Certified Ethical Hacker v9 (CEH v9)
|
|
- Femke Jacobs
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: , Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016 ( 09:00-12:00 ) 19/02/2016 ( 13:00-16:00 ) 25/02/2016 ( 09:00-12:00 ) 25/02/2016 ( 13:00-16:00 ) 26/02/2016 ( 09:00-12:00 ) 26/02/2016 ( 13:00-16:00 ) Start: , Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 13/04/2016 ( 19:00-22:00 ) 20/04/2016 ( 19:00-22:00 ) 27/04/2016 ( 19:00-22:00 ) 4/05/2016 ( 19:00-22:00 ) 11/05/2016 ( 19:00-22:00 ) 18/05/2016 ( 19:00-22:00 ) 25/05/2016 ( 19:00-22:00 ) 1/06/2016 ( 19:00-22:00 ) Start: , Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 12/05/2016 ( 19:00-22:00 ) 19/05/2016 ( 19:00-22:00 ) 26/05/2016 ( 19:00-22:00 ) 2/06/2016 ( 19:00-22:00 ) 9/06/2016 ( 19:00-22:00 ) 16/06/2016 ( 19:00-22:00 ) 23/06/2016 ( 19:00-22:00 ) 30/06/2016 ( 19:00-22:00 ) ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden Cybercriminelen steeds inventiever om op een bijna anonieme wijze - zonder enige footprint na te laten - gevoelige bedrijfsdata te bemachtigen of computer systemen "plat te leggen". Security, integriteit van ICT Infrastructuur en bedrijfsdata is een vast onderdeel geworden van takenpakket van elke IT Professional. Omschrijving Tijdens deze 4-daagse opleiding "Certified Ethical Hacker v9" leert men de meest recente technieken om kwestbaarheden - Vulnerabilities - in kaart te brengen en om aanvullend maatregelen te treffen zodanig dat Vulnerabilities opgelost worden. fensieve aanvalstechnieken (en gebruik van tools) worden aangeleerd door tijdens de opleiding zelf 'in de huid te leren kruipen' van een hacker. Via hands-on oefeningen onder begeleiding van een security expert/trainer, leert u de knepen van het vak. Deze opleiding is dé ideale voorbereiding op het examen EC-Council Examen: Certified Ethical Hacker v9.0 (312-50). In het inschrijfgeld van de opleiding zit een gratis examenvoucher vervat om dit examen (312-50) na de opleiding - wanneer u er klaar voor bent - af te leggen. EC-Council Accredited Training Center (ATC) Als ATC van EC-Council werken wij enkel met geaccrediteerde Security Experten, die naast hun gedegen vakkennis eveneens over de nodige pedagogische skills beschikken om hun kennis op heldere, toepasbare wijze over te brengen aan de deelnemers.
2 Programma Module 01: Introduction to Ethical Hacking Internet is Integral Part of Business and Personal Life - What Happens Online in 60 Seconds? Information Security Overview Information Security Threats and Attack Vectors Hacking Concepts, Types, and Phases Ethical Hacking Concepts and Scope Information Security Controls Information Security Laws and Standards Module 02: Footprinting and Reconnaissance Footprinting Concepts Footprinting Methodology Footprinting Tools Footprinting Module 03: Scanning Networks Overview of Network Scanning CEH Scanning Methodology Module 04: Enumeration Overview of Network Scanning CEH Scanning Methodology Enumeration Concepts NetBIOS Enumeration SNMP Enumeration LDAP Enumeration NTP Enumeration SMTP
3 Enumeration SMB Enumeration Enumeration Enumeration Pen Testing Module 05: System Hacking Information at Hand Before System Hacking Stage System Hacking: Goals CEH Hacking Methodology (CHM) CEH System Hacking Steps Module 06: Malware Threats Introduction to Malware Trojan Concepts Types of Trojans Virus and Worms Concepts Malware Reverse Engineering Malware Detection Anti-Malware Software Module 07: Sniffing Sniffing Concepts MAC Attacks DHCP Attacks ARP Poisoning Spoofing Attack DNS Poisoning Sniffing Tools Sniffing Detection Techniques Sniffing Pen Testing Module 08: Social Engineering Social Engineering Concepts Social Engineering Techniques Impersonation on Social Networking Sites Identity Theft Social Engineering Module 09: Denial-of-Service DoS/DDoS Concepts DoS/DDoS Attack Techniques Botnets DDoS Case Study DoS/DDoS Attack Tools Counter-measures DoS/DDoS Protection Tools DoS/DDoS Attack Module 10: Session Hijacking Session Hijacking Concepts Application Level Session Hijacking Network-level Session Hijacking Session Hijacking Tools Session Hijacking Pen Testing Module 11: Hacking Webservers
4 Webserver Concepts Webserver Attacks Attack Methodology Webserver Attack Tools Counter-measures Patch Management Webserver Security Tools Webserver Pen Testing Module 12: Hacking Web Applications Web App Concepts Web App Threats Web App Hacking Methodology Security Tools Web App Pen Testing Module 13: SQL Injection SQL Injection Concepts Types of SQL Injection SQL Injection Methodology SQL Injection Tools Evasion Techniques Module 14: Hacking Wireless Networks Wireless Concepts Wireless Encryption Wireless Threats Wireless Hacking Methodology Wireless Hacking Tools Bluetooth Hacking Wireless Security Tools Wi-Fi Pen Testing Module 15: Hacking Mobile Platforms Mobile Platform Attack Vectors Hacking Android OS Hacking ios Hacking Windows Phone OS Hacking BlackBerry Mobile Device Management (MDM) Mobile Security Guidelines and Tools Mobile Pen Testing Module 16: Evading IDS, Firewalls, and Honeypots IDS, Firewall and Honeypot Concepts IDS, Firewall and Honeypot System Evading IDS Evading Firewalls IDS/Firewall Evading Tools Detecting Honeypots IDS/Firewall Evasion Module 17: Cloud Computing Introduction to Cloud Computing Cloud Computing Threats Cloud Computing Attacks Cloud Security Cloud Security Tools
5 Cloud Module 18: Cryptography Market Survey 2014: The Year of Encryption Case Study: Heartbleed Case Study: Poodlebleed Cryptography Concepts Cryptography Tools Public Key Infrastructure(PKI) Encryption Disk Encryption Cryptography Attacks Cryptanalysis Tools Methodologie De opleiding is een afwisseling tussen security concepten, technieken, methodes en hands-on oefeningen. Deze hands-on oefeningen zijn icloud-lab oefeningen die vanaf de start van de opleiding gedurende 6 maanden beschikbaar blijven voor de deelnemers aan deze opleiding. Belangrijk: Deelnemers dienen (hands-on icloud - lab -oefeningen) zelf een laptop mee te brengen. Voor wie is deze opleiding bestemd IT Managers, (toekomstige) Security Managers of (toekomstige) Security Auditors Security System Engineers System- of Netwerkbeheerders Voorkennis Hands-on ervaring betreffende het beheer van een Windows Server 2008 en/of 2012 omgeving, Kennis gelijkwaardig aan de opleiding "Windows Server 2008 en/of Implementing & Administering" Course 20417: Upgrading Your Skills to MCSA Server 2012 gevolgd hebben, het MCSA Server 2012 opleidingstraject (Course Course ) gevolgd hebben. Opleiding van 8 sessies Start: , Tramstraat 63, 9052 Zwijnaarde Start: , Doorniksesteenweg 220, 8500 Kortrijk Start: , Tramstraat 63, 9052 Zwijnaarde Prijs (excl. BTW)
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatie3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO
Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen
Nadere informatie2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466
OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieRESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieCompTIA opleidingen. voor beginnende systeembeheerders
CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatiePaphos Group Risk & Security Mobile App Security Testing
Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security
Nadere informatieKASPERSKY MSP-PROGRAMMA
KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging
Nadere informatieMicrosoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT
trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft info@globalknowledge.nl www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor
Nadere informatieVrijheid met verantwoordelijkheid
MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel
Nadere informatieIn deze handson opleiding leren C# Developers Responsive mobile Web Applications ontwikkelen om deze vervolgens " On of Off premise" te hosten.
OPLEIDING #ICT EN INFORMATIEMANAGEMENT c# webdeveloper 2500,00 excl. BTW I.S.M. omschrijving INTRODUCTIE Op efficiënte wijze Responsive (Mobile) Web Applications bouwen en browser onafhankelijk ter beschikking
Nadere informatieMicrosoft Certified Solutions Expert (MCSE) MCSE: Private Cloud MCSE: Data Platform (SQL Server 2012) MCSE: Business Intelligence (SQL Server 2012)
Microsoft Certified Solutions Expert (MCSE) MCSE: Private Cloud MCSE: Data Platform (SQL Server 2012) MCSE: Business Intelligence (SQL Server 2012) De nieuwe Microsoft certificeringen voor de Cloud Microsoft
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieOpleiding PECB IT Cyber Security Specialist.
Opleiding PECB IT Cyber Security Specialist www.bpmo-academy.nl Wat doet een IT Cyber Security Specialist? De Cyber Security Specialist is verantwoordelijk voor de beveiliging van de technologische infrastructuur
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatie5W Security Improvement
2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men
Nadere informatieEfficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Nadere informatieFACTSHEET MCSA SERVER 2012 Plus Microsoft Certified Solutions Associate
1 BUSINESS ICT MANAGEMENT STUDIES. FACTSHEET MCSA SERVER 2012 Plus Microsoft Certified Solutions Associate INCLUDED DATA CABLING AND WIRELESS NETWORKING LINUX SQL PHP CISCO - Hyper V - CLOUD Unieke opleiding
Nadere informatieSession Educa-on. 14-15 October 2013
Session Educa-on 14-15 October 2013 FIRE facilities in education: Networking courses (fixed and wireless) IP fixed networks ComNet Labs Build your own network [Lab router] Calculate IP ranges According
Nadere informatieISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatieGecertificeerde informatieveiligheidsconsulent - richtsnoeren
Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Effficiënt beveiligen van informatiebronnen volgens oa de Privacy wetgeving! Opleiding van 10 sessies Start: 06-07-2017, Doorniksesteenweg
Nadere informatieCursussen Doorlooptijd Prijs in. I-Tracks Electr. Leerplein per module 2 maand beschikbaar 350,00. Cursus Duur Cursusdag / startdata Prijs in
Planning voorjaar 2009. Algemeen Alle genoemde prijzen zijn excl. BTW, literatuur en examengeld tenzij anders bij de cursusbeschrijving staat vermeld. Lestijden Open Leercentrum: 9.00 12.00 uur, 13.00
Nadere informatieSimac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatie5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U
5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieMEDIA & IT OPLEIDINGEN IN DE REGIO GENT AANBOD VOORJAAR 2016
INFO /INSCHRIJVING Wenst u meer informatie of wenst u zich in te schrijven? Contacteer Lies Debacker via lies.debacker@sbmopleidingen.be of 050/40 30 90 of kijk op onze website www.sbmopleidingen.be. KMO
Nadere informatiePersonalia. Persoonlijkheid. Profielschets Roy. Roy. Naam. Geboortedatum 1 november 1993
Profielschets Roy Personalia Naam Roy Woonplaats Tiel Geboortedatum 1 november 1993 Nationaliteit Nederlandse Persoonlijkheid Roy is een sociaal aangelegd persoon die altijd bereid is om mensen te helpen.
Nadere informatieI&I 19 november 2014. Ymke Manders, Product Manager Leren & Certificeren SLBdiensten & Slim.nl
I&I 19 november 2014 Ymke Manders, Product Manager Leren & Certificeren SLBdiensten & Slim.nl 17-11-2014: Minister Dekker: Leren kinderen nog wel de juiste dingen op school? Onderwijs2032.nl Tekort appontwikkelaars
Nadere informatieZest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Nadere informatieMobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Nadere informatieFilr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case
Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld s.veld@interexperts.nl Anthony Priestman apriestman@novell.com 10 april 2013
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieSimac Master Class WiFi & Security HENRI VAN DEN HEUVEL
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieOp zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Nadere informatieDe Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Nadere informatieThird party mededeling
Third party mededeling Vertrouwelijk Klant Product AFAS Outsite / Payroll Cloud Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van verstrekt Computest hierbij een Third
Nadere informatieSTUDIEWIJZER NETWORK AND SYSTEM PENTESTING BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR
Network and System Pentesting BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR 2016-2017 LECTOREN PARCIFAL AERTSSEN EN TIJL DENEUT STUDIEWIJZER NETWORK AND SYSTEM PENTESTING Onderdeel van
Nadere informatieTemplate Powerpoint Datum
Template Powerpoint Datum Security Defense Van reactief naar proactief Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense Het zal ons nooit overkomen! 2014 Cyber
Nadere informatieBootCamp. Template Powerpoint Datum
Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatieCURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek.
CURRICULUM VITAE PERSONALIA Naam Woonplaats Dennis Toet Den Helder Geboortedatum 8 augustus 1989 Rijbewijs PROFIEL Ik ben Dennis Toet, 25 jaar en ik woon sinds 2011 samen met mijn vriendin Cynthia in Breezand
Nadere informatieProcess Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
Nadere informatiePRESENTS. CO3 Talent Ontwikkel Programma ICT i.s.m. Bridging the gap between business and talent
PRESENTS CO3 Talent Ontwikkel Programma ICT i.s.m. Bridging the gap between business and talent With Humanic Talent Tracks HUMANIC DEVELOPMENT BUILDING IT PROFESSIONALS AT WORK AMSTERDAM NIJMEGEN - EINDHOVEN
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieInhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18
Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense
Nadere informatieConnectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieModerne vormen van samenwerken Maarten Groeneveld
Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie
Nadere informatieBrochure Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6 (CXD-203)
Brochure Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6 (CXD-203) Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering.
Nadere informatieWerkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Nadere informatieCerussa Mobile / MyCerussa Pre-requirements
Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Mobile Device... 4 3. Server... 4 4. WI-FI... 4 D. Operating System
Nadere informatieBring Your Own Device
Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf
Nadere informatieBiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development
BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatieEen CCNA opleiding van Global Knowledge zet u hogerop de ladder
Een CCNA opleiding van Global Knowledge zet u hogerop de ladder www.globalknowledge.nl/ccna info@globalknowledge.nl www.globalknowledge.nl Een Cisco Certified Network Associate (CCNA) certificering: De
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieDe mens is de maat van alle dingen Themasessie beveiliging
De mens is de maat van alle dingen Themasessie beveiliging 2 3 4 Selectie aandachtgebieden Draadloze netwerken Webserver met achterstallig onderhoud Spyware/malware Web-applicaties Draadloze netwerken
Nadere informatieBeveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
Nadere informatieDeltion College Zwolle
Wie Wat Waar (ook wel ) Regionaal Opleidingencentrum in Zwolle (ROC). Het college verzorgt voor ruim 16.000 jongeren en volwassenen beroeps onderwijs op middelbaar niveau. Bij Deltion werken ruim 1.200
Nadere informatieMobile Device Security
Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieMitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015
Mitel User Group Mitel-licentiestructuur Jan Jansen Account Director april 2015 De concrete vraag Kan iemand van Mitel de licentiestructuur uitleggen? 2 Agenda Waarom licenties Basis Mitel-licentiestructuur
Nadere informatieNext Generation Firewall. Jordy Bax Technology Lead
Next Generation Firewall Jordy Bax Technology Lead 63.000+ security incidenten wereldwijd in 2013 01010 Advanced Threats Zero Day Vulnerabilities Mobile Threats Data in The Cloud DDoS Spam Phishing Regulatory
Nadere informatieSebyde Prijslijst 30-8-2013
Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,
Nadere informatieSimac Master Class Wifi & Security HENRI VAN DEN HEUVEL
Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatie14/11/2017. Windows 10 & TCP/IP for timers. Dennis Dirks
Windows 10 & TCP/IP for timers Dennis Dirks d.dirks@splittime.nl 1 Agenda - Windows 10 installatie / upgrade - Windows 10 instellingen - Virus scanners en firewalls - TCP/IP basis - Maken van een IP-plan
Nadere informatie8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER
InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten
Nadere informatieViktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter
VIRTUALISATIE IRTUALISATIE & C...EEN EEN INTRODUCTIE & CLOUD COMPUTING VIKTOR VAN DEN BERG (XTG) INTRODUCTIE Viktor van den Berg VMware Certified Instructor Product Manager VMware Trainingen Dutch VMUG
Nadere informatieMASTERCLASS BUSINESS ANALYSE NIEUW
#MULTIMEDIA MASTERCLASS BUSINESS ANALYSE NIEUW BESPAAR MET DE KMO-PORTEFEUILLE 665,50 incl. BTW I.S.M. OMSCHRIJVING Introductie Het opmaken van een Business Analyse vertrekkende vanuit een Business Case
Nadere informatieSecurity by Design. Security Event AMIS. 4 december 2014
Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013
Nadere informatieSTUDIEWIJZER NETWORK AND SYSTEM PENTESTING SEMESTER 4 ACADEMIEJAAR Onderdeel van de opleiding Bachelor in de Toegepaste Informatica
Network and System Pentesting BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR 2018-2019 LECTOREN PARCIFAL AERTSSEN EN TIJL DENEUT STUDIEWIJZER NETWORK AND SYSTEM PENTESTING Onderdeel van
Nadere informatieVMWORLD 2011 US WRAP
VMWORLD 2011 US WRAP UP VIKTOR VAN DEN BERG MARCEL VAN OS WELKOM ELKOM & A & AGENDA Viktor van den Berg, Dutch VMUG Leader Marcel van Os, Senior Technical Trainer @ XTG Agenda VMUG Update (Viktor) VMware
Nadere informatieWelkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Nadere informatieCitrix NetScaler 11 Advanced Implementation
Citrix NetScaler 11 Advanced Implementation Varighet: 5 Days Kurskode: CNS-301 Beskrivelse: Deze cursus levert de basis voor het beheren en het monitoren van de geavanceerde functies en componenten van
Nadere informatieMarcel Mayer Director Channel Sales EMEA Scense
W.A.a.a.s. Marcel Mayer Director Channel Sales EMEA Scense Ruim 20 jaar actief in sales IT Afgelopen 10 jaar evangelist voor oplossingen als Citrix, RES Software & Softricity Nu verantwoordelijk voor Channel
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieMobiele data: 2G, 3G, 4G, wifi,... Verschillen in eigenschappen, toepassingen...
Mobiele data: 2G, 3G, 4G, wifi,... Verschillen in eigenschappen, toepassingen... Paul Dekkers Summerschool Mobiele apps, augustus 2012 Inhoud Wat doet SURFnet Ontwikkelingen mobiel in Nederland Mobiele
Nadere informatieVakmanschap in Java Software Development
Vakmanschap in Java Software Development Software ontwikkeling wordt steeds complexer. Meer devices, nieuwe IT en architectuur concepten (Cloud computing), veiligheid van systemen, gebruikersvriendelijkheid
Nadere informatieGevaren en risico's GO FOR GOLD TOUR 2004. Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better
Racing for Business - Safer, Faster, Better GO FOR GOLD TOUR 2004 Trend Micro Opgericht in 1988 in US, omzet van +/- 550 Miljoen Dollar Gevaren en risico's - De Strategische westrijd met virussen No. 2
Nadere informatieVan gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel
Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel 1 2 3 4 5 6 87,5% minder netspanningsaansluitingen PoE Power over
Nadere informatieTrainingsoverzicht. 2 Januari 2014
Trainingsoverzicht 2 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit project laat ik zien wat de voor en nadelen zijn van werken in de Cloud. Ook laat ik zien hoe je met Google Drive kunt werken een totale beschrijving van aanmelden tot gebruiken en instaleren.
Nadere informatieBrochure Cloud Technology Professional
Brochure Cloud Technology Professional Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening
Nadere informatie