AI+ Security Level 1™
placeNieuwegein 5 okt. 2026 tot 9 okt. 2026 |
TRAININGEN VIRTUEEL en individueel volgen? Bel ons voor (gratis) advies 030 7370799
Cyberbeveiliging versterken met AI
Begin uw reis op het gebied van AI-beveiliging met ons alles-in-één-pakket. Maak kennis met de belangrijkste concepten op het gebied van AI-gestuurde beveiliging, kwetsbaarheidsbeheer en intelligente reactie op bedreigingen.
Module 1: Inleiding tot cyberbeveiliging- 1.1 Definitie en reikwijdte van cyberbeveiliging
- 1.2 Belangrijke concepten op het gebied van cyberbeveiliging
- 1.3 CIA-triade (vertrouwelijkheid, integriteit, beschikbaarheid)
- 1.4 Cybersecurity-raamwerken en -normen (NIST, ISO/IEC 27001)
- 1.5 Wet- en regelgeving op het gebied van cyberbeveiliging (bijv. AVG, HIPAA)
- 1.6 Het belang van cyberbeveiliging in moderne ondernemingen
- 1.7 Carrières in cyber…

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.
TRAININGEN VIRTUEEL en individueel volgen? Bel ons voor (gratis) advies 030 7370799
Cyberbeveiliging versterken met AI
Begin uw reis op het gebied van AI-beveiliging met ons alles-in-één-pakket. Maak kennis met de belangrijkste concepten op het gebied van AI-gestuurde beveiliging, kwetsbaarheidsbeheer en intelligente reactie op bedreigingen.
Module 1: Inleiding tot cyberbeveiliging- 1.1 Definitie en reikwijdte van cyberbeveiliging
- 1.2 Belangrijke concepten op het gebied van cyberbeveiliging
- 1.3 CIA-triade (vertrouwelijkheid, integriteit, beschikbaarheid)
- 1.4 Cybersecurity-raamwerken en -normen (NIST, ISO/IEC 27001)
- 1.5 Wet- en regelgeving op het gebied van cyberbeveiliging (bijv. AVG, HIPAA)
- 1.6 Het belang van cyberbeveiliging in moderne ondernemingen
- 1.7 Carrières in cyberbeveiliging
- 2.1 Kernfuncties van het besturingssysteem (geheugenbeheer, procesbeheer)
- 2.2 Gebruikersaccounts en rechten
- 2.3 Toegangscontrolemechanismen (ACL's, DAC, MAC)
- 2.4 Beveiligingsfuncties en configuraties van het besturingssysteem
- 2.5 Beveiliging van het besturingssysteem versterken (patches, onnodige services uitschakelen)
- 2.6 Beveiligingsoverwegingen bij virtualisatie en containerisatie
- 2.7 Veilig opstarten en veilige toegang op afstand
- 2.8 Kwetsbaarheden in het besturingssysteem en maatregelen ter beperking
- 3.1 Netwerktopologieën en -protocollen (TCP/IP, OSI-model)
- 3.2 Netwerkapparaten en hun functies (routers, switches, firewalls)
- 3.3 Netwerkbeveiligingsapparaten (firewalls, IDS/IPS)
- 3.4 Netwerksegmentatie en -zonering
- 3.5 Beveiliging van draadloze netwerken (WPA2, kwetsbaarheden van Open WEP)
- 3.6 VPN-technologieën en gebruiksscenario's
- 3.7 Netwerkadresvertaling (NAT)
- 3.8 Basisprobleemoplossing voor netwerken
- 4.1 Soorten bedreigingsactoren (scriptkiddies, hacktivisten, natiestaten)
- 4.2 Methodologieën voor het opsporen van bedreigingen met behulp van AI
- 4.3 AI-tools voor het opsporen van bedreigingen (SIEM, IDS/IPS)
- 4.4 Open-source intelligence (OSINT)-technieken
- 4.5 Inleiding tot kwetsbaarheden
- 4.6 Softwareontwikkelingscyclus (SDLC) en beveiligingsintegratie met AI
- 4.7 Zero-day-aanvallen en strategieën voor patchbeheer
- 4.8 Tools en technieken voor het scannen van kwetsbaarheden met behulp van AI
- 4.9 Misbruik maken van kwetsbaarheden (praktijkoefeningen)
- 5.1 Een inleiding tot AI
- 5.2 Soorten en toepassingen van AI
- 5.3 Risico's in de praktijk identificeren en beperken
- 5.4 Een veerkrachtige en adaptieve beveiligingsinfrastructuur opbouwen met AI
- 5.5 Verbetering van digitale verdedigingsmechanismen met behulp van CSAI
- 5.6 Toepassing van machine learning in cyberbeveiliging
- 5.7 Bescherming van gevoelige gegevens en systemen tegen diverse cyberdreigingen
- 5.8 Concepten van dreigingsinformatie en dreigingsopsporing
- 6.1 Inleiding tot Python-programmeren
- 6.2 Inzicht in Python-bibliotheken
- 6.3 De programmeertaal Python voor cyberbeveiligingstoepassingen
- 6.4 AI-scripting voor automatisering van cyberbeveiligingstaken
- 6.5 Gegevensanalyse en -bewerking met Python
- 6.6 Beveiligingstools ontwikkelen met Python
- 7.1 Inzicht in de toepassing van machine learning in cyberbeveiliging
- 7.2 Van anomaliedetectie tot gedragsanalyse
- 7.3 Dynamische en proactieve verdediging met behulp van machine learning
- 7.4 Machine learning gebruiken voor het detecteren van e-mailbedreigingen
- 7.5 Verbetering van phishingdetectie met AI
- 7.6 Autonome identificatie en afweren van e-mailbedreigingen
- 7.7 Toepassing van geavanceerde algoritmen en AI bij de detectie van malwarebedreigingen
- 7.8 Identificatie, analyse en beperking van kwaadaardige software
- 7.9 Verbetering van gebruikersauthenticatie met AI-technieken
- 7.10 Penetratietesten met AI
- 8.1 Incidentresponsproces (identificatie, inperking, uitroeiing, herstel)
- 8.2 Levenscyclus van incidentrespons
- 8.3 Een incidentresponsplan opstellen
- 8.4 Detecteren en analyseren van incidenten
- 8.5 Beheersing, uitroeiing en herstel
- 8.6 Activiteiten na een incident
- 8.7 Digitaal forensisch onderzoek en bewijsverzameling
- 8.8 Planning voor noodherstel (back-ups, bedrijfscontinuïteit)
- 8.9 Penetratietesten en kwetsbaarheidsbeoordelingen
- 8.10 Juridische en regelgevende overwegingen bij beveiligingsincidenten
- 9.1 Inleiding tot open-source beveiligingstools
- 9.2 Populaire open-sourcebeveiligingstools
- 9.3 Voordelen en uitdagingen van het gebruik van open-source tools
- 9.4 Implementatie van open-sourceoplossingen in organisaties
- 9.5 Ondersteuning en bronnen van de gemeenschap
- 9.6 Netwerkbeveiligingsscans en kwetsbaarheidsdetectie
- 9.7 Tools voor beveiligingsinformatie- en gebeurtenisbeheer (SIEM) (open-sourceopties)
- 9.8 Open-source pakketfilterende firewalls
- 9.9 Tools voor wachtwoordhashing en -kraken (ethisch gebruik)
- 9.10 Open-source forensische tools
- 10.1 Opkomende cyberdreigingen en trends
- 10.2 Kunstmatige intelligentie en machine learning in cyberbeveiliging
- 10.3 Blockchain voor beveiliging
- 10.4 Beveiliging van het Internet of Things (IoT)
- 10.5 Cloudbeveiliging
- 10.6 Kwantumcomputers en de impact ervan op de beveiliging
- 10.7 Cyberbeveiliging in kritieke infrastructuur
- 10.8 Cryptografie en veilige hashing
- 10.9 Bewustwording en training op het gebied van cyberbeveiliging voor gebruikers
- 10.10 Continue beveiligingsmonitoring en -verbetering
- 11.1 Inleiding
- 11.2 Use Cases: AI in cyberbeveiliging
- 11.3 Presentatie van de resultaten
- 1. Inzicht in AI-agenten
- 2. Wat zijn AI-agenten
- 3. Belangrijkste mogelijkheden van AI-agenten in cyberbeveiliging
- 4. Toepassingen en trends voor AI-agenten in cyberbeveiliging
- 5. Hoe werkt een AI-agent
- 6. Kernkenmerken van AI-agenten
- 7. Soorten AI-agenten
- CrowdStrike
- Flair.ai
- ChatGPT
- Pluralsight
Inclusief online examen onder toezicht, met één gratis
herkansing.
Examenopzet: 50 vragen, 70% vereist om te slagen, 90 minuten,
online examen onder toezicht
Toegang tot alle materialen en examens wordt gedurende 365 dagen na levering geboden.
Cursus onder begeleiding van een docent OF cursus in eigen tempo + officieel examen + digitale badgeEr zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

