CISSP Domain 6 verkennen: Beveiligingsevaluatie en -testen

  • CISSP Domain 6 Beveiligingsbeoordeling en -testen
  • Gepubliceerd door: André Hamer op feb 13, 2024

Naarmate de IT-technologie zich ontwikkelt, wordt cybersecurity steeds complexer. Beveiligingsbeoordeling is een vaak over het hoofd gezien, maar cruciaal aspect van cyberbeveiliging. Geavanceerde systemen vereisen een toenemende hoeveelheid regelmatige tests, wat tot uiting komt in de wereldwijde marktomvang voor beveiligingstests die naar verwachting zal groeien van 6,1 miljard dollar in 2020 tot 16,9 miljard dollar in 2025.

Deze blogpost is bedoeld om u door de cruciale aspecten van beveiligingsbeoordeling en -testen te leiden, vanuit het perspectief van het accreditatiemateriaal van de Certified Information Systems Security Professional (CISSP), een van de marktleiders in het veld.

We benadrukken de praktische voordelen en toepassingen van beveiligingsbeoordeling en -testen bij het verbeteren van de cyberbeveiligingsmaatregelen van uw organisatie. Of u nu uw beveiligingshouding wilt versterken, wilt voldoen aan wettelijke normen of gewoon uw begrip van effectieve beveiligingsstrategieën wilt verdiepen, dit artikel dient als uw uitgebreide bron.

We pakken de belangrijkste concepten uit, delen bruikbare strategieën en belichten best practices om u te voorzien van de tools en kennis die nodig zijn om vol vertrouwen door het complexe landschap van cyberbeveiligingsbedreigingen te navigeren.

Het belang van beveiligingsbeoordeling en -testen

Beveiligingsbeoordeling en -testen zijn cruciaal voor het identificeren van kwetsbaarheden binnen de IT-infrastructuur van een organisatie, het waarborgen van naleving van wettelijke normen en het behouden van het vertrouwen van belanghebbenden. Deze processen stellen organisaties in staat om proactief zwakke punten in hun systemen en applicaties aan het licht te brengen, waardoor mogelijke inbreuken worden voorkomen door vooraf corrigerende maatregelen te nemen.

Bovendien zijn regelmatige beveiligingstests essentieel om op de hoogte te blijven van het voortdurend evoluerende bedreigingslandschap, zodat de verdediging robuust blijft tegen nieuwe soorten aanvallen. Door deze praktijken in hun beveiligingsstrategie te integreren, kunnen organisaties hun weerbaarheid tegen cyberdreigingen aanzienlijk verbeteren, gevoelige informatie beschermen en de bedrijfscontinuïteit waarborgen in het licht van mogelijke beveiligingsincidenten.

Onderzoek naar de reikwijdte van CISSP Domain 6:

Beveiligingsbeoordeling en -testen

Wat is CISSP?

De certificering van Certified Information Systems Security Professional (CISSP) heeft een speciaal onderdeel dat dieper ingaat op het onderwerp beveiligingsbeoordeling en -testen.

De reikwijdte van Domein 6 binnen het CISSP-examen is breed en verreikend en komt voort uit de kernprincipes van de certificering zelf. Beveiligingsexperts staan voor de uitdaging om een selectie van verschillende beveiligingsgerelateerde disciplines niet alleen te begrijpen, maar ook te beheersen. Van identiteits- en toegangsbeheer tot beveiligingseducatie en -bewustzijn, een professional die CISSP-certificering nastreeft, moet over een schat aan beveiligingskennis beschikken.

CISSP Domein 6: Beveiligingsbeoordeling en -testen

Met een focus op de verschillende subdomeinen die het cyberbeveiligingskader van een organisatie formuleren, raken credential-houders van de CISSP-certificering goed thuis in het ontwikkelen van auditstrategieën, zowel voor interne processen als voor evaluaties door derden.

Van geavanceerde risicobeheerpraktijken tot methodologieën voor beveiligingsbeoordeling, ze houden zich op meerdere niveaus bezig met de beveiligingslevenscyclus van een organisatie en adviseren over en implementeren best practices die van fundamenteel belang zijn voor het handhaven van integriteit en vertrouwelijkheid in een gedigitaliseerd tijdperk.

Hier zijn enkele belangrijke concepten van CISSP Domain 6, Security Assessment and Testing:

  • Testen van beveiligingscontrole

    :

    Begrijpen hoe de effectiviteit van beveiligingscontroles die binnen de systemen en infrastructuur van een organisatie zijn geïmplementeerd, kunt beoordelen en valideren.
  • Kwetsbaarheid Assessment

    :

    Het identificeren en evalueren van zwakke punten en kwetsbaarheden in systemen, netwerken en applicaties om de potentiële risico's te bepalen die ze vormen voor de organisatie.
  • Penetratie testen

    :

    Het uitvoeren van gecontroleerde aanvallen op systemen en netwerken om echte bedreigingen te simuleren en kwetsbaarheden te identificeren die door kwaadwillenden kunnen worden uitgebuit.
  • Beveiliging Auditing

    :

    Het uitvoeren van systematische onderzoeken en beoordelingen van beveiligingscontroles, -beleid en -procedures om naleving van wettelijke vereisten en best practices in de branche te garanderen.
  • Risicobeoordeling

    :

    Evaluatie van de waarschijnlijkheid en impact van potentiële beveiligingsbedreigingen en kwetsbaarheden om prioriteit te geven aan mitigatie-inspanningen en middelen effectief toe te wijzen.
  • Methodologieën voor het testen van beveiliging

    :

    Bekendheid met verschillende testmethoden, zoals black-box-testen, white-box-testen en gray-box-testen om verschillende aspecten van beveiligingscontroles te beoordelen.
  • Continue monitoring

    :

    Implementatie van mechanismen voor voortdurende monitoring en bewaking van systemen en netwerken om beveiligingsincidenten in realtime te detecteren en erop te reageren.
  • Beoordeling van de naleving

    :

    Ervoor zorgen dat beveiligingscontroles en -praktijken in overeenstemming zijn met wettelijke vereisten, industriestandaarden en organisatiebeleid.
  • Rapportage en documentatie

    :

    Beoordelingsbevindingen, aanbevelingen en herstelplannen effectief communiceren door middel van uitgebreide rapporten en documentatie.
  • Beveiligingsstatistieken en -metingen

    :

    Het vaststellen van meetbare criteria en prestatie-indicatoren om de effectiviteit van beveiligingsbeoordelings- en testactiviteiten in de loop van de tijd te meten.

Technieken voor kwetsbaarheidsbeheer

Scannen op kwetsbaarheden voor betere beveiliging

Een belangrijk onderdeel van beveiligingsbeoordelingen is het scannen op kwetsbaarheden. Deze praktijk omvat een nauwgezette processie door het netwerk van de organisatie, waarbij hoog en laag worden doorzocht - over meerdere lagen, van OS-configuraties tot zwakke punten op applicatieniveau - om potentiële beveiligingsfouten te signaleren.

Dit is niet alleen van cruciaal belang voor de preventieve identificatie van potentiële kwetsbaarheden, maar het is ook van vitaal belang voor het begrijpen van het beveiligingslandschap van een organisatie en voor het formuleren van een geprioriteerd risicobeheerproces.

Voordelen van regelmatige kwetsbaarheidsscans

Regelmatig scans van kwetsbaarheden bieden talloze voordelen. Het maakt het mogelijk om de beveiligingshouding van een organisatie in de loop van de tijd adequaat te profileren, wat een hoeksteen wordt van voorzichtige beveiligingsbeoordelingen. De regelmaat van deze scans bevordert een omgeving van verantwoording en waakzaamheid, waardoor de verdedigingsmaatregelen van een informatiesysteem zowel actueel als uitgebreid blijven.

Methoden voor het grijpen van banners voor beveiligingsbeoordeling

Op het gebied van beveiligingsbeoordeling presenteert banner grabbing zichzelf als een tactische benadering voor het verzamelen van informatie over netwerksystemen. Het is een delicate en precisiegerichte operatie waarbij beveiligingsprofessionals servicebanners proberen te ontdekken die het type service onthullen dat op een netwerkhost wordt uitgevoerd. Deze techniek kan waarschuwen voor de aanwezigheid van verouderde software of services die zich kunnen voordoen als onbedoelde bakens voor kwaadwillende aanvallers.

Inzicht in OS-fingerprinting in beveiligingstests

Fingerprinting van het besturingssysteem is een techniek die dient als een essentieel hulpmiddel in het arsenaal van beveiligingsbeoordelingen. Door een beveiligingsprofessional in staat te stellen het type en de versie van de besturingssystemen die binnen hun digitale territorium worden gebruikt, te achterhalen, voorziet OS-fingerprinting hen van de intelligentie die nodig is om potentiële aanvalsvectoren die specifiek zijn voor bepaalde systeemomgevingen te voorspellen en te dwarsbomen.

Operationele tests in CISSP-domein 6

Implementatie van synthetische transacties voor veiligheidsbeoordeling

Synthetische transacties, ook wel synthetische monitoring of synthetische tests genoemd, zijn gesimuleerde interacties of transacties die worden uitgevoerd op een systeem, applicatie of netwerk om de prestaties, beschikbaarheid en functionaliteit ervan te evalueren. Ze worden gebruikt bij operationele tests om ervoor te zorgen dat beveiligings- en prestatie-indicatoren de verwachte realiteit weerspiegelen. Deze gekunstelde transacties leveren onschatbare feedback op over de werkelijke veerkracht en operationele gereedheid van informatiesystemen.

Voordelen van synthetische transacties in testomgevingen

Het gebruik van synthetische transacties binnen een testomgeving biedt duidelijke voordelen. Het maakt het mogelijk om te anticiperen op complexe fouten en beveiligingsfouten die anders verborgen zouden kunnen blijven. Bovendien zorgt het ervoor dat beveiligingsscenario's, inclusief stress- en belastingstests, grondig worden onderzocht voordat een systeem live gaat.

Methodologieën voor het testen van beveiliging

Methodologieën voor het testen van beveiliging in CISSP Domain 6 omvatten systematische benaderingen voor het evalueren van de effectiviteit van beveiligingscontroles binnen de systemen en netwerken van een organisatie.

Deze methodologieën omvatten verschillende technieken voor het beoordelen van beveiligingsmaatregelen, het identificeren van kwetsbaarheden en het beperken van risico's. Veelgebruikte methodologieën zijn onder meer black-box-testen, white-box-testen en gray-box-testen.

Black-box testing omvat het simuleren van aanvallen vanuit een extern perspectief zonder voorafgaande kennis van de interne werking van het systeem.

White-box testen daarentegen omvat het onderzoeken van de interne structuur en logica van het systeem om potentiële kwetsbaarheden te identificeren.

Gray-box-testen combineren elementen van zowel black-box- als white-box-testen, waarbij gedeeltelijke kennis van het systeem wordt benut om beoordelingen uit te voeren. Deze methodologieën helpen organisaties de robuustheid van hun beveiligingsverdediging te waarborgen en verbeterpunten te identificeren.

Regressietesttechnieken om de veerkracht van de beveiliging te waarborgen

De toepassing van rigoureuze regressietests zorgt ervoor dat nieuwe code-commits bestaande functionaliteiten niet destabiliseren - een hoeksteen voor het handhaven van een ononderbroken beveiligingshouding. Naarmate er nieuwe bedreigingen opduiken en patches worden toegepast, fungeren regressietests als het controlepunt dat voortdurende robuustheid en systeemintegriteit van de beveiliging garandeert.

Penetratie testen

Penetratietesten, een agressieve en proactieve techniek die door beveiligingsprofessionals wordt gebruikt, dient om de tactieken, technieken en procedures van aanvallers na te bootsen. Het identificeert zwakke punten die kunnen worden uitgebuit en biedt belangrijke inzichten in de effectiviteit van bestaande beveiligingsmaatregelen.

Testen van beveiligingscontrole

Security Control Testing omvat het beoordelen en valideren van de effectiviteit van beveiligingscontroles die binnen de systemen en infrastructuur van een organisatie zijn geïmplementeerd. Dit proces is bedoeld om ervoor te zorgen dat beveiligingsmaatregelen functioneren zoals bedoeld en adequaat beschermen tegen mogelijke bedreigingen en kwetsbaarheden.

Beveiligingscontroletests omvatten doorgaans het uitvoeren van verschillende tests, audits en evaluaties om de naleving van beveiligingsbeleid, industriestandaarden en wettelijke vereisten te verifiëren. Door regelmatig beveiligingscontroles uit te voeren, kunnen organisaties zwakke punten, hiaten of verkeerde configuraties in hun beveiligingsverdediging identificeren en corrigerende maatregelen nemen om hun algehele beveiligingshouding te verbeteren.

Nalevingscontroles in domein 6

Belang van nalevingscontroles voor beveiligingsgarantie

Nalevingscontroles zijn een hoeksteen van beveiligingsgarantie en dienen als een gestructureerde aanpak om te controleren of het beleid, de procedures en de controles van de organisatie voldoen aan de vastgestelde beveiligingsnormen en -voorschriften. Ze zijn essentieel voor het identificeren van hiaten in beveiligingskaders en het waarborgen van de naleving van wettelijke, regelgevende en branchespecifieke vereisten.

Door compliance systematisch te evalueren en af te dwingen, kunnen organisaties risico's beperken, gevoelige gegevens beschermen en vertrouwen opbouwen bij klanten en belanghebbenden. Regelmatige nalevingscontroles bevorderen ook een cultuur van beveiligingsbewustzijn, waardoor de beveiligingshouding en de weerbaarheid van een organisatie tegen cyberdreigingen voortdurend worden verbeterd.

Belang van rapportage en documentatie

De cascade van beoordeling naar documentatie is een natuurlijke progressie in elke beveiligingsoefening. Het samenstellen van uitgebreide rapporten en documentatie na beoordelingen is van cruciaal belang voor het volgen van herstelinspanningen, het verstrekken van educatief materiaal voor belanghebbenden en het waarborgen van een effectief communicatiekanaal op alle niveaus van een organisatie.

Logboekbeoordeling en beheerstrategieën

Belang van synchronisatie van de tijd van logboekgebeurtenissen

Een cruciaal aspect van beveiligingsbeoordeling ligt in de kunst van logbeoordelingen. Het waarborgen van de nauwkeurigheid van de synchronisatie van de logtijd van gebeurtenissen is niet alleen ideaal, maar vereist ook een strikte norm. Nauwkeurige tijdstempels zorgen voor een nauwkeurige correlatie van gebeurtenissen, waardoor het mogelijk wordt om een samenhangend beeld te schetsen van de tijdlijn van een beveiligingsgebeurtenis, een taak die van het grootste belang is om de aard en omvang van een beveiligingsincident te begrijpen.

Aanbevolen procedures voor het genereren van logboekgegevens

Het naleven van best practices voor het genereren van loggegevens omvat het opstellen van uitgebreide richtlijnen die gedetailleerd beschrijven welke gegevens moeten worden geregistreerd, de formaten daarvan, de bewaartermijnen en de operationele protocollen voor het beveiligen van deze vaak gevoelige operationele gegevens. Hier zijn enkele praktische tips:

  • Uitgebreide dekking:

    Zorg ervoor dat logboeken betrekking hebben op alle kritieke systemen, applicaties en netwerkapparaten om een holistisch beeld te geven van activiteiten en mogelijke beveiligingsincidenten.
  • Gestandaardiseerd formaat:

    Gebruik een gestandaardiseerd logformaat (bijv. Syslog, JSON) voor alle apparaten en applicaties voor consistentie, waardoor analyse en correlatie eenvoudiger worden.
  • Gedetailleerd detail:

    Voeg gedetailleerde informatie toe, zoals tijdstempels, gebruikers-ID's, bron- en bestemmings-IP-adressen, poortnummers en specifieke acties die zijn ondernomen om grondig onderzoek mogelijk te maken.
  • Veilige opslag:

    Sla logboeken veilig op, indien nodig met behulp van versleuteling, om de integriteit en vertrouwelijkheid van logboeken te beschermen, vooral wanneer logboeken gevoelige informatie bevatten.
  • Bewaarbeleid:

    Implementeer een beleid voor het bewaren van logboeken dat opslagbeperkingen in evenwicht brengt met de behoefte aan historische gegevens voor onderzoeken en nalevingsvereisten.
  • Realtime monitoring:

    Schakel realtime monitoring en waarschuwingen in voor kritieke gebeurtenissen om snel potentiële beveiligingsincidenten te identificeren en erop te reageren.
  • Toegangscontrole:

    Beperk de toegang tot loggegevens tot geautoriseerd personeel om manipulatie en ongeoorloofde openbaarmaking van gevoelige informatie te voorkomen.
  • Regelmatige audits:

    Voer regelmatig audits uit van loggegevens en beheerprocessen om ervoor te zorgen dat logmechanismen functioneren zoals bedoeld en voldoen aan het relevante beleid.
  • Tijd synchronisatie:

    Synchroniseer klokken op alle systemen en apparaten om ervoor te zorgen dat de tijdstempels consistent zijn, wat helpt bij de correlatie en analyse van gebeurtenissen.
  • Geautomatiseerde analyse:

    Gebruik geautomatiseerde tools voor loganalyse om patronen, anomalieën en potentiële beveiligingsrisico's in grote hoeveelheden loggegevens efficiënt te identificeren.

Strategieën voor het beperken van de loggrootte

Efficiënt beheer van logbestanden dwingt ook tot inzicht in hoe de loggrootte kan worden beperkt zonder kritieke informatie in gevaar te brengen. Technieken zoals het definiëren van clipping-niveaus en het implementeren van circulaire overschrijfprotocollen kunnen helpen bij het beperken van het risico van log-overflow, wat op zijn beurt de systeemprestaties kan schaden en mogelijk kan leiden tot het verlies van essentiële gegevens die nodig zijn voor efficiënte beveiligingsbeoordelingen en audits. Hier volgen enkele aanbevolen procedures voor het beperken van de logboekgrootte:

  1. Rotatie van het logboek:

    Implementeer beleid om oude logboeken te archiveren en bewaar alleen recente vermeldingen om de ruimte te beheren.
  2. Beheer van logniveaus:

    Registreer alleen essentiële gebeurtenissen zoals waarschuwingen en fouten om het volume te verminderen.
  3. Selectieve houtkap:

    Richt u op belangrijke gebeurtenissen voor beveiliging en operationele inzichten, waarbij onnodige details worden vermeden.
  4. Compressie:

    Gebruik compressie om de logbestanden te verkleinen en zo opslagruimte te besparen.
  5. Gecentraliseerd beheer:

    Gebruik gecentraliseerde tools voor het efficiënt samenvoegen en filteren van logboeken, waardoor dubbele gegevens tot een minimum worden beperkt.

Beveiligingsstatistieken en -metingen

Beveiligingsstatistieken en -metingen zijn hulpmiddelen die op grote schaal zijn gebruikt als effectieve middelen om de beveiligingsstatus van een organisatie te bewaken, te kwantificeren en te communiceren. Deze indicatoren spelen een onschatbare rol bij het illustreren van de waarde van beveiligingsinitiatieven en het sturen van strategische zakelijke beslissingen op basis van systemische prestaties.

Hier zijn de belangrijkste beveiligingsstatistieken en -metingen die organisaties vaak gebruiken om hun beveiligingshouding te beoordelen en te verbeteren:

  • Metrische gegevens voor kwetsbaarheidsbeheer

    :

    Metrieken met betrekking tot de identificatie, prioritering en verhelping van kwetsbaarheden binnen systemen en netwerken.
  • Metrische gegevens voor patchbeheer

    :

    Statistieken die de tijdige toepassing van beveiligingspatches en updates volgen om bekende kwetsbaarheden aan te pakken.
  • Metrische gegevens voor incidentrespons

    :

    Statistieken die de effectiviteit en efficiëntie van incidentresponsprocessen beoordelen, waaronder detectie, inperking, uitroeiing en herstel.
  • Metrische gegevens voor naleving

    :

    Metrische gegevens die de naleving van wettelijke vereisten, industriestandaarden en intern beveiligingsbeleid evalueren.
  • Metrische gegevens voor toegangscontrole

    :

    Metrische gegevens die de toegangscontroles tot gevoelige gegevens, systemen en bronnen bewaken, waaronder gebruikersmachtigingen, verificatie en autorisatie.
  • Metrische gegevens voor beveiligingsbewustzijnstraining

    :

    Metrieken die de effectiviteit meten van trainingsprogramma's voor beveiligingsbewustzijn bij het opleiden van werknemers over best practices op het gebied van beveiliging en het verminderen van beveiligingsincidenten veroorzaakt door menselijke fouten.
  • Metrische gegevens van het Security Operations Center (SOC)

    :

    Metrische gegevens die de prestaties van SOC-activiteiten beoordelen, zoals monitoring, detectie van bedreigingen en reactie op incidenten.
  • Statistieken voor risicobeheer

    :

    Statistieken voor het kwantificeren en volgen van beveiligingsrisico's, waaronder risicobeoordelingen, effectiviteit van risicobehandeling en risicovermindering in de loop van de tijd.
  • Metrische gegevens over beveiligingsincidenten

    :

    Statistieken die verschillende aspecten van beveiligingsincidenten vastleggen, waaronder frequentie, ernst, responstijden en impact op de bedrijfsvoering.
  • Metrische gegevens voor netwerk- en systeembeveiliging

    :

    Metrische gegevens met betrekking tot de configuratie, bewaking en prestaties van netwerk- en systeembeveiligingscontroles, zoals firewalls, inbraakdetectie-/preventiesystemen en antivirusoplossingen.

Continue monitoring: beveiliging is een continu proces

Voortdurende waakzaamheid is onmisbaar voor het handhaven van een robuuste beveiligingshouding. Door middel van voortdurende scans, beoordelingen en tests kan een organisatie er zeker van zijn dat ze alert blijft en reageert op het dynamische landschap van cyberbeveiligingsbedreigingen.

Samenvatting

CISSP Domain 6: Security Assessment and Testing voorziet professionals van de kennis en tools die nodig zijn om grondige beveiligingsbeoordelingen en -tests uit te voeren, die onmisbaar zijn in het digitale tijdperk van vandaag. De belangrijkste conclusies - variërend van het belang van vulnerability scanning en penetratietesten tot de nauwgezette documentatie en nalevingscontroles - onderstrepen de veelzijdige aanpak die nodig is om de digitale activa van een organisatie effectief te beschermen.

Door de strategieën en best practices te omarmen die in dit domein worden geschetst, kunnen professionals niet alleen de beveiligingshouding van hun organisatie verbeteren, maar ook bijdragen aan een veiliger digitaal ecosysteem in het algemeen.

FAQ

Wat is het doel van beveiligingsbeoordeling en -testen in CISSP Domain 6?

Het doel van beveiligingsbeoordeling en -testen binnen CISSP Domain 6 is om ervoor te zorgen dat de getroffen beveiligingsmaatregelen effectief zijn en om manieren te vinden om de beveiligingshouding van een organisatie voortdurend te verbeteren.

Wat zijn de belangrijkste onderdelen van beveiligingsbeoordeling en -testen?

Belangrijke onderdelen zijn het identificeren van kwetsbaarheden in het systeem, het evalueren van beveiligingscontroles, het uitvoeren van nalevingscontroles, operationele tests en het waarborgen van de doeltreffendheid van de bestaande beveiligingsstrategieën.

Hoe helpen beveiligingsbeoordelingen en -tests bij het waarborgen van de algehele beveiliging van een organisatie?

Beveiligingsbeoordeling en -testen identificeren proactief zwakke punten, stimuleren naleving van normen, bevestigen de doeltreffendheid van beveiligingscontroles en ondersteunen de voortdurende verbetering die nodig is voor veilige operaties.

Wat zijn de gebruikelijke methodologieën en hulpmiddelen die worden gebruikt bij beveiligingsbeoordelingen en -tests?

Veelgebruikte methodologieën zijn onder meer het scannen op kwetsbaarheden, pentests, banner grabbing, OS-vingerafdrukken, loganalyse en synthetische transacties.

Hoe kunnen organisaties effectief beveiligingsbeoordelingen en -tests uitvoeren om kwetsbaarheden en zwakke punten te identificeren?

Organisaties kunnen effectief uitgebreide beveiligingsbeoordelingen en -tests uitvoeren door gebruik te maken van de expertise van CISSP-gecertificeerde professionals, gevalideerde methodologieën en tools in te zetten, continue monitoring uit te voeren en zich aan te passen aan het evoluerende beveiligingslandschap.

Two people monitoring systems for security breaches

Onbeperkte beveiligingstraining

Krijg onbeperkte toegang tot ALLE LIVE-beveiligingscursussen onder leiding van een instructeur die je wilt - allemaal voor de prijs van minder dan één cursus. 

  • 60+ LIVE cursussen onder leiding van een instructeur
  • Geld-terug-garantie
  • Toegang tot 50+ doorgewinterde instructeurs
  • 50.000+ IT-professionals opgeleid

Winkelwagen

{{item.CourseTitle}}

Prijs: {{item.ItemPriceExVatFormatted}} {{item.Currency}}