Certified Ethical Hacker v9 (CEH v9)
|
|
|
- Femke Jacobs
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: , Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016 ( 09:00-12:00 ) 19/02/2016 ( 13:00-16:00 ) 25/02/2016 ( 09:00-12:00 ) 25/02/2016 ( 13:00-16:00 ) 26/02/2016 ( 09:00-12:00 ) 26/02/2016 ( 13:00-16:00 ) Start: , Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 13/04/2016 ( 19:00-22:00 ) 20/04/2016 ( 19:00-22:00 ) 27/04/2016 ( 19:00-22:00 ) 4/05/2016 ( 19:00-22:00 ) 11/05/2016 ( 19:00-22:00 ) 18/05/2016 ( 19:00-22:00 ) 25/05/2016 ( 19:00-22:00 ) 1/06/2016 ( 19:00-22:00 ) Start: , Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 12/05/2016 ( 19:00-22:00 ) 19/05/2016 ( 19:00-22:00 ) 26/05/2016 ( 19:00-22:00 ) 2/06/2016 ( 19:00-22:00 ) 9/06/2016 ( 19:00-22:00 ) 16/06/2016 ( 19:00-22:00 ) 23/06/2016 ( 19:00-22:00 ) 30/06/2016 ( 19:00-22:00 ) ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden Cybercriminelen steeds inventiever om op een bijna anonieme wijze - zonder enige footprint na te laten - gevoelige bedrijfsdata te bemachtigen of computer systemen "plat te leggen". Security, integriteit van ICT Infrastructuur en bedrijfsdata is een vast onderdeel geworden van takenpakket van elke IT Professional. Omschrijving Tijdens deze 4-daagse opleiding "Certified Ethical Hacker v9" leert men de meest recente technieken om kwestbaarheden - Vulnerabilities - in kaart te brengen en om aanvullend maatregelen te treffen zodanig dat Vulnerabilities opgelost worden. fensieve aanvalstechnieken (en gebruik van tools) worden aangeleerd door tijdens de opleiding zelf 'in de huid te leren kruipen' van een hacker. Via hands-on oefeningen onder begeleiding van een security expert/trainer, leert u de knepen van het vak. Deze opleiding is dé ideale voorbereiding op het examen EC-Council Examen: Certified Ethical Hacker v9.0 (312-50). In het inschrijfgeld van de opleiding zit een gratis examenvoucher vervat om dit examen (312-50) na de opleiding - wanneer u er klaar voor bent - af te leggen. EC-Council Accredited Training Center (ATC) Als ATC van EC-Council werken wij enkel met geaccrediteerde Security Experten, die naast hun gedegen vakkennis eveneens over de nodige pedagogische skills beschikken om hun kennis op heldere, toepasbare wijze over te brengen aan de deelnemers.
2 Programma Module 01: Introduction to Ethical Hacking Internet is Integral Part of Business and Personal Life - What Happens Online in 60 Seconds? Information Security Overview Information Security Threats and Attack Vectors Hacking Concepts, Types, and Phases Ethical Hacking Concepts and Scope Information Security Controls Information Security Laws and Standards Module 02: Footprinting and Reconnaissance Footprinting Concepts Footprinting Methodology Footprinting Tools Footprinting Module 03: Scanning Networks Overview of Network Scanning CEH Scanning Methodology Module 04: Enumeration Overview of Network Scanning CEH Scanning Methodology Enumeration Concepts NetBIOS Enumeration SNMP Enumeration LDAP Enumeration NTP Enumeration SMTP
3 Enumeration SMB Enumeration Enumeration Enumeration Pen Testing Module 05: System Hacking Information at Hand Before System Hacking Stage System Hacking: Goals CEH Hacking Methodology (CHM) CEH System Hacking Steps Module 06: Malware Threats Introduction to Malware Trojan Concepts Types of Trojans Virus and Worms Concepts Malware Reverse Engineering Malware Detection Anti-Malware Software Module 07: Sniffing Sniffing Concepts MAC Attacks DHCP Attacks ARP Poisoning Spoofing Attack DNS Poisoning Sniffing Tools Sniffing Detection Techniques Sniffing Pen Testing Module 08: Social Engineering Social Engineering Concepts Social Engineering Techniques Impersonation on Social Networking Sites Identity Theft Social Engineering Module 09: Denial-of-Service DoS/DDoS Concepts DoS/DDoS Attack Techniques Botnets DDoS Case Study DoS/DDoS Attack Tools Counter-measures DoS/DDoS Protection Tools DoS/DDoS Attack Module 10: Session Hijacking Session Hijacking Concepts Application Level Session Hijacking Network-level Session Hijacking Session Hijacking Tools Session Hijacking Pen Testing Module 11: Hacking Webservers
4 Webserver Concepts Webserver Attacks Attack Methodology Webserver Attack Tools Counter-measures Patch Management Webserver Security Tools Webserver Pen Testing Module 12: Hacking Web Applications Web App Concepts Web App Threats Web App Hacking Methodology Security Tools Web App Pen Testing Module 13: SQL Injection SQL Injection Concepts Types of SQL Injection SQL Injection Methodology SQL Injection Tools Evasion Techniques Module 14: Hacking Wireless Networks Wireless Concepts Wireless Encryption Wireless Threats Wireless Hacking Methodology Wireless Hacking Tools Bluetooth Hacking Wireless Security Tools Wi-Fi Pen Testing Module 15: Hacking Mobile Platforms Mobile Platform Attack Vectors Hacking Android OS Hacking ios Hacking Windows Phone OS Hacking BlackBerry Mobile Device Management (MDM) Mobile Security Guidelines and Tools Mobile Pen Testing Module 16: Evading IDS, Firewalls, and Honeypots IDS, Firewall and Honeypot Concepts IDS, Firewall and Honeypot System Evading IDS Evading Firewalls IDS/Firewall Evading Tools Detecting Honeypots IDS/Firewall Evasion Module 17: Cloud Computing Introduction to Cloud Computing Cloud Computing Threats Cloud Computing Attacks Cloud Security Cloud Security Tools
5 Cloud Module 18: Cryptography Market Survey 2014: The Year of Encryption Case Study: Heartbleed Case Study: Poodlebleed Cryptography Concepts Cryptography Tools Public Key Infrastructure(PKI) Encryption Disk Encryption Cryptography Attacks Cryptanalysis Tools Methodologie De opleiding is een afwisseling tussen security concepten, technieken, methodes en hands-on oefeningen. Deze hands-on oefeningen zijn icloud-lab oefeningen die vanaf de start van de opleiding gedurende 6 maanden beschikbaar blijven voor de deelnemers aan deze opleiding. Belangrijk: Deelnemers dienen (hands-on icloud - lab -oefeningen) zelf een laptop mee te brengen. Voor wie is deze opleiding bestemd IT Managers, (toekomstige) Security Managers of (toekomstige) Security Auditors Security System Engineers System- of Netwerkbeheerders Voorkennis Hands-on ervaring betreffende het beheer van een Windows Server 2008 en/of 2012 omgeving, Kennis gelijkwaardig aan de opleiding "Windows Server 2008 en/of Implementing & Administering" Course 20417: Upgrading Your Skills to MCSA Server 2012 gevolgd hebben, het MCSA Server 2012 opleidingstraject (Course Course ) gevolgd hebben. Opleiding van 8 sessies Start: , Tramstraat 63, 9052 Zwijnaarde Start: , Doorniksesteenweg 220, 8500 Kortrijk Start: , Tramstraat 63, 9052 Zwijnaarde Prijs (excl. BTW)
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
CompTIA opleidingen. voor beginnende systeembeheerders
CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen
IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
SECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Paphos Group Risk & Security Mobile App Security Testing
Paphos Group Risk & Security Mobile App Security Testing Gert Huisman [email protected] Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security
Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT
trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft [email protected] www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor
Vrijheid met verantwoordelijkheid
MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel
Microsoft Certified Solutions Expert (MCSE) MCSE: Private Cloud MCSE: Data Platform (SQL Server 2012) MCSE: Business Intelligence (SQL Server 2012)
Microsoft Certified Solutions Expert (MCSE) MCSE: Private Cloud MCSE: Data Platform (SQL Server 2012) MCSE: Business Intelligence (SQL Server 2012) De nieuwe Microsoft certificeringen voor de Cloud Microsoft
Het Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Opleiding PECB IT Cyber Security Specialist.
Opleiding PECB IT Cyber Security Specialist www.bpmo-academy.nl Wat doet een IT Cyber Security Specialist? De Cyber Security Specialist is verantwoordelijk voor de beveiliging van de technologische infrastructuur
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
FACTSHEET MCSA SERVER 2012 Plus Microsoft Certified Solutions Associate
1 BUSINESS ICT MANAGEMENT STUDIES. FACTSHEET MCSA SERVER 2012 Plus Microsoft Certified Solutions Associate INCLUDED DATA CABLING AND WIRELESS NETWORKING LINUX SQL PHP CISCO - Hyper V - CLOUD Unieke opleiding
ISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: [email protected] Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Gecertificeerde informatieveiligheidsconsulent - richtsnoeren
Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Effficiënt beveiligen van informatiebronnen volgens oa de Privacy wetgeving! Opleiding van 10 sessies Start: 06-07-2017, Doorniksesteenweg
Cursussen Doorlooptijd Prijs in. I-Tracks Electr. Leerplein per module 2 maand beschikbaar 350,00. Cursus Duur Cursusdag / startdata Prijs in
Planning voorjaar 2009. Algemeen Alle genoemde prijzen zijn excl. BTW, literatuur en examengeld tenzij anders bij de cursusbeschrijving staat vermeld. Lestijden Open Leercentrum: 9.00 12.00 uur, 13.00
Simac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
De Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Sr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP [email protected] Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Network Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U
5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT
MEDIA & IT OPLEIDINGEN IN DE REGIO GENT AANBOD VOORJAAR 2016
INFO /INSCHRIJVING Wenst u meer informatie of wenst u zich in te schrijven? Contacteer Lies Debacker via [email protected] of 050/40 30 90 of kijk op onze website www.sbmopleidingen.be. KMO
Personalia. Persoonlijkheid. Profielschets Roy. Roy. Naam. Geboortedatum 1 november 1993
Profielschets Roy Personalia Naam Roy Woonplaats Tiel Geboortedatum 1 november 1993 Nationaliteit Nederlandse Persoonlijkheid Roy is een sociaal aangelegd persoon die altijd bereid is om mensen te helpen.
I&I 19 november 2014. Ymke Manders, Product Manager Leren & Certificeren SLBdiensten & Slim.nl
I&I 19 november 2014 Ymke Manders, Product Manager Leren & Certificeren SLBdiensten & Slim.nl 17-11-2014: Minister Dekker: Leren kinderen nog wel de juiste dingen op school? Onderwijs2032.nl Tekort appontwikkelaars
Zest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Mobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant [email protected] Peter Sterk Solution Architect [email protected] Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case
Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld [email protected] Anthony Priestman [email protected] 10 april 2013
Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security
Wat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Op zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
De Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Third party mededeling
Third party mededeling Vertrouwelijk Klant Product AFAS Outsite / Payroll Cloud Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van verstrekt Computest hierbij een Third
STUDIEWIJZER NETWORK AND SYSTEM PENTESTING BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR
Network and System Pentesting BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR 2016-2017 LECTOREN PARCIFAL AERTSSEN EN TIJL DENEUT STUDIEWIJZER NETWORK AND SYSTEM PENTESTING Onderdeel van
Template Powerpoint Datum
Template Powerpoint Datum Security Defense Van reactief naar proactief Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense Het zal ons nooit overkomen! 2014 Cyber
BootCamp. Template Powerpoint Datum
Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!
CURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek.
CURRICULUM VITAE PERSONALIA Naam Woonplaats Dennis Toet Den Helder Geboortedatum 8 augustus 1989 Rijbewijs PROFIEL Ik ben Dennis Toet, 25 jaar en ik woon sinds 2011 samen met mijn vriendin Cynthia in Breezand
Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
PRESENTS. CO3 Talent Ontwikkel Programma ICT i.s.m. Bridging the gap between business and talent
PRESENTS CO3 Talent Ontwikkel Programma ICT i.s.m. Bridging the gap between business and talent With Humanic Talent Tracks HUMANIC DEVELOPMENT BUILDING IT PROFESSIONALS AT WORK AMSTERDAM NIJMEGEN - EINDHOVEN
Cloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts [email protected] Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18
Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense
Connectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Moderne vormen van samenwerken Maarten Groeneveld
Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie
Brochure Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6 (CXD-203)
Brochure Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6 (CXD-203) Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering.
Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Cerussa Mobile / MyCerussa Pre-requirements
Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Mobile Device... 4 3. Server... 4 4. WI-FI... 4 D. Operating System
Bring Your Own Device
Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf
BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development
BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost
Een CCNA opleiding van Global Knowledge zet u hogerop de ladder
Een CCNA opleiding van Global Knowledge zet u hogerop de ladder www.globalknowledge.nl/ccna [email protected] www.globalknowledge.nl Een Cisco Certified Network Associate (CCNA) certificering: De
Ontsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
De mens is de maat van alle dingen Themasessie beveiliging
De mens is de maat van alle dingen Themasessie beveiliging 2 3 4 Selectie aandachtgebieden Draadloze netwerken Webserver met achterstallig onderhoud Spyware/malware Web-applicaties Draadloze netwerken
Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
Deltion College Zwolle
Wie Wat Waar (ook wel ) Regionaal Opleidingencentrum in Zwolle (ROC). Het college verzorgt voor ruim 16.000 jongeren en volwassenen beroeps onderwijs op middelbaar niveau. Bij Deltion werken ruim 1.200
Mobile Device Security
Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden
Cyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015
Mitel User Group Mitel-licentiestructuur Jan Jansen Account Director april 2015 De concrete vraag Kan iemand van Mitel de licentiestructuur uitleggen? 2 Agenda Waarom licenties Basis Mitel-licentiestructuur
Sebyde Prijslijst 30-8-2013
Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,
Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL
Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc
Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
14/11/2017. Windows 10 & TCP/IP for timers. Dennis Dirks
Windows 10 & TCP/IP for timers Dennis Dirks [email protected] 1 Agenda - Windows 10 installatie / upgrade - Windows 10 instellingen - Virus scanners en firewalls - TCP/IP basis - Maken van een IP-plan
8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER
InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten
Viktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter
VIRTUALISATIE IRTUALISATIE & C...EEN EEN INTRODUCTIE & CLOUD COMPUTING VIKTOR VAN DEN BERG (XTG) INTRODUCTIE Viktor van den Berg VMware Certified Instructor Product Manager VMware Trainingen Dutch VMUG
Security by Design. Security Event AMIS. 4 december 2014
Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013
Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Marcel Mayer Director Channel Sales EMEA Scense
W.A.a.a.s. Marcel Mayer Director Channel Sales EMEA Scense Ruim 20 jaar actief in sales IT Afgelopen 10 jaar evangelist voor oplossingen als Citrix, RES Software & Softricity Nu verantwoordelijk voor Channel
Remcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Mobiele data: 2G, 3G, 4G, wifi,... Verschillen in eigenschappen, toepassingen...
Mobiele data: 2G, 3G, 4G, wifi,... Verschillen in eigenschappen, toepassingen... Paul Dekkers Summerschool Mobiele apps, augustus 2012 Inhoud Wat doet SURFnet Ontwikkelingen mobiel in Nederland Mobiele
Vakmanschap in Java Software Development
Vakmanschap in Java Software Development Software ontwikkeling wordt steeds complexer. Meer devices, nieuwe IT en architectuur concepten (Cloud computing), veiligheid van systemen, gebruikersvriendelijkheid
Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel
Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel 1 2 3 4 5 6 87,5% minder netspanningsaansluitingen PoE Power over
Friesland College Leeuwarden
Voorwoord In dit project laat ik zien wat de voor en nadelen zijn van werken in de Cloud. Ook laat ik zien hoe je met Google Drive kunt werken een totale beschrijving van aanmelden tot gebruiken en instaleren.
