Getting Started with Information Security Training
Getting Started with Information Security Training
Bestel deze unieke E-Learning Training Getting Started with Information Security online, 1 jaar 24/ 7 toegang tot rijke interactieve video’s, voortgangs door rapportage en testen.
Lees meer- Merk:
- Bots / Chatbots
- Kortingen:
-
- Koop 2 voor €155,82 per stuk en bespaar 2%
- Koop 3 voor €154,23 per stuk en bespaar 3%
- Koop 4 voor €152,64 per stuk en bespaar 4%
- Koop 5 voor €151,05 per stuk en bespaar 5%
- Koop 10 voor €143,10 per stuk en bespaar 10%
- Koop 25 voor €135,15 per stuk en bespaar 15%
- Koop 50 voor €127,20 per stuk en bespaar 20%
- Beschikbaarheid:
- Op voorraad
- Levertijd:
- Voor 17:00 uur besteld! Start vandaag. Gratis Verzending.
- Award Winning E-learning
- De laagste prijs garantie
- Persoonlijke service van ons deskundige team
- Betaal veilig online of op factuur
- Bestel en start binnen 24 uur
Getting Started with Information Security E-Learning Training
Bestel deze unieke E-Learning cursus Getting Started with Information Security online, 1 jaar 24/ 7 toegang tot rijke interactieve video’s, spraak, voortgangsbewaking door rapportages en testen per hoofdstuk om de kennis direct te toetsen.
Cursusinhoud
Information Security: APT Defenses
Course: 1 Hour, 26 Minutes
- Course Overview
- Advanced Persistent Threat Introduction
- APT Lifecycle
- Motives and Targets of an APT
- APT Defense Best Practices
- Methods to Strengthen APT Defenses
- Dealing with Advanced Persistent Threats
- The Equation Group
- Key Tools Used in APT
- Dealing with Risks
- Risk Assessment to Protect Assets
- APT Checklists
- Course Summary
Information Security: NACs & Gateways
Course: 38 Minutes
- Course Overview
- BYOD and IoT Security Risks
- Challenges with BYOD
- NAC and Its Importance
- NAC Architecture
- Features of NAC
- Impact of Improperly Configured NAC
- NAC Elements
- Best Practices of Implementing NAC
- NAC Security Checklist
- NAC Authentication Methods
- Course Summary
Information Security: Subnetting & DNS for Security Architects
Course: 1 Hour, 6 Minutes
- Course Overview
- Subnetting and its Advantages
- The CIDR Notation
- Tips and Tricks in Subnetting
- VMs and Containers
- Deployment Considerations for VMs and Containers
- Best Practices for Deploying VMs
- Best Practices for VM and Container Security
- Types of DNS Attacks and their Mitigations
- Types of Subnetting Attacks and Mitigations
- Course Summary
Information Security: Securing Networking Protocols
Course: 57 Minutes
- Course Overview
- Common Protocols
- Security Issues of TCP/IP Model
- Threats, Vulnerabilities, and Mitigation
- Weak Protocols and Their Replacements
- Types of Security Protocols
- Uses of Security Protocols
- Importance of Security Protocols
- The Security-First Mindset
- Course Summary
Information Security: Hardened Security Topologies
Course: 43 Minutes
- Course Overview
- Security Topologies Introduction
- Designing Goals for Security Topology
- Advantages and Disadvantages of Security Topologies
- Impact of Integrating Cloud Topologies
- Layers of Security in Cloud Computing
- Methods to Harden Security Topologies
- Course Summary
Information Security: Continual Infrastructure Testing
Course: 44 Minutes
- Course Overview
- Continuous Security Practices Introduction
- Continuous Security in DevOps Environment
- Importance of Continuous Security
- Benefits of Using DevOps
- Continuous Security Monitoring
- DevOps Security Best Practices
- Secure DevOps Lifecycle
- DevOps Security Risks
- Tools for DevOps Testing
- Course Summary
Information Security: Security Governance
Course: 1 Hour, 15 Minutes
- Course Overview
- Governance and Management Comparison
- Types of IT Governance Frameworks
- Senior Management Roles and Responsibilities
- Ensuring Good IT Security Governance
- Risks and Opportunities
- Security Governance Program
- Governance Framework Structure
- Course Summary
Information Security: Honeypots
Course: 36 Minutes
- Course Overview
- Honeypot Introduction
- Types of Honeypots
- Role of Honeypots in Security
- Disadvantages of a Honeypot
- Honeypot Uses
- Honeypot Deployment Strategies
- Available Honeypot Products
- Placement of Honeypot in a Network
- Install and Configure a Honeypot
- Honeypot Data Analysis
- Course Summary
Information Security: Pen Testing
Course: 1 Hour, 35 Minutes
- Course Overview
- Pen Testing Process Introduction
- Need for Pen Testing
- Pen Testing and Vulnerability Assessment
- Types of Pen Testing
- Pen Testing Weaknesses
- Types of Pen Testing Tools
- Target Selection for Pen Testing
- Threat Actors
- Types of Assets
- Types of Risk Responses
- Metasploit Framework
- MSFvenom
- Course Summary
Taal | Engels |
---|---|
Kwalificaties van de Instructeur | Gecertificeerd |
Cursusformaat en Lengte | Lesvideo's met ondertiteling, interactieve elementen en opdrachten en testen |
Lesduur | 9 uur |
Voortgangsbewaking | Ja |
Toegang tot Materiaal | 365 dagen |
Technische Vereisten | Computer of mobiel apparaat, Stabiele internetverbindingen Webbrowserzoals Chrome, Firefox, Safari of Edge. |
Support of Ondersteuning | Helpdesk en online kennisbank 24/7 |
Certificering | Certificaat van deelname in PDF formaat |
Prijs en Kosten | Cursusprijs zonder extra kosten |
Annuleringsbeleid en Geld-Terug-Garantie | Wij beoordelen dit per situatie |
Award Winning E-learning | Ja |
Tip! | Zorg voor een rustige leeromgeving, tijd en motivatie, audioapparatuur zoals een koptelefoon of luidsprekers voor audio, accountinformatie zoals inloggegevens voor toegang tot het e-learning platform. |
Er zijn nog geen reviews geschreven over dit product.
OEM Office Elearning Menu Genomineerd voor 'Beste Opleider van Nederland'
OEM Office Elearning Menu is trots genomineerd te zijn voor de titel 'Beste Opleider van Nederland' door Springest, een onderdeel van Archipel. Deze erkenning bevestigt onze kwaliteit en toewijding. Hartelijk dank aan al onze cursisten.
Beoordelingen
Er zijn nog geen reviews geschreven over dit product.