Cybersecurity & Continuous Intelligence

-- nog 2 plaatsen beschikbaar --

Privacy-wetgeving wordt strenger terwijl de digitale dreiging voor softwarebedrijven toeneemt. Tegelijkertijd analyseren softwarebedrijven gebruikersdata voor betere marktvoorspellingen.

In deze cursus leer je alles over PEN-Testen, secure software design, digital-privacy, encryption en data analytics. Je leert in de cursus beschikbare gegevens op een verantwoorde wijze uitnutten. We laten zien hoe je gevoelige gegevens bemachtigt en wat je hier tegen kunt doen.

Cursusbeschrijving

De cursus bestaat uit acht wekelijkse cursusdagdelen. In elk dagdeel behandelen we één van de onderwerpen met gastsprekers en vele voorbeelden. We nodigen Nederlandse top-experts die hand-on demonstraties geven. In het eerste dagdeel vertellen we je de basisconcepten, de kapstok. In de overige delen gaan we diep in op elk van de onderwerpen. We houden het daarbij praktisch. Er is volop ruimte voor kennisdeling en interactie met medecursisten van andere bedrijven. De cursus met wekelijkse dagdelen nodigt uit om in wekelijkse cycli de kennis in de praktijk toe te passen. Na de cursus ben je een Cybersecurity expert, heb je in je organisatie al het verschil gemaakt en je sociale netwerk op dit gebied flink uitgebreid.

 

Cursusagenda

DE GASTSPREKERS

Een korte impressie: dr. Rob van der Staaij en Martijn Maatman van Topicus Security zijn expert op het gebied van Cybersecurity en de nieuwe AVG. Adrianus Warmenhoven, professor in hacking heeft zeldzaam veel hackingkennis . Hij zit al vanaf 1985 in de 'scene' en geeft inkijk in de gedachtegang van een 'hacker'. Dit gaat verder dan enkel techniek. Carlo Klerk van Achmea neemt je mee in de wereld van secure designs en hoe je naar  software-designs kijkt vanuit security-perspectief. Arie Twigt en Robin van Sanbeek geven inzicht in Data Analytics en de toepassing van Machine Learning, voor het ontdekken van anomalies in security datapatronen. In het eerste deel is Wilco Stronks van de stichting Zeker Online gastspreker en legt uit waarom het vakgebied zo belangrijk is en je dit cruciale onderwerp niet louter mag uitbesteden.

Voor demonstraties gebruiken we een sterk verbeterde versie van Kali Linux. Via een Risk Assessment bieden we een leidraad hoe digitale veiligheid in de eigen organisatie wordt ingebed. Ook geven we inzicht in het managen van zo’n security traject. Door de praktische insteek met demonstraties en gastsprekers ben je hiervoor direct inzetbaar.

Doelgroep

De cursus is bedoeld voor een brede groep softwareprofessionals; zowel managers, security specialisten als technici (zoals testers) nemen deel. De cursisten maken voor de opdrachten gebruik van assistentie. De cursus sluit af met een examen van het Nederlands Instituut voor de Software Industrie en certificering uitgegeven door de Universiteit Utrecht.

Investering

De cursus bestaat uit 8 na-middagen van 15:00-19:00 op het Science park te Utrecht.

De investering bedraagt € 2.995,- exclusief btw. Hierbij is het benodigde cursusmateriaal, het examen en aanvullende ondersteuning inbegrepen. Deze ondersteuners werken in het vakgebied en zijn dus niet louter academisch.

Referenties:

Arkin, B., Stender, S., & McGraw, G. (2005). Software penetration testing. IEEE Security & Privacy3(1), 84-87.

Buczak, A. L., & Guven, E. (2016). A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications Surveys & Tutorials18(2), 1153-1176.

Dua, S., & Du, X. (2016). Data mining and machine learning in cybersecurity. CRC press.

Engebretson, P. (2013). The basics of hacking and penetration testing: ethical hacking and penetration testing made easy. Elsevier.

Gordon, L. A., & Loeb, M. P. (2006). Managing cybersecurity resources: a cost-benefit analysis (Vol. 1). New York: McGraw-Hill.

Grobauer, B., Walloschek, T., & Stocker, E. (2011). Understanding cloud computing vulnerabilities. IEEE Security & Privacy9(2), 50-57.

Maynor, D. (2011). Metasploit toolkit for penetration testing, exploit development, and vulnerability research. Elsevier.

McDermott, J. P. (2001, February). Attack net penetration testing. In Proceedings of the 2000 workshop on New security paradigms (pp. 15-21). ACM.

Mowbray, T. J. (2013). Cybersecurity: Managing Systems, Conducting Testing, and Investigating Intrusions. John Wiley & Sons.

Singer, P. W., & Friedman, A. (2014). Cybersecurity: What everyone needs to know. Oxford University Press.

Smith, A. D., & Rupp, W. T. (2002). Issues in cybersecurity; understanding the potential risks associated with hackers/crackers. Information Management & Computer Security10(4), 178-183.

Ten, C. W., Manimaran, G., & Liu, C. C. (2010). Cybersecurity for critical infrastructures: Attack and defense modeling. IEEE Transactions on Systems, Man, and Cybernetics-Part A: Systems and Humans40(4), 853-865.

Weidman, G. (2014). Penetration testing: a hands-on introduction to hacking. No Starch Press.

Whitaker, A., & Newman, D. P. (2005). Penetration testing and network defense. Cisco Press.

Wilhelm, T. (2009). Professional penetration testing: creating and operating a formal hacking lab. Syngress Publishing.

 

Aanmelden

Heb je interesse in de cursus? Stuur dan een bericht via het contactformulier bovenin de pagina. Wil je je inschrijven? Vul dan het onderstaande aanmeldformulier in.

Hoe heeft u ons gevonden? *
U kunt meerdere antwoorden aangeven.
*

CursusLocatie

Minnaertgebouw
Princetonplein 5
Utrecht, 3584 CC
030  268 53 98

 

Wist je dat:

We veel onderzoek doen op het gebied van Cybersecurity?

Het NISI gratis USB-sticks met een sterk verbeterde Kali-linux versie beschikbaar stelt?

pen-azul_l.png

Onze cursussen zeer goed worden gewaardeerd door de diepgang, continue interactie en kennisopbouw?

We naast de cursusdelen aanvullende begeleiding en coaching verzorgen, zodat het geleerde ook echt land in de dagelijkse praktijk?