Overzicht Volgende training
Onze docenten voor de opleiding: M5 Security Leader: Beheer van bedreigingen en kwetsbaarheden
Module 5 Threat & Vulnerability management - presentatievideo
Hoe Threat & Vulnerability managen? Onze docent voor deze module, Tom Van den Eynde, schept klaarheid rond alle aspecten van deze module.
Deze opleiding wordt in het Engels gegeven.
Voortdurende beoordeling van bedreigingen en kwetsbaarheden is een gangbare praktijk in een beveiligingsprogramma. Als CISO zul je het bedreigings- en kwetsbaarheidsproces opzetten, beheren en meten. In deze module leggen we de basisprincipes van het beheer van bedreigingen en kwetsbaarheden uit.
We beginnen met de gebruikelijke manieren waarop beveiligingsgebeurtenissen worden geïdentificeerd en gelogd. Tools zoals SIEM (Security Incident and Event Management) helpen je bij het vastleggen en correleren van logs. SOC (Security Operating Center) wordt gebruikt om alle gebeurtenissen en correlaties te monitoren, zodat je kunt reageren zodra er nieuwe gebeurtenissen worden gedetecteerd. We bespreken raamwerken zoals MITRE Att&ck, een kennisbank en model dat de verschillende fasen van een aanvalslevenscyclus weergeeft. Het documenteert tactieken en technieken van aanvallers op basis van waarnemingen uit de echte wereld.
Tijdens deze module bespreken we verschillende soorten hacken. Om te beginnen leren we je de in en outs van white board hacking (ook wel Threat Modelling genoemd). Vervolgens leer je hoe penetratietesten door ethische hackers passen in het bedreigings- en kwetsbaarhedenbeheerprogramma. We bespreken welke soorten penetratietests je kunt opzetten, zoals blauwe, rode en paarse teams. We bespreken ook de insider threat, omdat medewerkers soms de eerste “hackers” zijn waar je mee te maken krijgt.
In het laatste deel van deze cursus richten we ons op kwetsbaarheden en patchbeheer. Om bedreigingen te voorkomen, is het beheer van kwetsbaarheden cruciaal. Een goed gedefinieerd en goed beheerd beheer van kwetsbaarheden vergroot je beveiligingsweerbaarheid.
Waarom deze cursus volgen?
- Leer wat jouw rol als CISO is bij het beheer van bedreigingen en kwetsbaarheden
- Begrijp de concepten van SIEM en SOC om bedreigingen te monitoren
- De rol van hacking in je beveiligingsprogramma kennen
- Succesvol zijn in het beheer van kwetsbaarheden en patches
Deze cursus is ook een module in een uniek programma dat kan leiden tot een formele CISO-certificering. Download dit bestand om de andere modules te bekijken: CISO BROCHURE DOWNLOADEN.
Doelgroep
Voor wie is de module ‘Beheer van bedreigingen en kwetsbaarheden’ van de Security Leader Training (Deel van het Certified CISO programma) bedoeld? Deze module is bedoeld voor informatie- en cyberbeveiligingsfunctionarissen, managers en andere beveiligingsprofessionals die een bedrijfsbrede strategie voor het verbeteren van de informatiebeveiliging moeten opstellen. Ook degenen die werkzaam zijn in risicomanagement en/of beveiligingsaudits uitvoeren, kunnen baat hebben bij deze cursus.
Leerdoelen
Je rol als CISO in:
- SIEM en SOC beheer
- MITRE Att&ck en andere raamwerken
- Dreigingsmodellering en het verzamelen van informatie
- Penetratietesten & Red Teaming-strategie
- Kwetsbaarheid en patchbeheer
- Risicobeheer voor insiders
- Beheer beveiligingsincidenten
Pedagogische aanpak van deze cursus
Als het gaat om het opzetten en uitvoeren van een goed Security Governance Programma, zijn er verschillende benaderingen. Een one-size-fits-all formule is niet van toepassing.
Daarom heeft deze cursus een tweeledig doel. Het doel is om je kennis te laten maken met de huidige standaarden en frameworks die beschikbaar zijn en om je de praktische vaardigheden te geven die nodig zijn om ze op de juiste manier toe te passen binnen je organisatie.
Om dit te bereiken hebben we hoogopgeleide professionals in de arm genomen die al jaren in de loopgraven hebben gewerkt. Zij delen praktische adviezen en workarounds en leren je de kern van wat je moet weten. De cursus zelf is een combinatie van theoretische modellen, kaders en standaarden om je een overzicht te geven van wat er allemaal is, gecombineerd met praktische oefeningen om het geleerde toe te passen in levensechte situaties.
Eindproduct
Aan het eind van de cursus krijg je een certificaat van voltooiing. Aan deze module zijn geen examens of officiële certificering verbonden.
Opmerking: Heb je plannen om het volledige ‘Certified CISO’ programma te volgen? In dat geval heb je voor alle modules een certificaat van voltooiing nodig en moeten deze in de afgelopen twee jaar zijn behaald. De eerste zes modules moeten zijn afgerond om te kunnen beginnen aan de7e en laatste module, het ‘Master Project’, waarin je de inhoud van de voorgaande modules toepast op één geïntegreerd project. Na afloop en bij een positieve beoordeling krijg je het certificaat ‘Certified CISO’.
Je bonus trainingspakket omvat:
- Trainingsmateriaal (gedrukt en PDF-formaat): hand-outs van de presentaties met aantekeningen
- Een lijst met nuttige links met aanvullende informatie over standaarden en frameworks die tijdens de les zijn besproken
- De oefeningen en hun oplossingen (indien van toepassing)
Hoe bereid je jezelf voor
Dit is een klassikale, niet-technische cursus. Neem iets mee (bijvoorbeeld een laptop, notitieblok, tablet) om extra aantekeningen te maken.
Vereisten voor de cursus:
- Een basiskennis van IT
- Enige ervaring in een bedrijfsomgeving als manager kan nuttig zijn, maar is niet essentieel.
Day 1
1| Security Operations Center
- Principes en technologieën voor het beheren van beveiligingsincidenten (SIEM)
- Bedreigingen bewaken (SOC)
- Middelenbeheer bij het beheren van beveiligingsactiviteiten
2| MITRE Att&ck and other frameworks
- Wat is MITRE ATT&CK?
- Hoe gebruik je MITRE ATT&CK?
- Leer meer over andere kaders voor adviestactieken en -technieken
3| Threat Modeling en informatievergaring
- Wat is Threat modeling (TM) aka white board hacking?
- Hoe voer je een TM-workshop uit?
- Wat is het resultaat van TM en hoe beheer je de resultaten?
- Hoe kan het verzamelen van informatie je helpen om nieuwe bedreigingen te identificeren?
Day 2
1| Strategie voor penetratietesten en red teams
- Hoe helpen penetratietests bij het testen van je beveiliging?
- Soorten pentesting-programma’s
- Hoe beheer je de uitvoer van een pentest?
- Contractuele en juridische aspecten van pentesting
- Wat zijn blauwe, rode en paarse teams?
2| Kwetsbaarheid en patchbeheer
- Wat is vulnerability management
- Hoe te reageren op 0-day exploits?
- Updates en versiebeheer
- Patchbeheer en uitrolschema’s
3| Risicobeheer voor insiders
- Wat is het insiderrisico en hoe beheer je dat?
- Veel voorkomende soorten gebruikersfouten
- Incidentrapportage door eindgebruikers
- Hoe bouw je een bewustwordingsprogramma op?
4| Beheer beveiligingsincidenten
- Type incidenten
- Categoriseren van incidenten
- Organisatie van de incidentafhandeling
- Hoe incidentafhandeling voorbereiden
- Effectief reageren op beveiligingsincidenten
- Rapportage van incidenten
Prijs
€1.395
Exclusief BTW
Certificaat
"CISO Certificate of Completion"
Lunch, koffie, versnaperingen en cursusmateriaal inbegrepen.
Prijs overheidsinstellingen €1120
KMO-portefeuille Vlaanderen - hogere subsidie voor thema CYBERSECURITY: 45% voor kleine en 35% voor middelgrote ondernemingen.
Boek een gesprek
Planning 2024
Naam
Datum
Plaats
Taal
Inschrijven
M5 Security Leader: Beheer van bedreigingen en kwetsbaarheden
23 oktober tem 24 oktober 2024
M5 Security Leader: Beheer van bedreigingen en kwetsbaarheden
18 maart tem 19 maart 2025
M5 Security Leader: Beheer van bedreigingen en kwetsbaarheden
14 oktober tem 15 oktober 2025
M5 Security Leader: Beheer van bedreigingen en kwetsbaarheden
21 oktober tem 22 oktober 2025