Schriftelijke opleiding

Certified Information Systems Security Professional

Schriftelijke (incl. digital learning) CISSP opleiding

door IMF Academy

De CISSP opleiding bestaat uit 8 lesdelen en omvat de gehele CBK (Common Body of Knowledge), een internationale standaard op het gebied van vaardigheden die IT professionals die zich met beveiliging bezighouden moeten bezitten. Tevens is de opleiding tot de CISSP titel een ANSI ISO geaccrediteerde beveiligingsopleiding op het gebied van informatiesystemen. De opleiding is volledig in het Nederlands geschreven en is daardoor uniek! Tijdens het bestuderen van de lesstof heeft u de mogelijkheid om contact op te nemen met uw docenten. Naast de verplichte kennis is de opleiding voorzien van tal van praktijkvoorbeelden en wordt tevens de vertaalslag gemaakt vanuit de Amerikaanse situatie naar de West-Europese cultuur en daar waar relevant naar de Nederlandse juridische- en managementcultuur. Ook als u zich niet wilt laten certificeren is de kennis uit deze opleiding een waardevol bezit!

N.B. Deze Nederlandstalige CISSP opleiding is tevens voorzien van alle Engelse termen die u nodig heeft voor het CISSP examen.

De CISSP examentraining

Tijdens de CISSP examentraining wordt uitvoerig aandacht besteed aan het CISSP examen en wordt er intensief getraind met behulp van oefenexamenvragen. Tevens wordt duidelijk gemaakt wat de belangrijkste aandachtspunten per domein zijn.

   

Het CISSP examen

Het Engelstalige CISSP examen neemt 3 uur in beslag. Cursisten die het examen met goed gevolg afleggen, mogen de titel CISSP achter hun naam zetten. De kosten van het CISSP examen bedragen € 650,-. Het CISSP examen is computer-based. Het online examen kunt u zelf inplannen bij een Pearson Vue testcenter bij u in de buurt, op een dag en tijd die u schikt.

Speciaal ontwikkeld voor:

Security officers en security beheerders, (Senior) IT-netwerk/systeembeheerders, IT-auditors, Adviseurs en consultants op het gebied van IT-beveiliging, IT Engineers (software en hardware), Technische sales support medewerkers en technische adviseurs

 

Om de CISSP titel te kunnen behalen moet u zich de 8 CISSP domeinen eigen maken. De CISSP domeinen zijn:

  • Domein I – Security & Risk Management
  • Domein II – Asset Security
  • Domein III – Security Architecture and Engineering
  • Domein IV – Communications

  • Domein V – Identity & Access Management (IAM)
  • Domein VI – Security Assessment & Testing
  • Domein VII – Security Operations
  • Domein VIII – Software Development Security

CISSP – startmogelijkheden

De CISSP opleiding gaat maandelijks van start. Vanaf het moment dat de opleiding start, ontvangt u met een wekelijkse regelmaat een lesdeel thuis of op uw werkadres. Indien u in een ander tempo wilt studeren of als u alle lesdelen in één keer wilt ontvangen, dan is dit altijd mogelijk. Als u op een andere datum met de opleiding wilt starten, dan kunt u dit aangeven op het inschrijfformulier.

Docenten

Jan Willem Schoemaker

CISO Erasmus UMC

Edward Matray

Senior consultant Capgemini

Joeri Verhoef

Cyber security specialist Northwave

Jeroen Veraart

Security consultant Motiv ICT Security

Tickets

Programma

Praktisch:
De cursus ‘CISSP opleiding’ gaat op 20 augustus 2020 en 17 september 2020 weer van start. Aangezien het een schriftelijke cursus betreft, is het ook mogelijk op een ander moment te starten. U kunt op het inschrijfformulier aangeven wanneer u met de cursus wilt beginnen, met welk interval u de lessen wilt ontvangen en of u de cursus tevens online wilt bestuderen.

U ontvangt de eerste les van de schriftelijke cursus ‘CISSP opleiding’ op de datum van uw keuze. Daarna sturen wij u (afhankelijk van het gekozen interval) periodiek één les toe. Wanneer u de schriftelijke cursus ‘CISSP opleiding’ tevens online wilt bestuderen, ontvangt u het volledige cursuspakket in één keer. Wij raden u aan om elke week één les te bestuderen. Voor de bestudering van één lesdeel moet u rekenen op een studieduur van ongeveer 4 uur.

LES I

Security & Risk Management

  • Definities en principes van informatiebeveiliging, zoals information security governance, Information Security Management System (ISMS), risicomanagement en compliance
  • Principes van informatiebeveiliging: beschikbaarheid, integriteit, vertrouwelijkheid en de samenhang
  • Informatiebeveiligingsstrategie en -beleid
  • Risicomanagement en risicoanalyse: aanpak, kwantitatieve en kwalitatieve risicoanalysemethoden, gevolgenanalyse, dreigingen- en kwetsbaarheidsanalyse, vulnerability assessment en penetration testing
  • Eisen voor informatiebeveiliging, privacy en continuïteit
  • Organiseren van informatiebeveiliging
  • Security awareness

LES II

Asset Security

  • Data management: determine and maintain ownership
  • Data Standards: voordelen, databases, opslag en archivering
  • Longevity en use
  • Defense in depth
  • Risicomanagement
  • Record retention
  • Data remanence
  • Asset management
  • Protect privacy
  • Ensure appropriate retention: beleid en governance
  • Determine data security controls: gegevens in rust, gegevens tijdens transport en baselines
  • Standards selection: standaarden en richtlijnen

LES III

A - Security Engineering – Security Architectuur & Design

  • Security architectuur: wat, waarom en hoe?
  • Security engineering levenscyclus volgens de security ontwerp­principes
  • IT architectuurraamwerken (enterprise security architectures): Zachman Framework, Sherwood Applied Business Security Architecture (SABSA) Framework, The Open Group Architecture Framework (TOGAF) en IT Infrastructure Library (ITIL)
  • Het vaststellen en analyseren van de vereisen voor de ­security architectuur
  • Maken, vastleggen en verifiëren van de security architectuur: ISO 27000 en 27001 en ISO 27002
  • Methoden om systemen te evalueren
  • Hardware & software (platformarchitectuur)
  • Security capabilities van informatiesystemen, zoals o.m. toegangscontrole
  • Kwetsbaarheden van security architecturen
  • Database security: (gevaren van) data warehousing en nieuwe technieken
  • Software- en systeemkwetsbaarheden en dreigingen: web based, XML en OWASP

B - Security Engineering – Encryptie

  • De geschiedenis en ontwikkelingen van cryptografie
  • Basisprincipes van cryptografische systemen
  • Versleutelalgoritmen: symmetrische algoritmes, eenrichtingsfuncties, asymmetrische algoritmes en integriteitsgetallen
  • Toepassingen en voorbeelden: hashing, elektronische handtekeningen, Public Key Infrastructures (PKI), encryptie van communicatiekanalen en overzicht van functies
  • Sleutelbeheer
  • Bedreigingen: ciphertext only, known plaintext attack, chosen plaintext attack, chosen ciphertext attack, differentiële crypto analyse, lineaire crypto analyse, zijdelingse aanval, herhalingsaanval, aanvallen tegen integriteitsfuncties
  • Digital Rights Management (DRM): altijd online DRM, USB sleutel, digitaal watermerk en vingerafdruk

C - Security Engineering – Fysieke Beveiliging

  • Planning: betrouwbaarheidseisen, bedreigingen (threats), uitdagingen, kwetsbaarheden (vulnerabilities) en maatregelen
  • Site planning
  • De implementatie en werking van fysieke beveiliging

LES IV

A - Communications en Network Security

  • Veilige netwerkontwerpprincipes
  • De diverse lagen – applicatielaag, presentatielaag, sessielaag, transportlaag, netwerklaag, datalink laag en fysieke laag
  • Internet Protocol (IP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP), Domain Naming System (DNS), andere TCP/IP-gerelateerde services, standaardisatie
  • Geïntegreerde protocollen: Supervisory Control And Data Acquisition (SCADA), implicaties en kwetsbaarheden
  • Geconvergeerde protocollen
  • Versleuteling van communicatie: symmetrische encryptie, asymmetrische encryptie, hybride methode, Public Key Infrastructure (PKI) en digitaal certificaat

B - Communications en Network Security

  • Beveiligen van netwerkcomponenten en communicatieverbindingen, zoals topologieën, toegangsmethoden, WAN-implementaties en -services, Quality of Service (QoS) en gevirtualiseerde netwerken
  • Voorkomen of beperken van netwerkaanvallen: bekende bedreigingen en zwakheden, firewalls en remote access
  • Verzamelen van informatie over het netwerk: Security Information en Event Management (SIEM), scanners

LES V

Identity & Access Management (IAM)

  • Toegangsbeveiliging: het wat en waarom
  • Identificatie, authenticatie en autorisatie
  • Identity Management implementatie: password management, identity en access provisioning lifecycle, gebruikersrechten & profile management, directory management
  • Ontwikkeling van het beleid t.a.v. toegangsbeveiliging
  • Vertaling van het beleid in een stelsel van toegangsbeveiligings­maatregelen: categorieën en typen beveiligingsmaatregelen
  • Mogelijke beveiligingsmaatregelen inzake identificatie en ­authenticatie (op basis van kennis, bezit of persoonlijk kenmerk) en accountability
  • Mogelijke beveiligingsmaatregelen inzake autorisatie: autorisatiefunctionaliteit, access criteria, toegangsbeveiligingsmodellen en -technieken, multilevel secure systemen
  • Mogelijke beveiligingsmaatregelen voor toegangsverkrijging
  • Het monitoren van geïmplementeerde toegangsbeveiligingsmaatregelen: intrusion detection, kwetsbaarheidsanalyse, access aggregation, bedreigingen modelleren, penetratietesten, monitoring van gebruikersgedrag, audit en evaluatie van toegang, waardering van bezittingen

LES VI

Security Assessment & Testing

  • Assessment en test strategieën
  • Logging
  • Monitoren van webapplicaties
  • Uitdagingen bij software testen
  • Security als onderdeel van het systeemontwerp
  • Risicofactoren, test technieken en selectie van testmethode
  • Code review tijdens de planning- en designfase, de ontwikkelingsfase en de testfase
  • Testniveaus en test metrics
  • Interface testing, system level testing en negative testing/misuse case testing
  • Veelvoorkomende kwetsbaarheden
  • Ontwikkelen en invoeren van een Information Security Continuous Monitoring-strategie (ISCM-strategie)
  • Security metrics
  • Criteria voor frequente monitoring
  • Interne audits en audits door derde partijen
  • Service Organization Control (SOC)
  • Uitvoeren van een audit

LES VII

Security Operations

  • Foundational security operations concepts: processen en procedures en toegangscontrole
  • Resource protection: intellectueel eigendom, draagbare media, back-up, archivering en offline storage
  • Preventive measures against attacks: Intrusion Detection Systems (IDS), anti-spam, anti-malware and sandboxing, Dynamic Application Security Testing (DAST) en honeypots
  • Resilience & fault tolerance
  • Disaster recovery: algemene alternatieven, alternatieve sites en business continuity & disaster recovery plan
  • Logging & monitoring: Security Information and Event Management (SIEM), regress monitoring en Data Leak/Loss Prevention (DLP)
  • Patch & vulnerability management
  • Change & configuration management
  • Physical perimeter security
  • Internal physical security en control of interior access
  • Incident handling & response: beleid, rollen en verantwoordelijkheden; fasen en activiteiten; chain of custody
  • Understand forensic procedures: richtlijnen en analyse
  • Personnel privacy & safety

LES VIII

Beveiliging gedurende de levenscyclus van softwareontwikkeling

  • De basis van software ontwikkelingsbeveiliging: ontwikkelingslevenscyclus, volwassenheidsmodellen, operatie en onderhoud, wijzigingsbeheer, Integrated Product Team (IPT)
  • Omgevings- en beveiligingsmaatregelen: software ontwikkelingsmethoden, databases en de datawarehouse omgeving, database architectuur, database managementmodellen, database talen, metadata, data mining, database kwetsbaarheden en dreigingen, database (beveiligings)maatregelen, kennismanagement, web applicatie omgeving
  • Beveiliging van de software omgeving: applicatieontwikkeling en programmeerconcepten, software omgeving, libraries en toolsets, beveiligingsuitdagingen in broncode, malware en beveiliging tegen malware
  • Software beveiligingsmechanismen: security kernel, configuration management, beveiliging van code repositories, security van Application Programming Interfaces (API)
  • Het beoordelen van de effectiviteit van softwarebeveiliging
  • Het beoordelen van de beveiliging van software acquisitie

Docenten

Jan Willem Schoemaker

CISO Erasmus UMC

Edward Matray

Senior consultant Capgemini

Joeri Verhoef

Cyber security specialist Northwave

Jeroen Veraart

Security consultant Motiv ICT Security

Rob van der Staaij

Adviseur cybersecurity en Identity & Access Management (IAM) Rijksuniversiteit Groningen (RUG)

Peter Roodhuyzen

Senior consultant security Capgemini

Locatie

Online Deze Digital learning wordt online gegeven.

Meer weten?

Heeft u nog vragen of wilt u persoonlijk advies? Onze adviseur staat u graag te woord over de mogelijkheden.

Jeremy Stevens | IIR
Persoonlijk advies en/of vragen over uw registratie?

Neem dan contact op met Jeremy Stevens. 020 - 580 5455 E-mail Jeremy