Overzicht Volgende training

Looptijd 2 dagen
Tijd van 09u00 - 12u00 & 13u00 - 17u00

Onze docenten voor de opleiding: Threat & Vulnerability Management

Naam

Datum

Plaats

Inschrijven

Deze opleiding wordt in het Engels gegeven.

Over deze cursus

Continue evaluatie van threats en vulnerabilities is een vaste praktijk binnen een security program. Als CISO zet u het threat en vulnerability management proces op, beheert u dit en meet u de effectiviteit ervan. In deze module leggen we de basisprincipes van threat en vulnerability management uit.

We starten met de meest voorkomende manieren waarop security events worden geïdentificeerd en gelogd. SIEM tools helpen bij het verzamelen en correleren van logs. Een SOC wordt ingezet om events en correlaties te monitoren en zo snel mogelijk te reageren wanneer nieuwe incidenten worden gedetecteerd. We bespreken frameworks zoals MITRE ATT&CK, een knowledge base en model dat de verschillende fases van een attack lifecycle beschrijft, gebaseerd op real life observaties van aanvallers.

Tijdens deze module gaan we ook dieper in op verschillende vormen van hacking. Eerst behandelen we whiteboard hacking, ook gekend als threat modeling. Vervolgens leert u hoe penetration testing door ethical hackers past binnen een threat en vulnerability management program. We bespreken verschillende vormen van testen, zoals blue, red en purple teaming. Ook insider threats komen aan bod, aangezien medewerkers soms de eerste “hackers” zijn waarmee u geconfronteerd wordt.

In het laatste deel van deze cursus focussen we op vulnerability en patch management. Om uw organisatie te beschermen tegen dreigingen is een doordacht beheer van vulnerabilities essentieel. Een goed gedefinieerd en correct beheerd vulnerability management proces verhoogt de security resilience van uw organisatie.


Waarom deze cursus volgen?

Aan het einde van deze cursus zult u:

  • Begrijpen wat threat en vulnerability management inhoudt
  • Inzicht hebben in SIEM en SOC concepten voor het monitoren van dreigingen
  • De rol van hacking binnen een security program begrijpen
  • Succesvol vulnerabilities en patches kunnen beheren

Doelgroep

Deze module is bedoeld voor informatie en cybersecurity officers, managers en andere security professionals die verantwoordelijk zijn voor het uitwerken van een organisatiebrede information security upgrade strategy. Ook professionals actief in risk management en of het uitvoeren van security gerelateerde audits halen voordeel uit deze cursus.


Leerdoelen

  • SIEM en SOC management
  • MITRE ATT&CK en andere frameworks
  • Threat modeling en intelligence gathering
  • Penetration testing en red teaming strategie
  • Vulnerability en patch management
  • Insider risk management
  • Security incident management

De leerbenadering van deze cursus

Bij het opzetten en beheren van een degelijk Security Governance Programme bestaan verschillende benaderingen. Een one size fits all aanpak bestaat niet.

Daarom heeft deze cursus een dubbel doel. Enerzijds maakt ze u vertrouwd met de huidige standaarden en frameworks. Anderzijds krijgt u de praktische vaardigheden aangereikt om deze correct toe te passen binnen uw organisatie.

De cursus wordt gegeven door ervaren professionals met jarenlange praktijkervaring. Zij delen praktische inzichten en workarounds en focussen op de kern. De opleiding combineert theoretische modellen, frameworks en standaarden met praktische oefeningen om de kennis toe te passen in real life situaties.

  • Theorie
    Threat landscapes en response methodologieën
  • Case study
    Analyse van een organisatie zonder logging of incident response processen die geconfronteerd wordt met een mogelijk datalek
  • Praktische opdracht
    Opstellen van een Incident Response Playbook voor een specifiek scenario, zoals ransomware
  • Feedback
    Walkthrough van de playbooks tijdens de online sessie

Eindresultaat

Aan het einde van de cursus ontvangt u een certificaat van deelname.

Bonus trainingspakket

  • Trainingsmateriaal in print en PDF
  • Handouts van de presentaties met notities
  • Extra online leermateriaal
  • Een lijst met nuttige links met bijkomende informatie over standaarden en frameworks die tijdens de cursus werden besproken
  • De oefeningen en bijhorende oplossingen, waar van toepassing

Hoe bereid je jezelf voor

Dit is een klassikale, niet technische cursus. Breng iets mee om bijkomende notities te nemen, zoals een laptop, notitieboek of tablet.

Voorkennis:

  • Basiskennis van IT
  • Enige ervaring in een corporate omgeving als manager kan nuttig zijn, maar is geen vereiste

 

Tussen de twee fysieke opleidingsdagen en de online follow up sessie krijgt u huiswerk:

  • Het voltooien van de online knowledge assessment
  • Het voorbereiden van een opdracht voor bespreking tijdens de online sessie

Dag 1

09u00 - 17u00

1 | Security Operations Center

  • Principes en technologieën voor het beheren van security incidenten met SIEM
  • Het monitoren van dreigingen via een SOC
  • Resource management bij het aansturen van security operations

2 | MITRE ATT&CK en andere frameworks

  • Wat is MITRE ATT&CK?
  • Hoe zet u MITRE ATT&CK in de praktijk in?
  • Inzicht in andere frameworks voor adviserende tactieken en technieken

3 | Threat Modeling en intelligence gathering

  • Wat is Threat Modeling, ook wel whiteboard hacking genoemd?
  • Hoe organiseert en voert u een Threat Modeling workshop uit?
  • Wat is het resultaat van Threat Modeling en hoe beheert u deze output?
  • Hoe kan intelligence gathering helpen bij het identificeren van nieuwe dreigingen?

Dag 2

4 | Penetration Testing en Red Teaming Strategie

  • Hoe helpt penetration testing bij het testen van uw security posture?
  • Verschillende types penetration testing programma’s
  • Hoe beheert u de output van een pentest?
  • Contractuele en juridische aspecten van penetration testing
  • Wat zijn blue, red en purple teams?

5 | Vulnerability en patch management

  • Wat is vulnerability management?
  • Hoe reageert u op zero day exploits?
  • Updates en versioning control
  • Patch management en roll out schema’s

6 | Insider Risk Management

  • Wat is insider risk en hoe beheert u dit?
  • Veelvoorkomende types gebruikersfouten
  • Incidentmelding door eindgebruikers
  • Hoe bouwt u een awareness programme op?

7 | Security Incident Management

  • Types incidenten
  • Incident categorisatie
  • Organisatie van incident handling
  • Voorbereiding van incident handling
  • Het effectief beheren van security incident response
  • Incident rapportering

Online sessie (2h)

  • Bespreking van de opdrachten
  • Feedback op policies en risk assessments
  • Q&A

Prijs

€1.495

Exclusief BTW

Certificaat

"CISO Certificate of Completion"

Lunch, koffie, versnaperingen en cursusmateriaal inbegrepen.

Prijs overheidsinstellingen €1195
KMO-portefeuille Vlaanderen - hogere subsidie voor thema CYBERSECURITY: 45% voor kleine en 35% voor middelgrote ondernemingen.

Registreer nu

Boek een gesprek

Planning 2024

Naam

Datum

Plaats

Taal

Inschrijven

Threat & Vulnerability Management

1 april tem 2 april 2026

EN

Threat & Vulnerability Management

27 oktober tem 28 oktober 2026

EN

We are recognized by:

  • Registratienummer KMO portefeuille: DV.O213013

    Onze cursussen zijn geaccrediteerd voor de KMO-portefeuille. Dit betekent dat je, afhankelijk van het feit of je een kleine of middelgrote onderneming bent, 45% of 35% subsidie (voor cyberbeveiliging) van de Vlaamse overheid kunt krijgen op de inschrijvingskosten.

  • Erkenning door Chèque-Formation

    Met de opleidingsvoucher kunt u financiële steun krijgen om uw werknemers op te leiden in een van de erkende opleidingscentra. De voucher is 30 euro waard en komt overeen met 1 uur opleiding per werknemer.

Stay informed via our newsletter

Stay connected with our latest news, offers and available training.

Newsletter
x

Blijf op de hoogte via onze nieuwsbrief

Blijf in contact met ons laatste nieuws, aanbiedingen en beschikbare opleidingen.

Newsletter
x

Schrijf je in