Chief Information Officer (CIO) 4.0 – digitaal leider van de organisatie
De dynamiek en complexiteit van de steeds digitaler wordende wereld stellen de Chief Information Officers (CIO) van nu voor steeds meer en grotere uitdagingen. Als…
Volg Security Trainingen trainingen bij Tailor iT Training. Wij bieden een ruime diversiteit van trainingen op verschillende locaties in Nederland aan.
De dynamiek en complexiteit van de steeds digitaler wordende wereld stellen de Chief Information Officers (CIO) van nu voor steeds meer en grotere uitdagingen. Als…
Door gebruik van Open Source Intelligence, ook wel internet rechercheren genoemd, te maken is het mogelijk om tijdens fraude-, cybercrime- en/of opsporingsonderzoeken relevante gegevens te…
Gedurende de afgelopen jaren is OSINT een belangrijk middel voor informatie- en datavergaring geworden. Echter bestaat het uit meer dan alleen het internet en gaat…
Door gebruik van Open Source Intelligence, ook wel internet rechercheren genoemd, te maken is het mogelijk om tijdens fraude-, cybercrime- en/of opsporingsonderzoeken relevante gegevens te…
Door gebruik van Open Source Intelligence, ook wel internet rechercheren genoemd, te maken is het mogelijk om tijdens fraude-, cybercrime- en/of opsporingsonderzoeken relevante gegevens te…
Gedurende deze training leer je met behulp van theorie en hands-on labs de benodigde kennis en vaardigheden om te kunnen functioneren op een Security Operations…
Deze training is samengesteld in samenwerking met internationale cybersecurity- en threat intelligence experts om organisaties te helpen bij het identificeren en beperken van cybergerelateerde business…
Certified Network Defender (CND) is de nieuwste vendor-onafhankelijke training en certificering van EC-Council in netwerkbeveiliging met als belangrijkste thema's 'Protect, Detect and Respond'. Hiermee onderscheidt…
De driedaagse cursus zal je snel op de hoogte brengen van theorie en praktische oefeningen met Docker.
Gedurende deze training leer je de benadering en technieken van een pentest op specifiek (web)applicaties uitvoeren en begrijpen zoals beschreven staat in OWASP Testing Guide.…
Gedurende deze training maak je gebruik van bekende toolkits als EnCase, Access Data FTK en ProDiscover. Daarnaast ontvang je een groot aantal voorbeeld bestanden (RAW,…
In deze training leer je de beveiliging van een organisatie te bekijken (en te testen) door de ogen van een hacker. Ondanks alle inspanningen om…