Standards: voordelen, databases, opslag en archivering
  • Longevity en use
  • Defense in depth
  • Risicomanagement
  • Record retention
  • Data remanence
  • Asset management
  • Protect privacy
  • Ensure appropriate retention: beleid en governance
  • Determine data security controls: gegevens in rust, gegevens tijdens transport en baselines
  • Standards selection: standaarden en richtlijnen
  •  

3. Security Engineering - Security Architectuur & Design

  • Security architectuur: wat, waarom en hoe?
  • Security engineering levenscyclus volgens de security ontwerp­principes
  • IT architectuurraamwerken (enterprise security architectures): Zachman Framework, Sherwood Applied Business Security Architecture (SABSA) Framework, The Open Group Architecture Framework (TOGAF) en IT Infrastructure Library (ITIL)
  • Het vaststellen en analyseren van de vereisen voor de ­securityarchitectuur
  • Maken, vastleggen en verifiëren van de securityarchitectuur: ISO 27000 en 27001 en ISO 27002
  • Methoden om systemen te evalueren
  • Hardware & software (platformarchitectuur)
  • Security capabilities van informatiesystemen, zoals o.m. toegangscontrole
  • Kwetsbaarheden van security architecturen
  • Database security: (gevaren van) data warehousing en nieuwe technieken
  • Software- en systeemkwetsbaarheden en dreigingen: web based, XML en OWASP
  • De geschiedenis en ontwikkelingen van cryptografie
  • Basisprincipes van cryptografische systemen
  • Versleutelalgoritmen: symmetrische algoritmes, eenrichtingsfuncties, asymmetrische algoritmes en integriteitsgetallen
  • Toepassingen en voorbeelden: hashing, elektronische handtekeningen, Public Key Infrastructures (PKI), encryptie van communicatiekanalen en overzicht van functies
  • Sleutelbeheer
  • Bedreigingen: ciphertext only, known plaintext attack, chosen plaintext attack, chosen ciphertext attack, differentiële cryptoanalyse, lineaire cryptoanalyse, zijdelingse aanval, herhalingsaanval, aanvallen tegen integriteitsfuncties
  • Digital Rights Management (DRM): altijd online DRM, USB sleutel, digitaal watermerk en vingerafdruk
  • Planning: betrouwbaarheidseisen, bedreigingen (threats), uitdagingen, kwetsbaarheden (vulnerabilities) en maatregelen
  • Site planning
  • De implementatie en werking van fysieke beveiliging

4. Communication and Network Security

  • Veilige netwerkontwerpprincipes
  • De diverse lagen – applicatielaag, presentatielaag, sessielaag, transportlaag, netwerklaag, datalinklaag en fysieke laag
  • Internet Protocol (IP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP), Domain Naming System (DNS), andere TCP/IP-gerelateerde services, standaardisatie
  • Geïntegreerde protocollen: Supervisory Control And Data Acquisition (SCADA), implicaties en kwetsbaarheden
  • Geconvergeerde protocollen
  • Versleuteling van communicatie: symmetrische encryptie, asymmetrische encryptie, hybride methode, Public Key Infrastructure (PKI) en digitaal certificaat
  • Beveiligen van netwerkcomponenten en communicatieverbindingen, zoals topologieën, toegangsmethoden, WAN-implementaties en -services, Quality of Service (QoS) en gevirtualiseerde netwerken
  • Voorkomen of beperken van netwerkaanvallen: bekende bedreigingen en zwakheden, firewalls en remote access
  • Verzamelen van informatie over het netwerk: Security Event en Incident Management (SEIM), scanners

5. Identity and Access Management (IAM)

  • Toegangsbeveiliging: het wat en waarom
  • Identificatie, authenticatie en autorisatie
  • Identity Management implementatie: password management, identity en access provisioning lifecycle, gebruikersrechten & profile management, directory management
  • Ontwikkeling van het beleid t.a.v. toegangsbeveiliging
  • Vertaling van het beleid in een stelsel van toegangsbeveiligings­maatregelen: categorieën en typen beveiligingsmaatregelen
  • Mogelijke beveiligingsmaatregelen inzake identificatie en ­authenticatie (op basis van kennis, bezit of persoonlijk kenmerk) en accountability
  • Mogelijke beveiligingsmaatregelen inzake autorisatie: autorisatiefunctionaliteit, accesscriteria, toegangsbeveiligingsmodellen en -technieken, multilevel securesystemen
  • Mogelijke beveiligingsmaatregelen voor toegangsverkrijging
  • Het monitoren van geïmplementeerde toegangsbeveiligingsmaatregelen: intrusion detection, kwetsbaarheidsanalyse, access aggregation, bedreigingen modelleren, penetratietesten, monitoring van gebruikersgedrag, audit en evaluatie van toegang, waardering van bezittingen

6. Security Assessment and Testing

  • Assessment en teststrategieën
  • Logging
  • Monitoren van webapplicaties
  • Uitdagingen bij softwaretesten
  • Security als onderdeel van het systeemontwerp
  • Risicofactoren, testtechnieken en selectie van testmethode
  • Code review tijdens de planning- en designfase, de ontwikkelingsfase en de testfase
  • Testniveaus en test metrics
  • Interface testing, system level testing en negative testing/misuse case testing
  • Veelvoorkomende kwetsbaarheden
  • Ontwikkelen en invoeren van een Information Security Continuous Monitoring-strategie (ISCM-strategie)
  • Security metrics
  • Criteria voor frequente monitoring
  • Interne audits en audits door derde partijen
  • Service Organization Control (SOC)
  • Uitvoeren van een audit

7. Security Operations

  • Foundational security operations concepts: processen en procedures en toegangscontrole
  • Resource protection: intellectueel eigendom, draagbare media, back-up, archivering en offline storage
  • Preventive measures against attacks: Intrusion Detection Systems (IDS), anti-spam, anti-malware and sandboxing, Dynamic Application Security Testing (DAST) en honeypots
  • Resilience & fault tolerance
  • Disaster recovery: algemene alternatieven, alternatieve sites en business continuity & disaster recovery plan
  • Logging & monitoring: Security Information and Event Management (SIEM), egress monitoring en Data Leak/Loss Prevention (DLP)
  • Patch & vulnerability management
  • Change & configuration management
  • Physical perimeter security
  • Internal physical security en control of interior access
  • Incident handling & response: beleid, rollen en verantwoordelijkheden; fasen en activiteiten; chain of custody
  • Understand forensic procedures: richtlijnen en analyse
  • Personnel privacy & safety
  •  

8. Software Development Security

  • De basis van softwareontwikkelingsbeveiliging: ontwikkelingslevenscyclus, volwassenheidsmodellen, operatie en onderhoud, wijzigingsbeheer, Integrated Product Team (IPT)
  • Omgevings- en beveiligingsmaatregelen: softwareontwikkelingsmethoden, databases en de datawarehouse omgeving, database architectuur, database managementmodellen, database talen, metadata, data mining, database kwetsbaarheden en dreigingen, database (beveiligings)maatregelen, kennismanagement, web applicatie omgeving
  • Beveiliging van de softwareomgeving: applicatieontwikkeling en programmeerconcepten, softwareomgeving, libraries en toolsets, beveiligingsuitdagingen in broncode, malware en beveiliging tegen malware
  • Softwarebeveiligingsmechanismen: security kernel, configuration management, beveiliging van code repositories, security van Application Programming Interfaces (API)
  • Het beoordelen van de effectiviteit van softwarebeveiliging
  • Het beoordelen van de beveiliging van softwareacquisitie

Hoe zit het met het examen?

De kennis die wij je mee geven is gratis, het examen kost uiteraard wel geld. De kosten hiervoor zijn €650,-. Mocht je voor of met ons gaan werken in de toekomst dan kunnen wij deze kosten op ons nemen, mits wij een match zijn uiteraard. Wil je bij een ander Cyber Security bedrijf werken? Grote kans dat zij de examen kosten willen betalen. Zij kunnen een voortgangsrapport opvragen bij ons om de keuze te maken. In veel gevallen zal je niks hoeven te betalen.

Ik wil beginnen!

Start datum: 1 juli 2022

Volledig gratis!

Je ontvangt 6 maanden alle modules om de CISSP te behalen. 

Semi begeleid

€50,- per maand

Het is mogelijk om de e-learning begeleid te volgen. Wij zullen je ondersteunen in het traject naar het examen. 

De begeleiding: 

– 6x Maandelijks update gesprek via Teams
– 6x Maandelijkse groepsles via Teams
– Online examentraining

*Belangrijk* grotendeels van de training zal je zelf moeten uitvoeren. Er is geen directe hulplijn voor vragen. Tijdens de groepsles zullen er een aantal vragen behandeld worden, maar Google zal in het werk ook je beste vriend zijn en dat geld ook voor deze training.

Vragen voor dat je gaat beginnen? Neem dan contact met ons op.