{"id":27804,"date":"2023-09-11T20:37:59","date_gmt":"2023-09-11T18:37:59","guid":{"rendered":"https:\/\/xebia.com\/academy\/nl\/training\/toegepaste-devsecops\/"},"modified":"2024-03-22T12:38:33","modified_gmt":"2024-03-22T10:38:33","slug":"applied-devsecops","status":"publish","type":"course","link":"https:\/\/xebia.com\/academy\/nl\/nl\/training\/applied-devsecops\/","title":{"rendered":"Applied DevSecOps"},"content":{"rendered":"\n
\n\t\t\t\t\t\n\t\t\t\t\t13 mei, 2024<\/span> – Hilversum, The Netherlands\t\t\t\t\t<\/span>\n\t\t\t\t<\/p>\n\t\t\t\t\n\t\n\t\n\t\t\n\t\t\t\n\t\t\t\t\t\t\t\tSecurity\t\t\t<\/span>\n\t\t<\/div>\n\n\t\n\t\t\n\t\t\t\n\t\t\t\t\t\t\t\t2 days\t\t\t<\/span>\n\t\t<\/div>\n\n\t\n\t\t\n\t\t\t\n\t\t\t\t\t\t\t\tIn Person\t\t\t<\/span>\n\t\t<\/div>\n\n\t\n\t\t\n\t\t\t\n\t\t\t\t\t\t\t\tDevOps\t\t\t<\/span>\n\t\t<\/div>\n\n\t\n\t\t\n\t\t\t\n\t\t\t\t\t\t\t\tDocker\t\t\t<\/span>\n\t\t<\/div>\n\n\t\n\t\t\n\t\t\t\n\t\t\t\t\t\t\t\tSoftware Development\t\t\t<\/span>\n\t\t<\/div>\n\n\t\n\t\t\n\t\t\t\n\t\t\t\t\t\t\t\tSoftware Ontwikkeling\t\t\t<\/span>\n\t\t<\/div>\n\n\t\t\n\t\n\t<\/svg><\/i>\n\t\n\t<\/button>\t\n\t\t\n\t\t\t<\/span>\n\t\t\t\n\t\n\t<\/svg><\/i>\n\t\n\t<\/button>\t\t<\/div>\n\t<\/div>\n<\/div><\/div>\n\tBen je klaar om secuirty testen te automatiseren? Je bent op de perfecte training beland! Dompel jezelf in slechts twee intense dagen onder in de wereld van DevSecOps. Van dreigingsmodellen tot kwetsbaarhedenbeheer, wij hebben alles wat u nodig hebt voor uw beveiliging.<\/p>\t\t\t\t\n\t\t\t\t\t\n\t\t\n\n\t\n\t\n\t\n<\/picture>\n\tMarinus Kuivenhoven<\/h2>\t<\/a>\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\n\t\n\t\t\t<\/a>\n<\/div>\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\n\t\n\t\n\t\t\n\tVind een geschikte datum<\/h2>\n\t\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t13-14 mei, 2024<\/span>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\u20ac1465,-\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t(excl. VAT)<\/sup>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t2 days, Hilversum, English\t\t\t\t\t\t\t<\/span>\n\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t3-4 okt, 2024<\/span>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\u20ac1465,-\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t(excl. VAT)<\/sup>\n\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t2 days, Hilversum, English\t\t\t\t\t\t\t<\/span>\n\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\n\t\n\t\t\tRegistreer je nu<\/span>\n\t\n\t<\/a>\t<\/div>\n\t\n\t\t\n\tHeb je een vraag over de training?\u00a0<\/h2>\n\tMichiel beantwoordt graag jouw persoonlijke- of in-company gerelateerde vragen.<\/p>\n\t\t\n\n\t\n\t\n\t\n<\/picture>\t\t\n\tMichiel Zeinstra<\/strong>Academy advisor<\/h2>\t\t\n\t+31 611129642<\/a>\u00a0mzeinstra@xebia.com<\/a>\u00a0linkedin.com\/in\/michiel-zeinstra\/<\/a>\u00a0<\/p>\t<\/div>\n\t\n\t\t\tNeem contact op<\/span>\n\t\n\t<\/a>\t<\/div>\n<\/div>\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t<\/div>\n<\/div>\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Duur\t\t\t<\/p>\n\t\t\t\n\t\t\t\t2 days\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Tijd\t\t\t<\/p>\n\t\t\t\n\t\t\t\t09:00 – 17:00\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Taal\t\t\t<\/p>\n\t\t\t\n\t\t\t\tEnglish\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Lunch\t\t\t<\/p>\n\t\t\t\n\t\t\t\tIncluded\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Certificering\t\t\t<\/p>\n\t\t\t\n\t\t\t\tNo\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Level\t\t\t<\/p>\n\t\t\t\n\t\t\t\tProfessional\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWat leer je?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tIn het huidige digitale landschap mag beveiliging geen bijzaak zijn. Met DevSecOps kunt u er zeker van zijn dat beveiliging vanaf het begin een prioriteit is, waardoor kwetsbaarheden in geen enkel onderdeel van de levenscyclus van uw softwareontwikkeling kunnen binnensluipen. <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training geeft je een grondig begrip van de principes en praktijken die nodig zijn om beveiliging naadloos te integreren in je softwareontwikkeling en -implementatie. Je leert beveiligingsrisico’s van derde partijen te identificeren en aan te pakken in elk stadium, van het maken van code tot het implementeren in de productie. De training behandelt onderwerpen als dreigingsmodellering, automatisering van applicatiebeveiliging, kwetsbaarheidsbeheer, infrastructuurbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring. Zeg vaarwel tegen veelvoorkomende beveiligingsvalkuilen en hallo tegen een nieuw tijdperk van veilige technologie! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBelangrijkste leerdoelen<\/h3><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDe basisbeginselen van DevSecOps en seucirty modellering. <\/li>Het gebruik van security tools, zoals SAST, DAST, IAST, RASP en WAF. <\/li>Technieken om de beveiliging van uw systeem te valideren. <\/li>De principes van onveranderlijke infrastructuur binnen een beveiligingscontext. <\/li>Strategie\u00ebn voor het schalen van uw beveiligingsautomatisering. <\/li>Essenti\u00eble informatie over IaM en geheimenbeheer. <\/li><\/ol><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tProgramma<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWe beginnen de training met een inleiding in dreigingsmodellering om te begrijpen hoe kwetsbaar organisaties zijn en het belang van beveiliging te benadrukken. Daarna duiken we in automatisering van applicatiebeveiliging, te beginnen met eenvoudige afhankelijkheidscontroles en de basis van SAST. We gaan verder met het verkennen van verschillende scanners en ervaren hands-on kwetsbaarhedenbeheer met Git en tools zoals DefectDojo.Op de tweede dag duiken we in de automatisering van infrastructuurbeveiliging, waarbij we ons richten op platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\n\n\n\t\n\t\t\n\tDag 1<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tPraktisch beheer van kwetsbaarheden:<\/strong> Leer kwetsbaarheden hands-on te beheren met Git en tools zoals DefectDojo. <\/li>Infrastructuurbeveiliging:<\/strong> Leer alles over het beveiligen van platforms, Docker, hostbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK. <\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\n\t\t\n\tDag 2<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tAutomatisering van infrastructuurbeveiliging<\/strong>: Leer platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tVoor wie is het<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training is bedoeld voor security professionals, operations-specialisten en leden van SRE- en\/of platformteams. Als dit als jou klinkt en je wilt weten hoe je beveiliging sneller kunt opschalen en veelvoorkomende valkuilen in de beveiliging kunt detecteren en vermijden – dan ben je hier aan het juiste adres! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\t\n\tVereisten<\/p>\t\n\t\t\n\n\n\t\n\t<\/svg><\/i>\n\tBasiskennis van het onderwerp is nuttig. <\/p><\/div>\n\n\t<\/div>\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWaarom zou je deze training volgen?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tGeef je security carri\u00e8re een boost<\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tLeer alles over automatisering van beveiliging.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBescherm je organisatie<\/strong><\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBedreigingsmodellering en kwetsbaarheidsbeheer onder de knie krijgen.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t
\n\tBen je klaar om secuirty testen te automatiseren? Je bent op de perfecte training beland! Dompel jezelf in slechts twee intense dagen onder in de wereld van DevSecOps. Van dreigingsmodellen tot kwetsbaarhedenbeheer, wij hebben alles wat u nodig hebt voor uw beveiliging.<\/p>\t\t\t\t
\n\tMichiel beantwoordt graag jouw persoonlijke- of in-company gerelateerde vragen.<\/p>
\n\t+31 611129642<\/a>\u00a0mzeinstra@xebia.com<\/a>\u00a0linkedin.com\/in\/michiel-zeinstra\/<\/a>\u00a0<\/p>\t<\/div>\n\t\n\t\t\tNeem contact op<\/span>\n\t\n\t<\/a>\t<\/div>\n<\/div>\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t<\/div>\n<\/div>\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Duur\t\t\t<\/p>\n\t\t\t\n\t\t\t\t2 days\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Tijd\t\t\t<\/p>\n\t\t\t\n\t\t\t\t09:00 – 17:00\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Taal\t\t\t<\/p>\n\t\t\t\n\t\t\t\tEnglish\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Lunch\t\t\t<\/p>\n\t\t\t\n\t\t\t\tIncluded\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Certificering\t\t\t<\/p>\n\t\t\t\n\t\t\t\tNo\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Level\t\t\t<\/p>\n\t\t\t\n\t\t\t\tProfessional\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWat leer je?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tIn het huidige digitale landschap mag beveiliging geen bijzaak zijn. Met DevSecOps kunt u er zeker van zijn dat beveiliging vanaf het begin een prioriteit is, waardoor kwetsbaarheden in geen enkel onderdeel van de levenscyclus van uw softwareontwikkeling kunnen binnensluipen. <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training geeft je een grondig begrip van de principes en praktijken die nodig zijn om beveiliging naadloos te integreren in je softwareontwikkeling en -implementatie. Je leert beveiligingsrisico’s van derde partijen te identificeren en aan te pakken in elk stadium, van het maken van code tot het implementeren in de productie. De training behandelt onderwerpen als dreigingsmodellering, automatisering van applicatiebeveiliging, kwetsbaarheidsbeheer, infrastructuurbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring. Zeg vaarwel tegen veelvoorkomende beveiligingsvalkuilen en hallo tegen een nieuw tijdperk van veilige technologie! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBelangrijkste leerdoelen<\/h3><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDe basisbeginselen van DevSecOps en seucirty modellering. <\/li>Het gebruik van security tools, zoals SAST, DAST, IAST, RASP en WAF. <\/li>Technieken om de beveiliging van uw systeem te valideren. <\/li>De principes van onveranderlijke infrastructuur binnen een beveiligingscontext. <\/li>Strategie\u00ebn voor het schalen van uw beveiligingsautomatisering. <\/li>Essenti\u00eble informatie over IaM en geheimenbeheer. <\/li><\/ol><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tProgramma<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWe beginnen de training met een inleiding in dreigingsmodellering om te begrijpen hoe kwetsbaar organisaties zijn en het belang van beveiliging te benadrukken. Daarna duiken we in automatisering van applicatiebeveiliging, te beginnen met eenvoudige afhankelijkheidscontroles en de basis van SAST. We gaan verder met het verkennen van verschillende scanners en ervaren hands-on kwetsbaarhedenbeheer met Git en tools zoals DefectDojo.Op de tweede dag duiken we in de automatisering van infrastructuurbeveiliging, waarbij we ons richten op platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\n\n\n\t\n\t\t\n\tDag 1<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tPraktisch beheer van kwetsbaarheden:<\/strong> Leer kwetsbaarheden hands-on te beheren met Git en tools zoals DefectDojo. <\/li>Infrastructuurbeveiliging:<\/strong> Leer alles over het beveiligen van platforms, Docker, hostbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK. <\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\n\t\t\n\tDag 2<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tAutomatisering van infrastructuurbeveiliging<\/strong>: Leer platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tVoor wie is het<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training is bedoeld voor security professionals, operations-specialisten en leden van SRE- en\/of platformteams. Als dit als jou klinkt en je wilt weten hoe je beveiliging sneller kunt opschalen en veelvoorkomende valkuilen in de beveiliging kunt detecteren en vermijden – dan ben je hier aan het juiste adres! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\t\n\tVereisten<\/p>\t\n\t\t\n\n\n\t\n\t<\/svg><\/i>\n\tBasiskennis van het onderwerp is nuttig. <\/p><\/div>\n\n\t<\/div>\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWaarom zou je deze training volgen?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tGeef je security carri\u00e8re een boost<\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tLeer alles over automatisering van beveiliging.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBescherm je organisatie<\/strong><\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBedreigingsmodellering en kwetsbaarheidsbeheer onder de knie krijgen.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t
\n\t\t\t\t\n\t<\/svg><\/i>Duur\t\t\t<\/p>\n\t\t\t\n\t\t\t\t2 days\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Tijd\t\t\t<\/p>\n\t\t\t\n\t\t\t\t09:00 – 17:00\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Taal\t\t\t<\/p>\n\t\t\t\n\t\t\t\tEnglish\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Lunch\t\t\t<\/p>\n\t\t\t\n\t\t\t\tIncluded\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Certificering\t\t\t<\/p>\n\t\t\t\n\t\t\t\tNo\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Level\t\t\t<\/p>\n\t\t\t\n\t\t\t\tProfessional\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWat leer je?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tIn het huidige digitale landschap mag beveiliging geen bijzaak zijn. Met DevSecOps kunt u er zeker van zijn dat beveiliging vanaf het begin een prioriteit is, waardoor kwetsbaarheden in geen enkel onderdeel van de levenscyclus van uw softwareontwikkeling kunnen binnensluipen. <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training geeft je een grondig begrip van de principes en praktijken die nodig zijn om beveiliging naadloos te integreren in je softwareontwikkeling en -implementatie. Je leert beveiligingsrisico’s van derde partijen te identificeren en aan te pakken in elk stadium, van het maken van code tot het implementeren in de productie. De training behandelt onderwerpen als dreigingsmodellering, automatisering van applicatiebeveiliging, kwetsbaarheidsbeheer, infrastructuurbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring. Zeg vaarwel tegen veelvoorkomende beveiligingsvalkuilen en hallo tegen een nieuw tijdperk van veilige technologie! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBelangrijkste leerdoelen<\/h3><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDe basisbeginselen van DevSecOps en seucirty modellering. <\/li>Het gebruik van security tools, zoals SAST, DAST, IAST, RASP en WAF. <\/li>Technieken om de beveiliging van uw systeem te valideren. <\/li>De principes van onveranderlijke infrastructuur binnen een beveiligingscontext. <\/li>Strategie\u00ebn voor het schalen van uw beveiligingsautomatisering. <\/li>Essenti\u00eble informatie over IaM en geheimenbeheer. <\/li><\/ol><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tProgramma<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWe beginnen de training met een inleiding in dreigingsmodellering om te begrijpen hoe kwetsbaar organisaties zijn en het belang van beveiliging te benadrukken. Daarna duiken we in automatisering van applicatiebeveiliging, te beginnen met eenvoudige afhankelijkheidscontroles en de basis van SAST. We gaan verder met het verkennen van verschillende scanners en ervaren hands-on kwetsbaarhedenbeheer met Git en tools zoals DefectDojo.Op de tweede dag duiken we in de automatisering van infrastructuurbeveiliging, waarbij we ons richten op platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\n\n\n\t\n\t\t\n\tDag 1<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tPraktisch beheer van kwetsbaarheden:<\/strong> Leer kwetsbaarheden hands-on te beheren met Git en tools zoals DefectDojo. <\/li>Infrastructuurbeveiliging:<\/strong> Leer alles over het beveiligen van platforms, Docker, hostbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK. <\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\n\t\t\n\tDag 2<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tAutomatisering van infrastructuurbeveiliging<\/strong>: Leer platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tVoor wie is het<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training is bedoeld voor security professionals, operations-specialisten en leden van SRE- en\/of platformteams. Als dit als jou klinkt en je wilt weten hoe je beveiliging sneller kunt opschalen en veelvoorkomende valkuilen in de beveiliging kunt detecteren en vermijden – dan ben je hier aan het juiste adres! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\t\n\tVereisten<\/p>\t\n\t\t\n\n\n\t\n\t<\/svg><\/i>\n\tBasiskennis van het onderwerp is nuttig. <\/p><\/div>\n\n\t<\/div>\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWaarom zou je deze training volgen?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tGeef je security carri\u00e8re een boost<\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tLeer alles over automatisering van beveiliging.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBescherm je organisatie<\/strong><\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBedreigingsmodellering en kwetsbaarheidsbeheer onder de knie krijgen.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t
\n\t\t\t\t2 days\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t
\n\t\t\t\t\n\t<\/svg><\/i>Tijd\t\t\t<\/p>\n\t\t\t\n\t\t\t\t09:00 – 17:00\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Taal\t\t\t<\/p>\n\t\t\t\n\t\t\t\tEnglish\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Lunch\t\t\t<\/p>\n\t\t\t\n\t\t\t\tIncluded\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Certificering\t\t\t<\/p>\n\t\t\t\n\t\t\t\tNo\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Level\t\t\t<\/p>\n\t\t\t\n\t\t\t\tProfessional\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWat leer je?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tIn het huidige digitale landschap mag beveiliging geen bijzaak zijn. Met DevSecOps kunt u er zeker van zijn dat beveiliging vanaf het begin een prioriteit is, waardoor kwetsbaarheden in geen enkel onderdeel van de levenscyclus van uw softwareontwikkeling kunnen binnensluipen. <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training geeft je een grondig begrip van de principes en praktijken die nodig zijn om beveiliging naadloos te integreren in je softwareontwikkeling en -implementatie. Je leert beveiligingsrisico’s van derde partijen te identificeren en aan te pakken in elk stadium, van het maken van code tot het implementeren in de productie. De training behandelt onderwerpen als dreigingsmodellering, automatisering van applicatiebeveiliging, kwetsbaarheidsbeheer, infrastructuurbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring. Zeg vaarwel tegen veelvoorkomende beveiligingsvalkuilen en hallo tegen een nieuw tijdperk van veilige technologie! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBelangrijkste leerdoelen<\/h3><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDe basisbeginselen van DevSecOps en seucirty modellering. <\/li>Het gebruik van security tools, zoals SAST, DAST, IAST, RASP en WAF. <\/li>Technieken om de beveiliging van uw systeem te valideren. <\/li>De principes van onveranderlijke infrastructuur binnen een beveiligingscontext. <\/li>Strategie\u00ebn voor het schalen van uw beveiligingsautomatisering. <\/li>Essenti\u00eble informatie over IaM en geheimenbeheer. <\/li><\/ol><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tProgramma<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWe beginnen de training met een inleiding in dreigingsmodellering om te begrijpen hoe kwetsbaar organisaties zijn en het belang van beveiliging te benadrukken. Daarna duiken we in automatisering van applicatiebeveiliging, te beginnen met eenvoudige afhankelijkheidscontroles en de basis van SAST. We gaan verder met het verkennen van verschillende scanners en ervaren hands-on kwetsbaarhedenbeheer met Git en tools zoals DefectDojo.Op de tweede dag duiken we in de automatisering van infrastructuurbeveiliging, waarbij we ons richten op platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\n\n\n\t\n\t\t\n\tDag 1<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tPraktisch beheer van kwetsbaarheden:<\/strong> Leer kwetsbaarheden hands-on te beheren met Git en tools zoals DefectDojo. <\/li>Infrastructuurbeveiliging:<\/strong> Leer alles over het beveiligen van platforms, Docker, hostbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK. <\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\n\t\t\n\tDag 2<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tAutomatisering van infrastructuurbeveiliging<\/strong>: Leer platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tVoor wie is het<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training is bedoeld voor security professionals, operations-specialisten en leden van SRE- en\/of platformteams. Als dit als jou klinkt en je wilt weten hoe je beveiliging sneller kunt opschalen en veelvoorkomende valkuilen in de beveiliging kunt detecteren en vermijden – dan ben je hier aan het juiste adres! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\t\n\tVereisten<\/p>\t\n\t\t\n\n\n\t\n\t<\/svg><\/i>\n\tBasiskennis van het onderwerp is nuttig. <\/p><\/div>\n\n\t<\/div>\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWaarom zou je deze training volgen?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tGeef je security carri\u00e8re een boost<\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tLeer alles over automatisering van beveiliging.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBescherm je organisatie<\/strong><\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBedreigingsmodellering en kwetsbaarheidsbeheer onder de knie krijgen.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t
\n\t\t\t\t09:00 – 17:00\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t
\n\t\t\t\t\n\t<\/svg><\/i>Taal\t\t\t<\/p>\n\t\t\t\n\t\t\t\tEnglish\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Lunch\t\t\t<\/p>\n\t\t\t\n\t\t\t\tIncluded\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Certificering\t\t\t<\/p>\n\t\t\t\n\t\t\t\tNo\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Level\t\t\t<\/p>\n\t\t\t\n\t\t\t\tProfessional\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWat leer je?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tIn het huidige digitale landschap mag beveiliging geen bijzaak zijn. Met DevSecOps kunt u er zeker van zijn dat beveiliging vanaf het begin een prioriteit is, waardoor kwetsbaarheden in geen enkel onderdeel van de levenscyclus van uw softwareontwikkeling kunnen binnensluipen. <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training geeft je een grondig begrip van de principes en praktijken die nodig zijn om beveiliging naadloos te integreren in je softwareontwikkeling en -implementatie. Je leert beveiligingsrisico’s van derde partijen te identificeren en aan te pakken in elk stadium, van het maken van code tot het implementeren in de productie. De training behandelt onderwerpen als dreigingsmodellering, automatisering van applicatiebeveiliging, kwetsbaarheidsbeheer, infrastructuurbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring. Zeg vaarwel tegen veelvoorkomende beveiligingsvalkuilen en hallo tegen een nieuw tijdperk van veilige technologie! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBelangrijkste leerdoelen<\/h3><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDe basisbeginselen van DevSecOps en seucirty modellering. <\/li>Het gebruik van security tools, zoals SAST, DAST, IAST, RASP en WAF. <\/li>Technieken om de beveiliging van uw systeem te valideren. <\/li>De principes van onveranderlijke infrastructuur binnen een beveiligingscontext. <\/li>Strategie\u00ebn voor het schalen van uw beveiligingsautomatisering. <\/li>Essenti\u00eble informatie over IaM en geheimenbeheer. <\/li><\/ol><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tProgramma<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWe beginnen de training met een inleiding in dreigingsmodellering om te begrijpen hoe kwetsbaar organisaties zijn en het belang van beveiliging te benadrukken. Daarna duiken we in automatisering van applicatiebeveiliging, te beginnen met eenvoudige afhankelijkheidscontroles en de basis van SAST. We gaan verder met het verkennen van verschillende scanners en ervaren hands-on kwetsbaarhedenbeheer met Git en tools zoals DefectDojo.Op de tweede dag duiken we in de automatisering van infrastructuurbeveiliging, waarbij we ons richten op platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\n\n\n\t\n\t\t\n\tDag 1<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tPraktisch beheer van kwetsbaarheden:<\/strong> Leer kwetsbaarheden hands-on te beheren met Git en tools zoals DefectDojo. <\/li>Infrastructuurbeveiliging:<\/strong> Leer alles over het beveiligen van platforms, Docker, hostbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK. <\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\n\t\t\n\tDag 2<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tAutomatisering van infrastructuurbeveiliging<\/strong>: Leer platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tVoor wie is het<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training is bedoeld voor security professionals, operations-specialisten en leden van SRE- en\/of platformteams. Als dit als jou klinkt en je wilt weten hoe je beveiliging sneller kunt opschalen en veelvoorkomende valkuilen in de beveiliging kunt detecteren en vermijden – dan ben je hier aan het juiste adres! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\t\n\tVereisten<\/p>\t\n\t\t\n\n\n\t\n\t<\/svg><\/i>\n\tBasiskennis van het onderwerp is nuttig. <\/p><\/div>\n\n\t<\/div>\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWaarom zou je deze training volgen?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tGeef je security carri\u00e8re een boost<\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tLeer alles over automatisering van beveiliging.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBescherm je organisatie<\/strong><\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBedreigingsmodellering en kwetsbaarheidsbeheer onder de knie krijgen.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t
\n\t\t\t\tEnglish\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t
\n\t\t\t\t\n\t<\/svg><\/i>Lunch\t\t\t<\/p>\n\t\t\t\n\t\t\t\tIncluded\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Certificering\t\t\t<\/p>\n\t\t\t\n\t\t\t\tNo\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Level\t\t\t<\/p>\n\t\t\t\n\t\t\t\tProfessional\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWat leer je?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tIn het huidige digitale landschap mag beveiliging geen bijzaak zijn. Met DevSecOps kunt u er zeker van zijn dat beveiliging vanaf het begin een prioriteit is, waardoor kwetsbaarheden in geen enkel onderdeel van de levenscyclus van uw softwareontwikkeling kunnen binnensluipen. <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training geeft je een grondig begrip van de principes en praktijken die nodig zijn om beveiliging naadloos te integreren in je softwareontwikkeling en -implementatie. Je leert beveiligingsrisico’s van derde partijen te identificeren en aan te pakken in elk stadium, van het maken van code tot het implementeren in de productie. De training behandelt onderwerpen als dreigingsmodellering, automatisering van applicatiebeveiliging, kwetsbaarheidsbeheer, infrastructuurbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring. Zeg vaarwel tegen veelvoorkomende beveiligingsvalkuilen en hallo tegen een nieuw tijdperk van veilige technologie! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBelangrijkste leerdoelen<\/h3><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDe basisbeginselen van DevSecOps en seucirty modellering. <\/li>Het gebruik van security tools, zoals SAST, DAST, IAST, RASP en WAF. <\/li>Technieken om de beveiliging van uw systeem te valideren. <\/li>De principes van onveranderlijke infrastructuur binnen een beveiligingscontext. <\/li>Strategie\u00ebn voor het schalen van uw beveiligingsautomatisering. <\/li>Essenti\u00eble informatie over IaM en geheimenbeheer. <\/li><\/ol><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tProgramma<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWe beginnen de training met een inleiding in dreigingsmodellering om te begrijpen hoe kwetsbaar organisaties zijn en het belang van beveiliging te benadrukken. Daarna duiken we in automatisering van applicatiebeveiliging, te beginnen met eenvoudige afhankelijkheidscontroles en de basis van SAST. We gaan verder met het verkennen van verschillende scanners en ervaren hands-on kwetsbaarhedenbeheer met Git en tools zoals DefectDojo.Op de tweede dag duiken we in de automatisering van infrastructuurbeveiliging, waarbij we ons richten op platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\n\n\n\t\n\t\t\n\tDag 1<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tPraktisch beheer van kwetsbaarheden:<\/strong> Leer kwetsbaarheden hands-on te beheren met Git en tools zoals DefectDojo. <\/li>Infrastructuurbeveiliging:<\/strong> Leer alles over het beveiligen van platforms, Docker, hostbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK. <\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\n\t\t\n\tDag 2<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tAutomatisering van infrastructuurbeveiliging<\/strong>: Leer platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tVoor wie is het<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training is bedoeld voor security professionals, operations-specialisten en leden van SRE- en\/of platformteams. Als dit als jou klinkt en je wilt weten hoe je beveiliging sneller kunt opschalen en veelvoorkomende valkuilen in de beveiliging kunt detecteren en vermijden – dan ben je hier aan het juiste adres! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\t\n\tVereisten<\/p>\t\n\t\t\n\n\n\t\n\t<\/svg><\/i>\n\tBasiskennis van het onderwerp is nuttig. <\/p><\/div>\n\n\t<\/div>\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWaarom zou je deze training volgen?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tGeef je security carri\u00e8re een boost<\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tLeer alles over automatisering van beveiliging.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBescherm je organisatie<\/strong><\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBedreigingsmodellering en kwetsbaarheidsbeheer onder de knie krijgen.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t
\n\t\t\t\tIncluded\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t
\n\t\t\t\t\n\t<\/svg><\/i>Certificering\t\t\t<\/p>\n\t\t\t\n\t\t\t\tNo\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t\t\t\n\t<\/svg><\/i>Level\t\t\t<\/p>\n\t\t\t\n\t\t\t\tProfessional\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWat leer je?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tIn het huidige digitale landschap mag beveiliging geen bijzaak zijn. Met DevSecOps kunt u er zeker van zijn dat beveiliging vanaf het begin een prioriteit is, waardoor kwetsbaarheden in geen enkel onderdeel van de levenscyclus van uw softwareontwikkeling kunnen binnensluipen. <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training geeft je een grondig begrip van de principes en praktijken die nodig zijn om beveiliging naadloos te integreren in je softwareontwikkeling en -implementatie. Je leert beveiligingsrisico’s van derde partijen te identificeren en aan te pakken in elk stadium, van het maken van code tot het implementeren in de productie. De training behandelt onderwerpen als dreigingsmodellering, automatisering van applicatiebeveiliging, kwetsbaarheidsbeheer, infrastructuurbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring. Zeg vaarwel tegen veelvoorkomende beveiligingsvalkuilen en hallo tegen een nieuw tijdperk van veilige technologie! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBelangrijkste leerdoelen<\/h3><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDe basisbeginselen van DevSecOps en seucirty modellering. <\/li>Het gebruik van security tools, zoals SAST, DAST, IAST, RASP en WAF. <\/li>Technieken om de beveiliging van uw systeem te valideren. <\/li>De principes van onveranderlijke infrastructuur binnen een beveiligingscontext. <\/li>Strategie\u00ebn voor het schalen van uw beveiligingsautomatisering. <\/li>Essenti\u00eble informatie over IaM en geheimenbeheer. <\/li><\/ol><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tProgramma<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWe beginnen de training met een inleiding in dreigingsmodellering om te begrijpen hoe kwetsbaar organisaties zijn en het belang van beveiliging te benadrukken. Daarna duiken we in automatisering van applicatiebeveiliging, te beginnen met eenvoudige afhankelijkheidscontroles en de basis van SAST. We gaan verder met het verkennen van verschillende scanners en ervaren hands-on kwetsbaarhedenbeheer met Git en tools zoals DefectDojo.Op de tweede dag duiken we in de automatisering van infrastructuurbeveiliging, waarbij we ons richten op platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\n\n\n\t\n\t\t\n\tDag 1<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tPraktisch beheer van kwetsbaarheden:<\/strong> Leer kwetsbaarheden hands-on te beheren met Git en tools zoals DefectDojo. <\/li>Infrastructuurbeveiliging:<\/strong> Leer alles over het beveiligen van platforms, Docker, hostbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK. <\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\n\t\t\n\tDag 2<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tAutomatisering van infrastructuurbeveiliging<\/strong>: Leer platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tVoor wie is het<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training is bedoeld voor security professionals, operations-specialisten en leden van SRE- en\/of platformteams. Als dit als jou klinkt en je wilt weten hoe je beveiliging sneller kunt opschalen en veelvoorkomende valkuilen in de beveiliging kunt detecteren en vermijden – dan ben je hier aan het juiste adres! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\t\n\tVereisten<\/p>\t\n\t\t\n\n\n\t\n\t<\/svg><\/i>\n\tBasiskennis van het onderwerp is nuttig. <\/p><\/div>\n\n\t<\/div>\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWaarom zou je deze training volgen?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tGeef je security carri\u00e8re een boost<\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tLeer alles over automatisering van beveiliging.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBescherm je organisatie<\/strong><\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBedreigingsmodellering en kwetsbaarheidsbeheer onder de knie krijgen.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t
\n\t\t\t\tNo\t\t\t<\/p>\n\t\t<\/div>\n\t\t\t
\n\t\t\t\t\n\t<\/svg><\/i>Level\t\t\t<\/p>\n\t\t\t\n\t\t\t\tProfessional\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWat leer je?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tIn het huidige digitale landschap mag beveiliging geen bijzaak zijn. Met DevSecOps kunt u er zeker van zijn dat beveiliging vanaf het begin een prioriteit is, waardoor kwetsbaarheden in geen enkel onderdeel van de levenscyclus van uw softwareontwikkeling kunnen binnensluipen. <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training geeft je een grondig begrip van de principes en praktijken die nodig zijn om beveiliging naadloos te integreren in je softwareontwikkeling en -implementatie. Je leert beveiligingsrisico’s van derde partijen te identificeren en aan te pakken in elk stadium, van het maken van code tot het implementeren in de productie. De training behandelt onderwerpen als dreigingsmodellering, automatisering van applicatiebeveiliging, kwetsbaarheidsbeheer, infrastructuurbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring. Zeg vaarwel tegen veelvoorkomende beveiligingsvalkuilen en hallo tegen een nieuw tijdperk van veilige technologie! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBelangrijkste leerdoelen<\/h3><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDe basisbeginselen van DevSecOps en seucirty modellering. <\/li>Het gebruik van security tools, zoals SAST, DAST, IAST, RASP en WAF. <\/li>Technieken om de beveiliging van uw systeem te valideren. <\/li>De principes van onveranderlijke infrastructuur binnen een beveiligingscontext. <\/li>Strategie\u00ebn voor het schalen van uw beveiligingsautomatisering. <\/li>Essenti\u00eble informatie over IaM en geheimenbeheer. <\/li><\/ol><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tProgramma<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWe beginnen de training met een inleiding in dreigingsmodellering om te begrijpen hoe kwetsbaar organisaties zijn en het belang van beveiliging te benadrukken. Daarna duiken we in automatisering van applicatiebeveiliging, te beginnen met eenvoudige afhankelijkheidscontroles en de basis van SAST. We gaan verder met het verkennen van verschillende scanners en ervaren hands-on kwetsbaarhedenbeheer met Git en tools zoals DefectDojo.Op de tweede dag duiken we in de automatisering van infrastructuurbeveiliging, waarbij we ons richten op platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\n\n\n\t\n\t\t\n\tDag 1<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tPraktisch beheer van kwetsbaarheden:<\/strong> Leer kwetsbaarheden hands-on te beheren met Git en tools zoals DefectDojo. <\/li>Infrastructuurbeveiliging:<\/strong> Leer alles over het beveiligen van platforms, Docker, hostbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK. <\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\n\t\t\n\tDag 2<\/h2>\t\t\n\t\t\n\t\t\t\n\t<\/svg><\/i>\t\t<\/span>\n\t<\/button>\n\n\t\n\t\t\n\t\t\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tAutomatisering van infrastructuurbeveiliging<\/strong>: Leer platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/li><\/ul><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tVoor wie is het<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tDeze training is bedoeld voor security professionals, operations-specialisten en leden van SRE- en\/of platformteams. Als dit als jou klinkt en je wilt weten hoe je beveiliging sneller kunt opschalen en veelvoorkomende valkuilen in de beveiliging kunt detecteren en vermijden – dan ben je hier aan het juiste adres! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\t\t\n\tVereisten<\/p>\t\n\t\t\n\n\n\t\n\t<\/svg><\/i>\n\tBasiskennis van het onderwerp is nuttig. <\/p><\/div>\n\n\t<\/div>\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tWaarom zou je deze training volgen?<\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tGeef je security carri\u00e8re een boost<\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tLeer alles over automatisering van beveiliging.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\t<\/svg><\/i><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBescherm je organisatie<\/strong><\/strong><\/strong><\/h2><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t\n\tBedreigingsmodellering en kwetsbaarheidsbeheer onder de knie krijgen.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n\n\t\n\n\n\t\t\n\t\t\t\n\t\t\t\n\n\t
\n\t\t\t\tProfessional\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n
\n\tIn het huidige digitale landschap mag beveiliging geen bijzaak zijn. Met DevSecOps kunt u er zeker van zijn dat beveiliging vanaf het begin een prioriteit is, waardoor kwetsbaarheden in geen enkel onderdeel van de levenscyclus van uw softwareontwikkeling kunnen binnensluipen. <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n
\n\tDeze training geeft je een grondig begrip van de principes en praktijken die nodig zijn om beveiliging naadloos te integreren in je softwareontwikkeling en -implementatie. Je leert beveiligingsrisico’s van derde partijen te identificeren en aan te pakken in elk stadium, van het maken van code tot het implementeren in de productie. De training behandelt onderwerpen als dreigingsmodellering, automatisering van applicatiebeveiliging, kwetsbaarheidsbeheer, infrastructuurbeveiliging, identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring. Zeg vaarwel tegen veelvoorkomende beveiligingsvalkuilen en hallo tegen een nieuw tijdperk van veilige technologie! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n
\n\tWe beginnen de training met een inleiding in dreigingsmodellering om te begrijpen hoe kwetsbaar organisaties zijn en het belang van beveiliging te benadrukken. Daarna duiken we in automatisering van applicatiebeveiliging, te beginnen met eenvoudige afhankelijkheidscontroles en de basis van SAST. We gaan verder met het verkennen van verschillende scanners en ervaren hands-on kwetsbaarhedenbeheer met Git en tools zoals DefectDojo.Op de tweede dag duiken we in de automatisering van infrastructuurbeveiliging, waarbij we ons richten op platformbeveiliging (Docker, hostbeveiliging), identiteits- en toegangsbeheer, geheimenbeheer en beveiligingsmonitoring met ELK.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n
\n\tDeze training is bedoeld voor security professionals, operations-specialisten en leden van SRE- en\/of platformteams. Als dit als jou klinkt en je wilt weten hoe je beveiliging sneller kunt opschalen en veelvoorkomende valkuilen in de beveiliging kunt detecteren en vermijden – dan ben je hier aan het juiste adres! <\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n
\n\tVereisten<\/p>\t
\n\tBasiskennis van het onderwerp is nuttig. <\/p><\/div>\n\n\t<\/div>\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\n\n
\n\tLeer alles over automatisering van beveiliging.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n
\n\tBedreigingsmodellering en kwetsbaarheidsbeheer onder de knie krijgen.<\/p><\/div>\n\t\t<\/div>\n\t<\/div>\n\n<\/div>\n\n\n\n