Naam
|
Omschrijving |
Type |
Certified Information Systems Security Professonal CISSP |
Deze CISSP-training combineert beleid en techniek, en is daarom zowel technisch als tactisch of strategisch. |
Training |
Implementing and Administering Cisco Solutions (CCNA) |
This course covers configuring network components such as switches, routers, and Wireless LAN Controllers, managing security threats. |
Training |
Certified Cloud Security Professional CCSP |
Je krijgt inzicht in cloud architectuur, de impact op risk management, business continuity, identity management en legal compliance. |
Training |
Packet Analysis with Wireshark Analyzer |
An introduction into the features, functions and the usage of the Wireshark Analyser during which you will learn methods and techniques about monitoring and analysis of their networks from the packet level. |
Training |
Certified Ethical Hacker (CEH) |
Je leert in deze training (v11) de beveiliging van een organisatie door de ogen van een hacker te bekijken en daarop te testen. |
Training |
Certified Baseline Informatiebeveiliging Overheid (BIO) |
Training gebaseerd op de Baseline Informatiebeveiliging Overheid (BIO), het verplichte normenkader voor alle Nederlandse overheidsinstellingen. |
Training |
BIO - Thema applicatie- ontwikkeling |
De BlO-richtlijnen voor het ontwikkelen en onderhouden van een applicatie.
|
Website |
|
|
|
ICT-beveiligingsrichtlijnen voor mobiele apps |
Richtlijnen om apps en gebruikers te beschermen tegen diverse aanvallen. |
Website |
Certified Powershell Hacker / Pentester |
Veel organisaties hebben een Active Directory- infrastructuur. Met Powershell kun je lekken ontdekken op het gebied van authenticate en autorisatie voor beheer van apparaten en objecten.
|
Artikel |
The Common Vulnerability Scoring System (CVSS) |
The Common Vulnerability Scoring System (CVSS) provides a way to capture the principal characteristics of a vulnerability and produces a numerical score reflecting its severity. |
Website |
Nationaal CrisisCentrum (NCC) |
Het NCC ondersteunt de besluitvorming bij een (dreigende) crisis. Het NCC maakt onderdeel uit van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV). |
Website |
Microsoft Security Operations Analyst (SC-200) |
Je leert hoe je bedreigingen zo snel mogelijk kunt analyseren en verhelpen met Microsoft Azure Sentinel, Azure Defender en Microsoft 365 Defender. |
Training |
GPEN Pentesting |
Je krijgt inzicht in het hele proces van de penetratietest aan de hand van diverse methodieken, legal aspecten, tools en werkwijzen. |
Training |
Webtechnieken |
Kennis van de techniek achter een website (HTML, CSS, Javascript) en protocollen kan helpen bij het opsporen en onderzoeken van websites. In deze training leer je deze technieken. |
Training |
Kali Linux - penetratietesten |
Kali Linux is an open-source, Debian-based Linux distribution geared towards various information security tasks, such as Penetration Testing, Security Research, Computer Forensics and Reverse Engineering.
|
Website |
ICS/SCADA beveiliging |
Industrial Control Systems/Supervisory Control And Data Acquisition gaat over de beveiliging van de Nederlandse kritieke infrastructuur, zoals geautomatiseerde sluizen, alarmeringssystemen etc. |
Training |