IT-Schulungen.com erhält den renommierten EC-Council ATC Circle of Excellence Award 2023
Certified Incident Handler (ECIH)
Ziele
In dieser 3-tägigen Schulung "Certified Incident Handler (ECIH)" erwerben Sie ein tiefgehendes Verständnis für Incident-Handling und -Response in der Welt der Informationssicherheit. Die Schulung vermittelt nicht nur theoretisches Wissen, sondern legt auch großen Wert auf praktische Fähigkeiten. Sie lernen, verschiedene Informationssicherheitsbedrohungen zu erkennen und zu verstehen, von gängigen Angriffsvektoren bis zu komplexen Cyberangriffen.
Die Schulung führt Sie durch den gesamten Incident-Handling-Prozess, angefangen bei der Vorbereitung auf mögliche Vorfälle bis hin zur Erkennung, Untersuchung und Reaktion auf Sicherheitsvorfälle. Sie entwickeln Fähigkeiten im Bereich Incident Response Automation und Orchestration, lernen bewährte Methoden für die Eindämmung von Vorfällen kennen und verstehen die Bedeutung von forensischer Analyse bei der Aufklärung von Sicherheitsvorfällen.
Ein Schwerpunkt liegt auf der Anwendung von Incident-Response-Techniken in spezialisierten Bereichen wie Malware-Analyse, Email-Sicherheitsvorfällen, Netzwerk- und Webanwendungs-Sicherheitsvorfällen sowie Cloud- und Insider-Bedrohungen. Sie erfahren, wie man nicht nur auf akute Vorfälle reagiert, sondern auch langfristige Strategien entwickelt, um Sicherheitsrisiken zu minimieren und künftige Vorfälle zu verhindern. Die Schulung behandelt auch rechtliche Aspekte, einschließlich Incident Handling Laws und Legal Compliance, um sicherzustellen, dass Ihre Reaktion auf Sicherheitsvorfälle den gesetzlichen Anforderungen entspricht.
Der Certified Incident Handler (ECIH) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.
Zielgruppe
- Vorfallmanagern
- Risikobewertungsadministratoren
- Penetrationstestern
- Cyber Kriminalität Investigatoren
- Reasonability Assessment Auditoren
- Systemadministratoren
- Systemingenieuren
- Firewall-Administratoren
- Netzwerkmanager
- IT-Manager
- IT-Fachleute
Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- Verwaltung von Windows/Unix/Linux Systemen (mind. 1 Jahr Erfahrung) oder vergleichbares Wissen
- Netzwerk und Security Grundwissen
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Agenda
Modul 01: Einführung in das Incident-Handling und die Reaktion
- Verstehen von Informationssicherheitsbedrohungen und Angriffsvektoren
- Erklären verschiedener Angriffs- und Verteidigungsrahmen
- Verständnis von Informationssicherheitskonzepten
- Verstehen von Informationssicherheitsvorfällen
- Verständnis des Incident Management-Prozesses
- Verstehen von Incident Response-Automatisierung und Orchestrierung
- Best Practices im Incident-Handling und der Reaktion
- Standards im Zusammenhang mit dem Incident-Handling und der Reaktion
- Cybersecurity Frameworks
- Verstehen von Gesetzen zum Incident-Handling und zur rechtlichen Compliance
Modul 02: Incident-Handling- und Reaktionsprozess
- Verstehen des Incident-Handling- und Reaktionsprozesses (IH&R)
- Schritt 1: Vorbereitung auf das Incident-Handling und die Reaktion
- Schritt 2: Incident-Aufzeichnung und Zuweisung
- Schritt 3: Incident-Triage
- Schritt 4: Benachrichtigung
- Schritt 5: Eindämmung
- Schritt 6: Beweissicherung und forensische Analyse
- Schritt 7: Beseitigung des Vorfalls
- Schritt 8: Wiederherstellung
- Schritt 9: Nach-Incident-Aktivitäten
- Aktivitäten zum Informationsaustausch
Modul 03: Erste Reaktion
- Erklärung des Konzepts der ersten Reaktion
- Prozesses zur Sicherung und Dokumentation des Tatorts
- Prozesses zur Beweissammlung am Tatort
- Prozesses zur Konservierung, Verpackung und zum Transport von Beweismitteln
Modul 04: Umgang mit Malware-Vorfällen
- Umgang mit Malware-Vorfällen
- Vorbereitung auf den Umgang mit Malware-Vorfällen
- Erkennung von Malware-Vorfällen
- Eindämmung von Malware-Vorfällen
- Durchführung von Malware-Analysen
- Ausrottung von Malware-Vorfällen
- Wiederherstellung nach Malware-Vorfällen
- Umgang mit Malware-Vorfällen - Fallstudie
- Best Practices gegen Malware-Vorfälle
Modul 05: Umgang mit Email-Sicherheitsvorfällen
- Verständnis von Email-Sicherheitsvorfällen
- Vorbereitungsschritte für den Umgang mit Email-Sicherheitsvorfällen
- Erkennung und Eindämmung von Email-Sicherheitsvorfällen
- Analyse von Email-Sicherheitsvorfällen
- Ausrottung von Email-Sicherheitsvorfällen
- Prozess zur Wiederherstellung nach Email-Sicherheitsvorfällen
- Umgang mit Email-Sicherheitsvorfällen - Fallstudie
- Best Practices gegen Email-Sicherheitsvorfälle
Modul 06: Umgang mit Netzwerksicherheitsvorfällen
- Verstehen des Umgangs mit Netzwerksicherheitsvorfällen
- Umgang mit Netzwerksicherheitsvorfällen
- Erkennung und Validierung von Netzwerksicherheitsvorfällen
- Umgang mit unbefugtem Zugriff
- Umgang mit Denial-of-Service-Vorfällen
- Umgang mit Vorfällen in drahtlosen Netzwerken
- Umgang mit Netzwerksicherheitsvorfällen - Fallstudie
- Best Practices gegen Netzwerksicherheitsvorfälle
Modul 07: Umgang mit Webanwendungs-Sicherheitsvorfällen
- Verstehen des Umgangs mit Webanwendungs-Sicherheitsvorfällen
- Vorbereitung für den Umgang mit Webanwendungs-Sicherheitsvorfällen
- Erkennung und Eindämmung von Webanwendungs-Sicherheitsvorfällen
- Analyse von Webanwendungs-Sicherheitsvorfällen
- Ausrottung von Webanwendungs-Sicherheitsvorfällen
- Wiederherstellung nach Webanwendungs-Sicherheitsvorfällen
- Umgang mit Webanwendungs-Sicherheitsvorfällen - Fallstudie
- Best Practices zur Sicherung von Webanwendungen
Modul 08: Umgang mit Cloud-Sicherheitsvorfällen
- Verstehen des Umgangs mit Cloud-Sicherheitsvorfällen
- Schritte im Umgang mit Cloud-Sicherheitsvorfällen
- Umgang mit Azure-Sicherheitsvorfällen
- Umgang mit AWS-Sicherheitsvorfällen
- Umgang mit Google Cloud-Sicherheitsvorfällen
- Umgang mit Cloud-Sicherheitsvorfällen - Fallstudie
- Best Practices gegen Cloud-Sicherheitsvorfälle
Modul 09: Umgang mit Insider-Bedrohungen
- Verstehen des Umgangs mit Insider-Bedrohungen
- Vorbereitungsschritte für den Umgang mit Insider-Bedrohungen
- Erkennung und Eindämmung von Insider-Bedrohungen
- Analyse von Insider-Bedrohungen
- Ausrottung von Insider-Bedrohungen
- Prozess der Wiederherstellung nach Insider-Angriffen
- Umgang mit Insider-Bedrohungen - Fallstudie
Modul 10: Umgang mit Endpoint Security Incidents
- Verstehen des Umgangs mit Endpoint Security Incidents
- Umgang mit Sicherheitsvorfällen bei Mobilgeräten
- Umgang mit Sicherheitsvorfällen bei IoT-Geräten
- Umgang mit Sicherheitsvorfällen bei OT-Geräten
- Umgang mit Endgeräte-Sicherheitsvorfällen - Fallstudie
Hinweise
Prüfung und Zertifizierung
Prüfungsdetails
- Format: Multiple Choice
- Anzahl der Fragen: 100
- Dauer: 3 Stunden
- Prüfungssprache: Englisch
Open Badge - Ihr digitaler Kompetenznachweis
Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.
Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.
Kundenbewertungen
58 Teilnehmende
Kurz vor Durchführung
Termin | Standort | Aktion |
---|---|---|
24.04. - 26.04.2024 | Hamburg | |
27.05. - 29.05.2024 | München | |
19.06. - 21.06.2024 | Köln | |
10.07. - 12.07.2024 | Nürnberg |