Startdatum niet gekend

Wat u moet weten over ethical hacking & penetration testing?

  • icon Nog niet gekend
  • icon Nog niet gekend
  • icon Nog niet gekend

Ontdek de verschillen in aanpak tussen een pure IT versus IT- (I)IoT omgeving!

  • I.S.M. SBM

Introductie

Ethical hackers en penetrationtesters kunnen kwetsbaarheden binnen uw bedrijfsnetwerken duidelijk zichtbaar maken. Maar welke technieken gebruiken ethical hackers en penetration testers nu juist? En is een verschillende aanpak tussen een dienstenbedrijven die enkel gebruik maken van een 100% pure IT-omgeving VERSUS een productiebedrijf die zowel naast een IT-omgeving ook een IIOT-omgeving heeft waar de productieomgeving is gekoppeld en waarbij het risico dat de productie kan stilvallen tgv te agressieve pentesten realiteit kan worden.

Omschrijving

Tijdens deze sessie verwerft u de nodigen inzichten in zowel de aanpak als de verschillende ethical hacking en pentesttechnieken die worden toegepast in zowel de pure IT-omgevingen (dienstenbedrijven) versus IT-IIoT-omgevingen (productiebedrijven / maakindustrie). Tevens krijgt u een inzicht in rapportering en het actieplan dat u mag verwachten na het laten uitvoeren van een ethical hacking of pentesting sessie!

Voor wie is deze opleiding bestemd?

  • IT (security) manager/expert
  • IT-infrastructuur manager
  • Application (security) manager
  • Cybersecurity expert
  • CISO
  • Business continuity manager

Voorkennis

Notie van algemene cybersecuritybegrippen.

Hoe ziet het programma van deze opleiding eruit?

Deel 1: Wat is het verschil tussen een ethical hacking en penetrationtesting?


  • Ethical hacking en penetrationtesting
  • Welke technieken worden er gebruikt?
  • Het verschil tussen penetrationtesting in een pure IT-omgeving versus een OT-omgeving?
  • Verschillende soorten penetration testing
  • Gebruikte technieken ifv de soorten penetratietests
  • Hoe ziet er een pentesting rapport eruit?
  • Wat zijn de belangrijkste kwestbaarheden die naar boven komen bij penetrationtesting?
  • Wat is de frequentie om een pentesting te laten uitvoeren?

Pauze: Netwerking onder de clubleden met een hapje en drankje


Deel 2: Penetrationtesting voorbeelden uit praktijk


  • Concrete aanpak van een pentest
  • Welke soorten tools worden gebruikt en wat welke kwetsbaarheden wordt hiermee gecontroleerd?
  • Wat mag men als bedrijf verwachten van een pentest en wat niet?
  • Rapportering en advies na afloop van een pentest


Docenten & experten

Kennis delen is onze kracht

Ook interessant voor jou

IT Business Circle

Netwerkformule: IT Business Circle, the human factor
  • icon Startdatum niet gekend
  • icon Nog niet gekend
  • icon Nog niet gekend
  • icon Nog niet gekend
  • I.S.M. SBM
icon chevron right
  • icon Startdatum niet gekend
  • icon Nog niet gekend
  • icon Nog niet gekend
  • icon Nog niet gekend
Netwerkformule: IT Business Circle, the human factor
  • I.S.M. SBM
icon chevron right

Wilt u graag een opleiding op maat ?

Escala helpt u graag in uw continu streven naar verbetering en professionalisering.
Via in-house opleidingen, advies en begeleiding biedt Escala de nodige ondersteuning.

LDB.JPG

Lies Debacker

Commercieel coördinator

Ik wens een inhouse opleiding

Een vraag over deze opleiding?

Wij zijn er voor u! Contacteer ons en wij helpen u met veel enthousiasme verder.

Stel uw vraag