Header Background
Gesicherter Termin

Weiterbildung für Ihre Zukunft!

Über 800 Garantie-Termine

Image not available

MOC 55238 SharePoint Online for Administrators

Gesicherter Termin 17. - 19.04.2024

PL-400 Microsoft Power Platform Developer (PL-400T00)

Gesicherter Termin 11. - 15.03.2024

Seminare zu Künstlicher Intelligenz, ChatGPT und Copiltot

CODING BOOTCAMPS

Starten Sie Ihre Entwickler-Karriere!

(Certified) Penetration Testing Specialist (PTS)

Gesicherte Termine: 13. -17.05.2024

EC-Council Certified Ethical Hacker v12 (CEH)

Gesicherter Termin 22. - 26.04.2024

Python Einführungskurs

Gesicherter Termin: 13. - 17.05.2024

Oracle DB - Administration

Gesicherter Termin 08. - 12.04.2024

Architecting on AWS

Gesicherter Termin 03. - 05.04.2024

Netzwerktechnik Kompaktkurs

Gesicherter Termin: 15. - 19.04.2024

Künstliche Intelligenz OpenAI - Einführung in ChatGPT und DALL-E

Gesicherter Termin 16.- 17.04.2024

MD-102 Microsoft 365 Endpoint Administrator

Gesicherter Termin 22. - 26.04.2024

Certified Kubernetes Administrator (CKA)

Gesicherter Termin 22. - 25.04.2024

Linux-LPI - Komplettausbildung zur LPIC-1 (101 und 102: Administrator) 10 Tage

Gesicherter Termin: 10.-21.06.2024

 
 
 

Certified Incident Handler (ECIH)

Seminardauer: 3 Tage

Ziele

In dieser 3-tägigen Schulung "Certified Incident Handler (ECIH)" erwerben Sie ein tiefgehendes Verständnis für Incident-Handling und -Response in der Welt der Informationssicherheit. Die Schulung vermittelt nicht nur theoretisches Wissen, sondern legt auch großen Wert auf praktische Fähigkeiten. Sie lernen, verschiedene Informationssicherheitsbedrohungen zu erkennen und zu verstehen, von gängigen Angriffsvektoren bis zu komplexen Cyberangriffen.

Die Schulung führt Sie durch den gesamten Incident-Handling-Prozess, angefangen bei der Vorbereitung auf mögliche Vorfälle bis hin zur Erkennung, Untersuchung und Reaktion auf Sicherheitsvorfälle. Sie entwickeln Fähigkeiten im Bereich Incident Response Automation und Orchestration, lernen bewährte Methoden für die Eindämmung von Vorfällen kennen und verstehen die Bedeutung von forensischer Analyse bei der Aufklärung von Sicherheitsvorfällen.

Ein Schwerpunkt liegt auf der Anwendung von Incident-Response-Techniken in spezialisierten Bereichen wie Malware-Analyse, Email-Sicherheitsvorfällen, Netzwerk- und Webanwendungs-Sicherheitsvorfällen sowie Cloud- und Insider-Bedrohungen. Sie erfahren, wie man nicht nur auf akute Vorfälle reagiert, sondern auch langfristige Strategien entwickelt, um Sicherheitsrisiken zu minimieren und künftige Vorfälle zu verhindern. Die Schulung behandelt auch rechtliche Aspekte, einschließlich Incident Handling Laws und Legal Compliance, um sicherzustellen, dass Ihre Reaktion auf Sicherheitsvorfälle den gesetzlichen Anforderungen entspricht.

Der Certified Incident Handler (ECIH) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.

Zielgruppe

  • Vorfallmanagern
  • Risikobewertungsadministratoren
  • Penetrationstestern
  • Cyber Kriminalität Investigatoren
  • Reasonability Assessment Auditoren
  • Systemadministratoren
  • Systemingenieuren
  • Firewall-Administratoren
  • Netzwerkmanager
  • IT-Manager
  • IT-Fachleute

Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Verwaltung von Windows/Unix/Linux Systemen (mind. 1 Jahr Erfahrung) oder vergleichbares Wissen
  • Netzwerk und Security Grundwissen

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Agenda

Modul 01: Einführung in das Incident-Handling und die Reaktion

  • Verstehen von Informationssicherheitsbedrohungen und Angriffsvektoren
  • Erklären verschiedener Angriffs- und Verteidigungsrahmen
  • Verständnis von Informationssicherheitskonzepten
  • Verstehen von Informationssicherheitsvorfällen
  • Verständnis des Incident Management-Prozesses
  • Verstehen von Incident Response-Automatisierung und Orchestrierung
  • Best Practices im Incident-Handling und der Reaktion
  • Standards im Zusammenhang mit dem Incident-Handling und der Reaktion
  • Cybersecurity Frameworks
  • Verstehen von Gesetzen zum Incident-Handling und zur rechtlichen Compliance

Modul 02: Incident-Handling- und Reaktionsprozess

  • Verstehen des Incident-Handling- und Reaktionsprozesses (IH&R)
  • Schritt 1: Vorbereitung auf das Incident-Handling und die Reaktion
  • Schritt 2: Incident-Aufzeichnung und Zuweisung
  • Schritt 3: Incident-Triage
  • Schritt 4: Benachrichtigung
  • Schritt 5: Eindämmung
  • Schritt 6: Beweissicherung und forensische Analyse
  • Schritt 7: Beseitigung des Vorfalls
  • Schritt 8: Wiederherstellung
  • Schritt 9: Nach-Incident-Aktivitäten
  • Aktivitäten zum Informationsaustausch

Modul 03: Erste Reaktion

  • Erklärung des Konzepts der ersten Reaktion
  • Prozesses zur Sicherung und Dokumentation des Tatorts
  • Prozesses zur Beweissammlung am Tatort
  • Prozesses zur Konservierung, Verpackung und zum Transport von Beweismitteln

Modul 04: Umgang mit Malware-Vorfällen

  • Umgang mit Malware-Vorfällen
  • Vorbereitung auf den Umgang mit Malware-Vorfällen
  • Erkennung von Malware-Vorfällen
  • Eindämmung von Malware-Vorfällen
  • Durchführung von Malware-Analysen
  • Ausrottung von Malware-Vorfällen
  • Wiederherstellung nach Malware-Vorfällen
  • Umgang mit Malware-Vorfällen - Fallstudie
  • Best Practices gegen Malware-Vorfälle

Modul 05: Umgang mit Email-Sicherheitsvorfällen

  • Verständnis von Email-Sicherheitsvorfällen
  • Vorbereitungsschritte für den Umgang mit Email-Sicherheitsvorfällen
  • Erkennung und Eindämmung von Email-Sicherheitsvorfällen
  • Analyse von Email-Sicherheitsvorfällen
  • Ausrottung von Email-Sicherheitsvorfällen
  • Prozess zur Wiederherstellung nach Email-Sicherheitsvorfällen
  • Umgang mit Email-Sicherheitsvorfällen - Fallstudie
  • Best Practices gegen Email-Sicherheitsvorfälle

Modul 06: Umgang mit Netzwerksicherheitsvorfällen

  • Verstehen des Umgangs mit Netzwerksicherheitsvorfällen
  • Umgang mit Netzwerksicherheitsvorfällen
  • Erkennung und Validierung von Netzwerksicherheitsvorfällen
  • Umgang mit unbefugtem Zugriff
  • Umgang mit Denial-of-Service-Vorfällen
  • Umgang mit Vorfällen in drahtlosen Netzwerken
  • Umgang mit Netzwerksicherheitsvorfällen - Fallstudie
  • Best Practices gegen Netzwerksicherheitsvorfälle

Modul 07: Umgang mit Webanwendungs-Sicherheitsvorfällen

  • Verstehen des Umgangs mit Webanwendungs-Sicherheitsvorfällen
  • Vorbereitung für den Umgang mit Webanwendungs-Sicherheitsvorfällen
  • Erkennung und Eindämmung von Webanwendungs-Sicherheitsvorfällen
  • Analyse von Webanwendungs-Sicherheitsvorfällen
  • Ausrottung von Webanwendungs-Sicherheitsvorfällen
  • Wiederherstellung nach Webanwendungs-Sicherheitsvorfällen
  • Umgang mit Webanwendungs-Sicherheitsvorfällen - Fallstudie
  • Best Practices zur Sicherung von Webanwendungen

Modul 08: Umgang mit Cloud-Sicherheitsvorfällen

  • Verstehen des Umgangs mit Cloud-Sicherheitsvorfällen
  • Schritte im Umgang mit Cloud-Sicherheitsvorfällen
  • Umgang mit Azure-Sicherheitsvorfällen
  • Umgang mit AWS-Sicherheitsvorfällen
  • Umgang mit Google Cloud-Sicherheitsvorfällen
  • Umgang mit Cloud-Sicherheitsvorfällen - Fallstudie
  • Best Practices gegen Cloud-Sicherheitsvorfälle

Modul 09: Umgang mit Insider-Bedrohungen

  • Verstehen des Umgangs mit Insider-Bedrohungen
  • Vorbereitungsschritte für den Umgang mit Insider-Bedrohungen
  • Erkennung und Eindämmung von Insider-Bedrohungen
  • Analyse von Insider-Bedrohungen
  • Ausrottung von Insider-Bedrohungen
  • Prozess der Wiederherstellung nach Insider-Angriffen
  • Umgang mit Insider-Bedrohungen - Fallstudie

Modul 10: Umgang mit Endpoint Security Incidents

  • Verstehen des Umgangs mit Endpoint Security Incidents
  • Umgang mit Sicherheitsvorfällen bei Mobilgeräten
  • Umgang mit Sicherheitsvorfällen bei IoT-Geräten
  • Umgang mit Sicherheitsvorfällen bei OT-Geräten
  • Umgang mit Endgeräte-Sicherheitsvorfällen - Fallstudie

Hinweise

Prüfung und Zertifizierung

Prüfungsdetails

  • Format: Multiple Choice
  • Anzahl der Fragen: 100
  • Dauer: 3 Stunden
  • Prüfungssprache: Englisch

Open Badge - Ihr digitaler Kompetenznachweis

IT-Schulungen Badge: Certified Incident Handler (ECIH)

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.

Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.

Mehr zu den Vorteilen von Badges

Kundenbewertungen

4,58

58 Teilnehmende
 
90%
 
10%
 
0%
 
0%
 
0%

Kurz vor Durchführung

TerminStandortAktion
24.04. - 26.04.2024 Hamburg Seminar jetzt anfragen
27.05. - 29.05.2024 München Seminar jetzt anfragen
19.06. - 21.06.2024 Köln Seminar jetzt anfragen
10.07. - 12.07.2024 Nürnberg Seminar jetzt anfragen
 
Anmeldungen vorhanden

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

2.950,00 € Preis pro Person

spacing line3.510,50 € inkl. 19% MwSt
Seminarunterlagen inkl.
Verpflegung zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon

IT-Schulungen.com erhält den renommierten EC-Council ATC Circle of Excellence Award 2023

IT-Schulungen.com erhält den renommierten EC-Council ATC Circle of Excellence Award 2023 Europa - CEH
 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon