Online cursus – gecertificeerde professionele stage in Systems Security Practitioner (SSCP) van ISC2

Geef uw IT-carrière een boost met cybervaardigheden. Verkrijg flexibiliteit met leren in uw eigen tempo.

Suggested by: Coursera (What is Coursera?)

Professional Certificate

starten

No prior knowledge required

Time to complete the course

7-day free trial

No unnecessary risks

Skills you will acquire in the course

  • Toegangscontroles
  • Communicatiebeveiliging
  • Gegevensbeveiliging
  • Risico-identificatie
  • Cryptografische Java-architectuur
  • Netwerkbeveiliging
  • Risicomonitoring

What you will learn in the course

Courses for which the course is suitable

  • Specialist op het gebied van informatiebeveiliging
  • Analist informatiebeveiliging
  • Manager informatiebeveiliging
  • Specialist risicomanagement
  • Cryptografie-expert
  • Beheert beveiligde netwerken
  • Specialist op het gebied van incidentrespons
  • Systeem- en applicatiebeveiligingsmanager

Stage – een reeks van 7-delige cursussen

Streef naar betere vacatures op het gebied van informatiebeveiliging en demonstreer uw kennis met vertrouwen. Het SSCP-professional training-certificaat laat werkgevers zien dat u over de basiskennis op het gebied van informatiebeveiliging beschikt om u te beschermen tegen cyberaanvallen – en geeft u een duidelijk pad naar de uitgifte van het SSCP-certificaat.

Leer in uw eigen tempo met 120 dagen toegang tot inhoud die is afgestemd op de nieuwste ISC2 SSCP-examenonderwerpen.

3 stappen naar loopbaanontwikkeling:

  • Schrijf je in voor de cursus
  • Krijg 120 dagen toegang
  • Registreer en test uzelf voor het SSCP-certificeringsexamen

Na voltooiing van het professionele SSCP-certificaatprogramma kunt u:

  • Beheers zeven cursussen die u voorbereiden op het System Security Certified Practitioner (SSCP)-certificeringsexamen, zoals hieronder beschreven:
    • Cursus 1 – Beveiligingsconcepten en -praktijken
    • Cursus 2 – toegangscontrole
    • Cursus 3 – Risico-identificatie, monitoring en analyse
    • Cursus 4 – respons en herstel op incidenten
    • Cursus 5 – Cryptografie
    • Cursus 6 – Netwerk- en communicatiebeveiliging
    • Cursus 7 – Systeem- en applicatiebeveiliging
  • U ontvangt een certificaat van voltooiing van het programma.
  • U begrijpt hoe u de infrastructuur van uw organisatie kunt implementeren, monitoren en beheren in overeenstemming met informatiebeveiligingsbeleid en -procedures die de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens garanderen.

Een praktisch leerproject

Elke cursus bevat inhoud waarbij studenten de kennis die ze tijdens de cursus hebben verworven, moeten toepassen. De succesvolle afronding van elke cursus vereist een basiskennis van de bestudeerde onderwerpen en het vermogen om deze in verband te brengen met de echte wereld. Het doel van elk project is om vast te stellen of de studenten de cursusconcepten hebben begrepen en deze in een praktische context kunnen gebruiken.

Details of the courses that make up the specialization

Beveiligingsconcepten en -praktijken

Cursus 1
Duur: 9 uur
Beoordeling: 4,6 (15 beoordelingen)

Cursusdetails
wat ga je leren
Cursus 1 – Beveiligingsconcepten en -procedures
Dit is de eerste cursus onder de SSCP-specialisatie.

In deze cursus zullen we ons concentreren op de belangrijkste aspecten van beveiligingsconcepten en -praktijken, te beginnen met het belang van ethische codes. We zullen het hebben over de basisprincipes van informatiebeveiliging en gaan verder met een beschrijving van beveiligingscontroles, hun implementatie, onderhoud en evaluatie. We zullen ook de identificatie van de activa van het bedrijf en de levenscyclus van verandermanagement bespreken. We zullen ook het belang van bewustwording en training verduidelijken, en tot slot zullen we de fysieke beveiligingsactiviteit onderzoeken.

De leerdoelen van cursus 1
Na voltooiing van de cursus kan de deelnemer:

  • Vermeld de ethische code ISC2.
  • Leg het belang uit van een organisatorische ethische code op cybergebied.
  • Vergelijk beveiligingsconcepten: vertrouwelijkheid, integriteit en beschikbaarheid.
  • Implementeer verantwoordelijkheid bij het implementeren van gegevensbeschermingscontroles.
  • Leg het concept van onweerlegbaarheid uit.
  • Bespreek het concept van een minimumrecht.
  • Geef het belang aan van functiescheiding.
  • Maak onderscheid tussen technische, fysieke en administratieve beveiligingsmaatregelen.
  • Koppel beveiligingscontroles aan compliancevereisten en organisatorische behoeften.
  • Geef het belang aan van periodieke audits en audits van beveiligingscontroles.
  • Classificeer verschillende soorten controles of technologieën op basis van hun rol in de algehele beveiligingsstructuur.
  • Geef een samenvatting van de veiligheid van de activa in alle fasen van hun levenscyclus.
  • Onderzoek de operationele vereisten van verandermanagement.
  • Classificeer strategieën voor veiligheidseducatie en bewustzijn.
  • Definieer indicatoren voor het evalueren van de effectiviteit van het programma voor veiligheidseducatie en -bewustzijn.
  • Identificeer strategieën die beveiligingspersoneel kan gebruiken om samen te werken met fysieke beveiligingsoperaties.

Voor wie is deze cursus bedoeld: Beginners
Ervaring vereist: Er is geen eerdere ervaring vereist


toegangscontroles

Cursus 2
Duur: 5 uur

Cursusdetails
wat ga je leren
Cursus 2 – toegangscontroles
Dit is de tweede cursus onder de SSCP-specialisatie.

In deze cursus onderzoeken we hoe we kunnen controleren hoe systemen, services, bronnen en gegevens veilig toegankelijk kunnen worden gemaakt, alleen door degenen die daartoe geautoriseerd zijn. We bespreken authenticatiemethoden, vertrouwen, de levenscyclus van identiteitsbeheer en modellen voor toegangscontrole.

De leerdoelen van cursus 2
Na voltooiing van de cursus kan de deelnemer:

  • Classificeer authenticatiemethoden voor het implementeren van identiteitsbeheer en toegangscontrole.
  • Bespreek het belang van vertrouwen vanuit een veiligheidsperspectief.
  • Om de niveaus van vertrouwen tussen verschillende relaties en webarchitecturen te vergelijken.
  • Leg de implicaties van vertrouwen in relaties met derde partijen uit.
  • Maak onderscheid tussen levenscyclusactiviteiten voor identiteitsbeheer.
  • Classificeer verschillende toegangscontrolemodellen.
  • Definieer de elementen, methoden en processen die worden gebruikt bij het beheren van toegangscontrolemodellen.

Voor wie is deze cursus bedoeld: Beginners
Ervaring vereist: Er is geen eerdere ervaring vereist


Identificatie, monitoring en analyse van risico’s

Cursus 3
Duur: 6 uur

Cursusdetails
wat ga je leren
Cursus 3 – Risico-identificatie, monitoring en analyse
Dit is de derde cursus onder de SSCP-specialisatie.

In deze cursus onderzoeken we hoe we risico’s met betrekking tot informatiesystemen kunnen beheren. Het is tijd om deze ideeën samen te brengen in de context van een continu volwassenheidsmodel, meting en beheer, dat zich richt op het heden. Risicoaanpassing kan het beste plaatsvinden op het niveau van de strategische planning en de langetermijnplanning; Terwijl risicovolwassenheid het meest effectief kan zijn bij het aanpakken van de dagelijkse aspecten van de bedrijfsvoering. Dit is een proces dat vaak wordt aangeduid als het activeren van de risicobeheeraanpak.

De leerdoelen van cursus 3
Na voltooiing van de cursus kan de deelnemer:

  • Identificeer veelvoorkomende risico’s en kwetsbaarheden.
  • Beschrijf concepten in risicomanagement.
  • Identificeer kaders voor risicobeheer.
  • Geef voorbeelden van passende risicotolerantie.
  • Geef voorbeelden van passend risicobeheer.
  • Identificeer de risico’s als we verder gaan dan wet- en regelgeving.
  • Identificeer geschikte methoden voor het implementeren van risicobeheerkaders.
  • Specificeer de reikwijdte en de auditomgeving van het risico.
  • Identificeer de elementen van risicobeheersing.
  • Beschrijf kwetsbaarheidsbeoordelingsactiviteiten die zijn ontworpen om alle aspecten van netwerk- en systeembeveiliging te testen.
  • Bekijk de stappen voor het beheren van monitoring, incidentdetectie en preventie van gegevensverlies.
  • Classificeer het gebruik van tools die informatie verzamelen over de technologische omgeving om de beveiligingssituatie van de organisatie te onderzoeken.
  • Identificeer verdachte gebeurtenissen en concentreer u op gebeurtenissen die deel kunnen uitmaken van een aanval of hack.
  • Kies methoden voor het beheren van logbestanden.
  • instrumenten en methoden beschrijven voor het analyseren van de resultaten van monitoringinspanningen.
  • Identificeer vereisten voor communicatie bij het documenteren en rapporteren van monitoringresultaten op beveiligingsplatforms.

Voor wie is deze cursus bedoeld: Beginners
Ervaring vereist: Er is geen eerdere ervaring vereist


Foutreactie en consolidatie

Cursus 4
Duur: 4 uur

Cursusdetails
wat ga je leren
Cursus 4 – Foutreactie en consolidatie
Dit is de vierde cursus onder de SSCP-specialisatie.

In deze cursus zullen we ons concentreren op foutrespons en consolidatie. We zullen de levenscyclus van een fout verkennen zoals gedefinieerd door NIST en doorgaan met een diepgaande blik op het ondersteunen van forensisch onderzoek. We zullen ook dieper ingaan op deze ideeën en kwesties rond het onderwerp bedrijfscontinuïteit en rampenherstel.

De leerdoelen van cursus 4
Na voltooiing van de cursus kan de deelnemer:

  • Identificeer de componenten van het incidentresponsbeleid en de leden van het incidentresponsteam (IRT).
  • Beoordeel de rol van de beveiligingsmedewerker bij het ondersteunen van forensisch onderzoek.
  • Leg uit hoe de beveiligingsmedewerker de bedrijfscontinuïteitsplanning en rampherstelactiviteiten ondersteunt.

Voor wie is deze cursus bedoeld: Beginners
Ervaring vereist: Er is geen eerdere ervaring vereist


Cryptografie

Cursus 5
Duur: 5 uur
Beoordeling: 5,0 (10 beoordelingen)

Cursusdetails
wat ga je leren
Cursus 5 – Cryptografie
Dit is de vijfde cursus onder de SSCP-specialisatie.

In deze cursus verkennen we het gebied van cryptografie, inclusief publieke sleutelinfrastructuren (PKI), certificaten en digitale. Dit is waar we het domein van vertrouwelijkheid, integriteit en beschikbaarheid betreden, omdat we cryptografie gebruiken om gegevens te beschermen tegen ongeoorloofde openbaarmaking en ongepaste bescherming en encryptie gebruiken om het vermogen van gebruikers om verbinding te maken met systemen en applicaties te reguleren.

De leerdoelen van de cursus 5
Na voltooiing van de cursus kan de deelnemer:

  • Identificeer de effecten van cryptografie op vertrouwelijkheid, integriteit en authenticiteit.
  • Bepaal de vereisten voor cryptografie bij het omgaan met gevoelige gegevens.
  • Identificeer de beste industriestandaarden en aanbevelingen op het gebied van cryptografie.
  • Definieer de entropie van cryptografie.
  • Maak onderscheid tussen algemene cryptografische technieken die worden gebruikt om de beveiliging van gevoelige gegevens te versterken, inclusief de ontbrekende gegevens, de toepassingen, symmetrische/asymmetrische encryptie en elliptische curve-encryptie.
  • Identificeer de kenmerken en vereisten van onweerlegbaarheid.
  • Vergelijk de kracht van verschillende versleutelingsalgoritmen en sleutels.
  • Beschrijf het proces van het identificeren en afhandelen van cryptografische aanvallen.
  • Definieer de kenmerken van de implementatieprocesdiensten en beveiligde collecties.
  • Bespreek veelvoorkomende gebruiksscenario’s voor beveiligde services en populaties.
  • Beperkingen en kwetsbaarheden bij de implementatie van veilige fulactions uitleggen.
  • Vat de basisconcepten voor sleutelbeheer samen.
  • Beschrijf de kenmerken van het Web of Trust (WoT) in de context van cryptografieprotocollen.

Voor wie is deze cursus bedoeld: Beginners
Vereiste ervaring: Er is geen eerdere ervaring vereist


Netwerk- en communicatiebeveiliging

Cursus 6
Duur: 9 uur

Cursusdetails
wat ga je leren
Cursus 6 – Netwerk- en communicatiebeveiliging
Welkom bij de zesde cursus: netwerk- en communicatiebeveiliging. Zoals we weten heeft de enorme groei van netwerken, verbindingen en communicatie de weg vrijgemaakt voor een ongekende verandering in zakelijke, persoonlijke en overheidsdiensten naar elektronische vormen, die op internet bekendheid kregen. De groei van het digitale bedrijfsleven en de e-commerce heeft het dreigingslandschap enorm vergroot. Oplichters, criminelen, gewetenloze concurrenten, staten en niet-statelijke actoren kunnen schadelijke acties ondernemen tegen anderen over de hele wereld. De afgelopen decennia heeft de wereld gefunctioneerd volgens wat in wezen één netwerkcultuur is. Er is gebruik gemaakt van één enkele reeks protocollen en standaarden ter ondersteuning van de meeste internetcultuur, web- en e-commerce en digitale diensten. Deze standaarden omvatten het zevenlagenmodel van de Internationale Organisatie voor Standaardisatie. Dit examen is bedoeld om de kennis van beveiligingspersoneel in deze modellen te verdiepen.

De leerdoelen van cursus 6
Na voltooiing van de cursus kan de deelnemer:

  • Identificeer de lagen van het OSI-model, de functies en de aanvallen in elke laag.
  • Identificeer veelgebruikte poorten en protocollen.
  • Kies passende reactiemaatregelen voor verschillende netwerkaanvallen.
  • Geef een samenvatting van de praktijken die essentieel zijn voor het creëren van veilige netwerkomgevingen.

het cursusgeld
Module 1: De basisconcepten van netwerken toepassen (gebied 6 – Netwerk- en communicatiebeveiliging)
Module 2: Poort- en protocolbeveiliging (gebied 6 – Netwerk- en communicatiebeveiliging)
Module 3: Netwerkaanvallen en responsmaatregelen (gebied 6 – Netwerk- en communicatiebeveiliging)
Module 4: Netwerkbeveiligingsbeheer (gebied 6 – Netwerk- en communicatiebeveiliging)

Voor wie is deze cursus bedoeld: Beginners
Ervaring vereist: Er is geen eerdere ervaring vereist


Beveiliging van systemen en applicaties

Cursus 7
Duur: 10 uur

Cursusdetails
wat ga je leren
Cursus 7 – Systeem- en applicatiebeveiliging
Dit is de zevende cursus onder de SSCP-specialisatie.

Deze cursus bespreekt twee grote invloeden van de afgelopen jaren op het gebruik van onze data: de overstap naar mobiele en cloudgebaseerde diensten. Ten eerste gebruiken we onze gegevens in realtime via datadiensten die worden aangeboden aan smartphones, Wi-Fi en andere apparaten. Ten tweede worden veel geavanceerde functies die we in ons persoonlijke en professionele leven als vanzelfsprekend beschouwen, mogelijk gemaakt door clouddiensten, waar we onze gegevens opslaan of verwerken.

De leerdoelen van cursus 7
Na voltooiing van de cursus kan de deelnemer:

  • Classificeer verschillende soorten malware.
  • Bepaal hoe u maatregelen tegen malware kunt implementeren.
  • Identificeer verschillende soorten kwaadaardige acties.
  • Ontwikkel strategieën om kwaadwillige acties te verminderen.
  • Beschrijf verschillende social engineering-methoden die door aanvallers worden gebruikt.
  • Leg de rol uit van gedragsanalysetechnologieën bij het identificeren en voorkomen van bedreigingen.
  • De rol en werking van hostgebaseerde inbraakpreventiesystemen (HIPS), hostgebaseerde inbraakdetectiesystemen (HIDS) en hostgebaseerde firewalls uitleggen.
  • Evalueer de voordelen van app-authenticatie bij de beveiliging van eindapparaten.
  • Leg het concept van encryptie van eindapparaten uit en de rol ervan in de beveiliging van eindapparaten.
  • Beschrijf de rol en werking van de Trusted Platform Module (TPM) bij het bieden van op hardware gebaseerde beveiligingsmogelijkheden.
  • Identificeer de stappen voor het implementeren van veilige surfpraktijken met behulp van digitale certificaten en veilige communicatieprotocollen.
  • Het concept van End Device Detection and Response (EDR) uitleggen en de rol ervan bij het bieden van realtime monitoring-, detectie-, onderzoeks- en responsmogelijkheden om geavanceerde bedreigingen en beveiligingsincidenten op edge-apparaten te detecteren en te beperken.
  • Identificeer implementatietechnieken voor mobiele apparaten.
  • Leg het concept van containerisatie uit en hoe dit bijdraagt ​​aan het effectieve beheer van mobiele apparaten.
  • Leg uit hoe encryptie bijdraagt ​​aan het effectief beheer van mobiele apparaten.
  • Beschrijf het mobiele applicatiebeheerproces (MAM) om de levenscyclus van mobiele applicaties effectief te beheren.
  • Maak onderscheid tussen publieke, private, hybride en community-implementatiemodellen in cloudbeveiliging.
  • Maak onderscheid tussen verschillende servicemodellen en hun impact op cloudbeveiligingspraktijken.
  • Beschrijf virtualisatietechnologieën en hun rol bij het bieden van cloudbeveiliging.
  • Identificeer juridische en regelgevende problemen met betrekking tot cloudbeveiliging.
  • Bepaal strategieën voor het implementeren van gegevensopslag, -verwerking en -overdracht met behoud van de cloudbeveiliging.
  • Leg de vereisten en overwegingen uit met betrekking tot services van derden en externe cloudbeveiliging.
  • Leg het model van gedeelde verantwoordelijkheid in cloudopslag uit.
  • Identificeer stappen voor het beheren en beveiligen van hypervisoromgevingen.
  • Leg uit hoe u virtuele apparaten binnen virtuele omgevingen kunt implementeren, configureren en onderhouden.
  • Bepaal het proces voor het beheren van containeromgevingen.
  • Beschrijf best practices voor opslagbeheer in gevirtualiseerde omgevingen.
  • Ontwikkel strategieën om bedrijfscontinuïteit en veerkracht in virtuele omgevingen te bereiken.
  • Analyseer potentiële bedreigingen en aanvallen gericht op virtuele omgevingen.

Voor wie is deze cursus bedoeld: Beginners
Vereiste ervaring: Er is geen eerdere ervaring vereist