Certified Ethical Hacker v9 (CEH v9)
|
|
|
- Thomas van der Horst
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00 ) 9/03/2017 ( 18:30-22:00 ) 14/03/2017 ( 18:30-22:00 ) 16/03/2017 ( 18:30-22:00 ) 21/03/2017 ( 18:30-22:00 ) 23/03/2017 ( 18:30-22:00 ) 28/03/2017 ( 18:30-22:00 ) 30/03/2017 ( 18:30-22:00 ) Start: donderdag, 11 mei 2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 11/05/2017 ( 09:00-12:30 ) 11/05/2017 ( 13:30-17:00 ) 12/05/2017 ( 09:00-12:30 ) 12/05/2017 ( 13:30-17:00 ) 18/05/2017 ( 09:00-12:30 ) 18/05/2017 ( 13:30-17:00 ) 19/05/2017 ( 09:00-12:30 ) 19/05/2017 ( 13:30-17:00 ) ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden Cybercriminelen steeds inventiever om op een bijna anonieme wijze - zonder enige footprint na te laten - gevoelige bedrijfsdata te bemachtigen of computer systemen "plat te leggen". Security, integriteit van ICT Infrastructuur en bedrijfsdata is een vast onderdeel geworden van takenpakket van elke IT Professional. Omschrijving Tijdens deze 4-daagse (of 8 avondsessies) opleiding "Certified Ethical Hacker v9" leert men de meest recente technieken om kwestbaarheden - Vulnerabilities - in kaart te brengen en om aanvullend maatregelen te treffen zodanig dat Vulnerabilities opgelost worden. Offensieve aanvalstechnieken (en gebruik van tools) worden aangeleerd door tijdens de opleiding zelf 'in de huid te leren kruipen' van een hacker. Via hands-on oefeningen onder begeleiding van een security expert/trainer, leert u de knepen van het vak. Deze opleiding is dé ideale voorbereiding op het examen EC-Council Examen: Certified Ethical Hacker v9.0 (312-50). In het inschrijfgeld van de opleiding zit een gratis examenvoucher vervat om dit examen (312-50) na de opleiding - wanneer u er klaar voor bent - af te leggen. EC-Council Accredited Training Center (ATC) Als ATC van EC-Council werken wij enkel met geaccrediteerde Security Experten, die naast hun gedegen vakkennis eveneens over de nodige pedagogische skills beschikken om hun kennis op heldere, toepasbare wijze over te brengen aan de deelnemers.
2 Programma Module 01: Introduction to Ethical Hacking Internet is Integral Part of Business and Personal Life - What Happens Online in 60 Seconds? Information Security Overview Information Security Threats and Attack Vectors Hacking Concepts, Types, and Phases Ethical Hacking Concepts and Scope Information Security Controls Information Security Laws and Standards Module 02: Footprinting and Reconnaissance Footprinting Concepts Footprinting Methodology Footprinting Tools Footprinting Countermeasures Module 03: Scanning Networks Overview of Network Scanning CEH Scanning Methodology Module 04: Enumeration Overview of Network Scanning CEH Scanning Methodology Enumeration Concepts NetBIOS Enumeration SNMP Enumeration LDAP Enumeration NTP Enumeration SMTP
3 Enumeration Countermeasures SMB Enumeration Enumeration Countermeasures Enumeration Pen Testing Module 05: System Hacking Information at Hand Before System Hacking Stage System Hacking: Goals CEH Hacking Methodology (CHM) CEH System Hacking Steps Module 06: Malware Threats Introduction to Malware Trojan Concepts Types of Trojans Virus and Worms Concepts Malware Reverse Engineering Malware Detection Anti-Malware Software Module 07: Sniffing Sniffing Concepts MAC Attacks DHCP Attacks ARP Poisoning Spoofing Attack DNS Poisoning Sniffing Tools Sniffing Detection Techniques Sniffing Pen Testing Module 08: Social Engineering Social Engineering Concepts Social Engineering Techniques Impersonation on Social Networking Sites Identity Theft Social Engineering Module 09: Denial-of-Service DoS/DDoS Concepts DoS/DDoS Attack Techniques Botnets DDoS Case Study DoS/DDoS Attack Tools Counter-measures DoS/DDoS Protection Tools DoS/DDoS Attack Penetration Testing Module 10: Session Hijacking Session Hijacking Concepts Application Level Session Hijacking Network-level Session Hijacking Session Hijacking Tools Session Hijacking Pen Testing Module 11: Hacking Webservers
4 Webserver Concepts Webserver Attacks Attack Methodology Webserver Attack Tools Counter-measures Patch Management Webserver Security Tools Webserver Pen Testing Module 12: Hacking Web Applications Web App Concepts Web App Threats Web App Hacking Methodology Security Tools Web App Pen Testing Module 13: SQL Injection SQL Injection Concepts Types of SQL Injection SQL Injection Methodology SQL Injection Tools Evasion Techniques Module 14: Hacking Wireless Networks Wireless Concepts Wireless Encryption Wireless Threats Wireless Hacking Methodology Wireless Hacking Tools Bluetooth Hacking Wireless Security Tools Wi-Fi Pen Testing Module 15: Hacking Mobile Platforms Mobile Platform Attack Vectors Hacking Android OS Hacking ios Hacking Windows Phone OS Hacking BlackBerry Mobile Device Management (MDM) Mobile Security Guidelines and Tools Mobile Pen Testing Module 16: Evading IDS, Firewalls, and Honeypots IDS, Firewall and Honeypot Concepts IDS, Firewall and Honeypot System Evading IDS Evading Firewalls IDS/Firewall Evading Tools Detecting Honeypots IDS/Firewall Evasion Countermeasures Module 17: Cloud Computing Introduction to Cloud Computing Cloud Computing Threats Cloud Computing Attacks Cloud Security Cloud Security Tools
5 Cloud Penetration Testing Module 18: Cryptography Market Survey 2014: The Year of Encryption Case Study: Heartbleed Case Study: Poodlebleed Cryptography Concepts Cryptography Tools Public Key Infrastructure(PKI) Encryption Disk Encryption Cryptography Attacks Cryptanalysis Tools Methodologie De opleiding is een afwisseling tussen security concepten, technieken, methodes en hands-on oefeningen. Deze hands-on oefeningen zijn icloud-lab oefeningen die vanaf de start van de opleiding gedurende 6 maanden beschikbaar blijven voor de deelnemers aan deze opleiding. Belangrijk: Deelnemers dienen (hands-on icloud - lab -oefeningen) zelf een laptop mee te brengen. Voor wie is deze opleiding bestemd IT Managers, (toekomstige) Security Managers of (toekomstige) Security Auditors Security System Engineers System- of Netwerkbeheerders Voorkennis Grondige praktische kennis van TCP/IP Protocol, Kennis als administrator betreffende het beheer van een Windows Server omgeving en/of een Linux en/of Unix omgeving, Noties betreffende Security concepten of de opleiding "Ethical Hacking Essentials" (voorheen ook:"ethical Hacking" genaamd) gevolgd hebben. Docent Steven Ramboer, Group IT Security Bekaert Opleiding van 8 sessies Start: , Doorniksesteenweg 220, 8500 Kortrijk Start: , Tramstraat 63, 9052 Zwijnaarde Prijs (excl. BTW)
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
CompTIA opleidingen. voor beginnende systeembeheerders
CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen
Paphos Group Risk & Security Mobile App Security Testing
Paphos Group Risk & Security Mobile App Security Testing Gert Huisman [email protected] Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security
RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Het Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
SECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Personalia. Persoonlijkheid. Profielschets Roy. Roy. Naam. Geboortedatum 1 november 1993
Profielschets Roy Personalia Naam Roy Woonplaats Tiel Geboortedatum 1 november 1993 Nationaliteit Nederlandse Persoonlijkheid Roy is een sociaal aangelegd persoon die altijd bereid is om mensen te helpen.
Vrijheid met verantwoordelijkheid
MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel
Sr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP [email protected] Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Cerussa Mobile / MyCerussa Pre-requirements
Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Mobile Device... 4 3. Server... 4 4. WI-FI... 4 D. Operating System
Zest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
I&I 19 november 2014. Ymke Manders, Product Manager Leren & Certificeren SLBdiensten & Slim.nl
I&I 19 november 2014 Ymke Manders, Product Manager Leren & Certificeren SLBdiensten & Slim.nl 17-11-2014: Minister Dekker: Leren kinderen nog wel de juiste dingen op school? Onderwijs2032.nl Tekort appontwikkelaars
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
ISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: [email protected] Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
STUDIEWIJZER NETWORK AND SYSTEM PENTESTING BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR
Network and System Pentesting BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR 2016-2017 LECTOREN PARCIFAL AERTSSEN EN TIJL DENEUT STUDIEWIJZER NETWORK AND SYSTEM PENTESTING Onderdeel van
Gecertificeerde informatieveiligheidsconsulent - richtsnoeren
Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Effficiënt beveiligen van informatiebronnen volgens oa de Privacy wetgeving! Opleiding van 10 sessies Start: 06-07-2017, Doorniksesteenweg
5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U
5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT
Opleiding PECB IT Cyber Security Specialist.
Opleiding PECB IT Cyber Security Specialist www.bpmo-academy.nl Wat doet een IT Cyber Security Specialist? De Cyber Security Specialist is verantwoordelijk voor de beveiliging van de technologische infrastructuur
FACTSHEET MCSA SERVER 2012 Plus Microsoft Certified Solutions Associate
1 BUSINESS ICT MANAGEMENT STUDIES. FACTSHEET MCSA SERVER 2012 Plus Microsoft Certified Solutions Associate INCLUDED DATA CABLING AND WIRELESS NETWORKING LINUX SQL PHP CISCO - Hyper V - CLOUD Unieke opleiding
Viktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter
VIRTUALISATIE IRTUALISATIE & C...EEN EEN INTRODUCTIE & CLOUD COMPUTING VIKTOR VAN DEN BERG (XTG) INTRODUCTIE Viktor van den Berg VMware Certified Instructor Product Manager VMware Trainingen Dutch VMUG
Niveau 2 Medewerker ICT
Wat kunt u van onze studenten verwachten Niveau 2 Medewerker ICT Schooljaar 2012-2013 Semester 2 Klas 2 (20 weken); deze klas is aan het begin van vorig schooljaar begonnen: Voor deze studenten is het
Cerussa Mobile / MyCerussa Pre-requirements
Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Mobile Device... 4 3. Server... 4 4. WI-FI... 4 D. Operating System
Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18
Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense
Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT
trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft [email protected] www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor
Profiel Senna Peterse
Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,
Equivalentie tussen: vormingen georganiseerd door het ministerie van Defensie en opleidingen van het volwassenenonderwijs
- 1 - Equivalentie tussen: vormingen georganiseerd door het ministerie van Defensie en opleidingen van het volwassenenonderwijs 1. Vorming officier Informaticus niveau Korps Technische fiche van de vorming
Sebyde Prijslijst 30-8-2013
Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,
1 Client/Server. 2 Geschiedenis. 3 Toekomst
Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.
Op zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Wat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
De Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Network Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
De Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Ontsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Template Powerpoint Datum
Template Powerpoint Datum Security Defense Van reactief naar proactief Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense Het zal ons nooit overkomen! 2014 Cyber
Third party mededeling
Third party mededeling Vertrouwelijk Klant Product AFAS Outsite / Payroll Cloud Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van verstrekt Computest hierbij een Third
BootCamp. Template Powerpoint Datum
Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!
14/11/2017. Windows 10 & TCP/IP for timers. Dennis Dirks
Windows 10 & TCP/IP for timers Dennis Dirks [email protected] 1 Agenda - Windows 10 installatie / upgrade - Windows 10 instellingen - Virus scanners en firewalls - TCP/IP basis - Maken van een IP-plan
Een CCNA opleiding van Global Knowledge zet u hogerop de ladder
Een CCNA opleiding van Global Knowledge zet u hogerop de ladder www.globalknowledge.nl/ccna [email protected] www.globalknowledge.nl Een Cisco Certified Network Associate (CCNA) certificering: De
Mobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant [email protected] Peter Sterk Solution Architect [email protected] Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Lesblok 34 Diskdump 157 Lesblok 35 Joomla! 161 Lesblok 36 Webmin 164 Lesblok 37 Samenvattende oefening 166
Inhoud 5 Inleiding 7 Lesblok 01 Achtergronden 11 Lesblok 02 Installatie 15 Lesblok 03 Instellingen in de grafische omgeving 21 Lesblok 04 Instellingen van het bureaublad 25 Lesblok 05 Virtual Box 29 Lesblok
Cursussen Doorlooptijd Prijs in. I-Tracks Electr. Leerplein per module 2 maand beschikbaar 350,00. Cursus Duur Cursusdag / startdata Prijs in
Planning voorjaar 2009. Algemeen Alle genoemde prijzen zijn excl. BTW, literatuur en examengeld tenzij anders bij de cursusbeschrijving staat vermeld. Lestijden Open Leercentrum: 9.00 12.00 uur, 13.00
Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper
Security Testen @ NS Onno Wierbos, Barry Schönhage, Marc Kuiper On Board Information System (OBIS) 3 Security testen binnen OBIS 4 Security test op het nieuwe CMS Scope: Het nieuwe CMS vanuit reizigersperspectief
Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case
Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld [email protected] Anthony Priestman [email protected] 10 april 2013
Connectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Technische data. Versie dec
Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie
Cloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts [email protected] Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER
InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten
Friesland College Leeuwarden
Voorwoord In dit project laat ik zien wat de voor en nadelen zijn van werken in de Cloud. Ook laat ik zien hoe je met Google Drive kunt werken een totale beschrijving van aanmelden tot gebruiken en instaleren.
Brochure Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6 (CXD-203)
Brochure Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6 (CXD-203) Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering.
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development
BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost
Simac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Uw bedrijf beschermd tegen cybercriminaliteit
Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?
Mobiele data: 2G, 3G, 4G, wifi,... Verschillen in eigenschappen, toepassingen...
Mobiele data: 2G, 3G, 4G, wifi,... Verschillen in eigenschappen, toepassingen... Paul Dekkers Summerschool Mobiele apps, augustus 2012 Inhoud Wat doet SURFnet Ontwikkelingen mobiel in Nederland Mobiele
Ubuntu Release Party welkom @ XTG 11/23/12 1
Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru
Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
De mens is de maat van alle dingen Themasessie beveiliging
De mens is de maat van alle dingen Themasessie beveiliging 2 3 4 Selectie aandachtgebieden Draadloze netwerken Webserver met achterstallig onderhoud Spyware/malware Web-applicaties Draadloze netwerken
ICT, altijd zeker. Spreker: Jeroen van Yperen Solutions
ICT, altijd zeker Spreker: Jeroen van Yperen Solutions manager @: [email protected] http://nl.linkedin.com/in/jmjvanyperen 1 Waar ICT naar toe gaat 2 De zorg 3 4 U runt uw business, wij maken het mogelijk
Mobile Device Security
Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security
L I V I N G U P T I M E
Webinar shellshock Kees van Winzum Consultant Security [email protected] Hugo van der Kooij Senior Support Engineer [email protected] Shellshock Webinar Agenda 1. Uitleg Shellshock 2. Wie / wat is vulnerable?
Inleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend.
Inleiding Dit document beschrijft in globale termen de ICT omgeving van OSGS en is bedoeld om inzicht te geven in de huidige situatie, zonder in technische details te treden. Dit document bevat de onderdelen
Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015
Mitel User Group Mitel-licentiestructuur Jan Jansen Account Director april 2015 De concrete vraag Kan iemand van Mitel de licentiestructuur uitleggen? 2 Agenda Waarom licenties Basis Mitel-licentiestructuur
Security by Design. Security Event AMIS. 4 december 2014
Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013
Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging [email protected] V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Vakmanschap in Java Software Development
Vakmanschap in Java Software Development Software ontwikkeling wordt steeds complexer. Meer devices, nieuwe IT en architectuur concepten (Cloud computing), veiligheid van systemen, gebruikersvriendelijkheid
Disaster Recovery uit de Cloud
Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde
In zijn vrije tijd is Robin -naast zijn studie- graag aan het bowlen, en bezoekt hij door het hele land escape rooms.
Personalia Naam: Robin Geslacht: Man Geboortejaar: 1997 Nationaliteit: Nederlandse Woonplaats: Spijkenisse Rijbewijs: B + auto Inzetbaar als Support engineer / servicedeskmedewerker Profiel Robin is een
