Startdatum niet gekend

Wat u moet weten over ethical hacking & penetration testing?

  • icon Nog niet gekend
  • icon Nog niet gekend
  • icon Nog niet gekend

Ontdek de verschillen in aanpak tussen een pure IT versus IT- (I)IoT omgeving!

Introductie

Ethical hackers en penetrationtesters kunnen kwetsbaarheden binnen uw bedrijfsnetwerken duidelijk zichtbaar maken. Maar welke technieken gebruiken ethical hackers en penetration testers nu juist? En is een verschillende aanpak tussen een dienstenbedrijven die enkel gebruik maken van een 100% pure IT-omgeving VERSUS een productiebedrijf die zowel naast een IT-omgeving ook een IIOT-omgeving heeft waar de productieomgeving is gekoppeld en waarbij het risico dat de productie kan stilvallen tgv te agressieve pentesten realiteit kan worden.

Omschrijving

Tijdens deze sessie verwerft u de nodigen inzichten in zowel de aanpak als de verschillende ethical hacking en pentesttechnieken die worden toegepast in zowel de pure IT-omgevingen (dienstenbedrijven) versus IT-IIoT-omgevingen (productiebedrijven / maakindustrie). Tevens krijgt u een inzicht in rapportering en het actieplan dat u mag verwachten na het laten uitvoeren van een ethical hacking of pentesting sessie!

Voor wie is deze opleiding bestemd?

  • IT (security) manager/expert
  • IT-infrastructuur manager
  • Application (security) manager
  • Cybersecurity expert
  • CISO
  • Business continuity manager

Voorkennis

Notie van algemene cybersecuritybegrippen.

Hoe ziet het programma van deze opleiding eruit?

Deel 1: Wat is het verschil tussen een ethical hacking en penetrationtesting?


  • Ethical hacking en penetrationtesting
  • Welke technieken worden er gebruikt?
  • Het verschil tussen penetrationtesting in een pure IT-omgeving versus een OT-omgeving?
  • Verschillende soorten penetration testing
  • Gebruikte technieken ifv de soorten penetratietests
  • Hoe ziet er een pentesting rapport eruit?
  • Wat zijn de belangrijkste kwestbaarheden die naar boven komen bij penetrationtesting?
  • Wat is de frequentie om een pentesting te laten uitvoeren?

Pauze: Netwerking onder de clubleden met een hapje en drankje


Deel 2: Penetrationtesting voorbeelden uit praktijk


  • Concrete aanpak van een pentest
  • Welke soorten tools worden gebruikt en wat welke kwetsbaarheden wordt hiermee gecontroleerd?
  • Wat mag men als bedrijf verwachten van een pentest en wat niet?
  • Rapportering en advies na afloop van een pentest


Docenten & experten

Kennis delen is onze kracht

Foto docent

Stijn Boussemaere

Stijn is Master in Science - Informatics en mede-oprichter bij Spinae, een merk-onafhankelijke advies- en dienstverlener in cybersecurity binnen IT en binnen OT. Stijn is naast bedrijfsleider ook gastprofessor aan Howest in de opleiding MCT waar hij jong aanstormend talent helpt klaarstomen voor de arbeidsmarkt. Hij doceert er onder andere in de module Security. Gespecialiseerd in: · Security policies · Security frameworks · Security roadmaps · OT-security · Information Security Management Systems · Cyber Security Management Systems Bijzondere materies: · ISO27001 · IEC 62443

Ook interessant voor jou

Startdatum niet gekend
Netwerkformule: IT Business Circle De IT-sector verandert razendsnel. Wilt u als IT-professional of beslisser altijd mee zijn met de nieuwste technologieën en innovaties? M
  • icon Nog niet gekend
  • icon Nog niet gekend
  • icon Nog niet gekend
icon chevron right
  • icon Nog niet gekend
  • icon Nog niet gekend
  • icon Nog niet gekend
Netwerkformule: IT Business Circle De IT-sector verandert razendsnel. Wilt u als IT-professional of beslisser altijd mee zijn met de nieuwste technologieën en innovaties? M
icon chevron right

Wilt u graag een opleiding op maat ?

Samen creëren we uw perfecte opleiding!

Foto Nele Depecker

Nele Depecker

Projectcoördinator

Ik wens een incompany opleiding

Een vraag over deze opleiding?

Wij zijn er voor u! Contacteer ons en wij helpen u met veel enthousiasme verder.

Stel uw vraag