Naam
|
Omschrijving |
Type |
Cybersecurity woordenboek |
ln het vakgebied van (cyber)security komen vaak en snel nieuwe woorden bij. Daarom een speciaal woordenboek om verwarring te voorkomen. |
Boek |
3e cyberoefening voor overheid |
Tijdens deze cyberoefening van BZK kreeg sociaal werkbedrijf Bison te maken met een ransomware aanval. Het publiek thuis (ruim 320 deelnemers) adviseerde het crisisteam. |
Artikel |
What is a Cyber Kill Chain? |
Article about the role of cyber kill chains in cybersecurity. |
Artikel |
Ethical Hacking Essentials |
Geschikt voor iedereen die meer wil weten over de veiligheid van (klant)data, applicaties, databases en het IT-netwerk. Ervaring op IT- of securitygebied is niet per se nodig. |
Training |
Certified Threat Intelligence Analyst CTIA |
Een Threat Intelligence Analyst is in staat om zijn IT-omgeving of kwetsbare informatie met behulp van een gestructureerde aanpak te analyseren en vervolgens te beveiligen tegen onbekende, net ontstane of nog ontwikkelende bedreigingen. |
Training |
Expertblogs |
Expertblogs van het Nationaal Cyber Security Centrum. |
Website |
Packet Analysis with Wireshark Analyzer |
Acquire knowledge and experience about detailed analysis and troubleshooting of typical network protocols and applications with specific focus on switched Ethernet, TCP/IP networks and TCP/IP based applications. |
Training |
Nationaal Detectie Netwerk (NDN) |
Het NCSC, de AIVD, de MIVD en alle aangesloten organisaties werken samen in het NDN om Nederland digitaal veiliger te maken. Aansluiting bij het NDN betekent deelname aan een uniek samenwerkingsverband. Het NDN richt zich op het onderling delen van dreigingsinformatie om cybersecurityrisico's en gevaren sneller waar te nemen. |
Website |
Cryptography: Learn Public Key Infrastructure from Scratch |
Learn in-depth deployment and configuration of Active Directory Certificate Services (ADCS) a.k.a. PKI on Windows Servers. |
Training |
Let's talk about hacks 5: Hack The Hague |
Jaarlijks laat de gemeente Den Haag haar systemen testen door ethisch hackers. Wat zijn de leerpunten daarvan en hoe kun je als organisatie zelf zo'n hackwedstrijd organiseren? |
Podcast |
Let's talk about hacks 6: Opsporen en voorkomen van cybercrime |
Wat gebeurt er in de wereld van het speuren naar cyberdreigingen? Wat komt men tegen en hoe gaat het NDN daar mee om? En op welke manier wordt er samengewerkt met het NCSC? |
Podcast |
Let's talk about hacks 7: Evaluatie ransomware aanval |
In september 2020 werd de Veiligheidsregio Noord- en Oost-Gelderland (VNOG) getroffen door een aanval met ransomware. Het Instituut Fysieke Veiligheid evalueerde de aanval. |
Podcast |
Static Application SecurityTesting |
Tools als SonarQube kunnen code van software controleren tijdens de ontwikkelfase waardoor de code veiliger wordt. |
Website |
Kubernetes versus Docker |
Het is niet of-of: hoe werken deze containertechnologieën samen? |
Website |
Comptia CySA+ |
Training waarin je pro-actief bevindingen van je netwerkverkeer leert vast te leggen, te monitoren en er effectief op te reageren. |
Training |
CompTIA Security+ |
Na deze training herken je diverse bedreigingen en aanvalstechnieken en heb je inzicht in penetratietesten en manieren om op kwetsbaarheden te scannen. |
Training |
Nationaal Cyber Security Center |
Nieuws, expertblogs en ontwikkelingen van het NCSC. |
Organisatie |
DO180 - Red Hat OpenShift I: Containers & Kubernetes |
Helps you build core knowledge in managing containers through hands-on experience with containers, Kubernetes, and the Red Hat® OpenShift® Container Platform. |
Training |
NCSC I Expertblogs |
Relevante en actuele informatie in de vorm van korte blogs over informatiebeveiliging vanuit het Nationaal Cyber Security Centrum - (NCSC). |
Website |
Checklist beveiliging van ICS/SCADA |
Checklist om te bepalen of je ICS/SCADA- en gebouwbeheer-systemen afdoende zijn beveiligd. Inclusief maatregelen tegen de meest voorkomende kwetsbaarheden en adviezen hoe je beveiligingsproblemen kunt aanpakken en voorkomen. |
Website |
What is Security Orchestration and Automation? |
SOAR (Security Orchestration, Automation and Response) stelt organismes in staat om beveiligingswerkzaamheden op drie belangrijke gebieden te stroomlijnen: meldingen verzamelen, reageren op deze meldingen en (deels) geautomatiseerd afhandelen. |
Video |
Voyager DarkWeb Intelligence Training |
Je leert hoe je zonder afbreukrisico in DarkNet, DarkNet Markets en Telegram-bronnen naar data en criminaliteitsrelevante informatie kunt zoeken. |
Training |
Cl/CD explained |
Automation is a core principle for achieving DevOps success and Cl/CD is a critical component. Cl/CD comprises of continuous integration and continuous delivery or continuous deployment. |
Website |