EC-Council Certified Incident Handler (ECIH): Folgen von Sicherheitsverletzungen effektiv zu bewältigen
Diese neueste Version des EC-Council Certified Incident Handler (E|CIH) Programms wurde in Zusammenarbeit mit Fachleuten aus den Bereichen Cybersecurity und Incident Handling and Response auf der ganzen Welt konzipiert und entwickelt. Es ist ein umfassendes Programm auf Spezialistenebene, das Wissen und Fähigkeiten vermittelt, die Unternehmen benötigen, um die Folgen von Sicherheitsverletzungen effektiv zu bewältigen, indem sie die Auswirkungen des Vorfalls sowohl aus finanzieller als auch aus Reputationsperspektive reduzieren.
Die Prüfungsgebühr ist im Kurspreis enthalten.
Lernziele EC-Council Certified Incident Handler
Nach der Schulung EC-Council Certified Incident Handler (ECIH) bist du in der Lage:
Verstehen der wichtigsten Probleme, die die Welt der Informationssicherheit plagen
Erlernen der Bekämpfung verschiedener Arten von Cybersicherheitsbedrohungen, Angriffsvektoren, Bedrohungsakteuren und deren Motiven
Erlernen der Grundlagen des Vorfallsmanagements, einschließlich der Anzeichen und Kosten eines Vorfalls
Die Grundlagen des Schwachstellenmanagements, der Bedrohungsanalyse, des Risikomanagements und der Automatisierung und Orchestrierung der Reaktion auf Vorfälle zu verstehen
Beherrschen aller Best Practices für die Behandlung von und Reaktion auf Vorfälle, Standards, Cybersecurity-Frameworks, Gesetze, Verordnungen und Vorschriften
Entschlüsselung der verschiedenen Schritte bei der Planung eines Programms zur Behandlung von und Reaktion auf Vorfälle
Verständnis der Grundlagen der Computerforensik und der forensischen Bereitschaft erlangen
Erkennen der Bedeutung der ersten Reaktion, einschließlich Beweissammlung, Verpackung, Transport, Lagerung, Datenerfassung, Sammlung flüchtiger und statischer Beweise und Beweisanalyse
Verstehen von Anti-Forensik-Techniken, die von Angreifern eingesetzt werden, um Vertuschungen von Cybersecurity-Vorfällen zu finden
Anwendung der richtigen Techniken zur systematischen Unterscheidung verschiedener Arten von Cybersicherheitsvorfällen, einschließlich Malware-Vorfällen, E-Mail-Sicherheitsvorfällen, Netzwerksicherheitsvorfällen, Sicherheitsvorfällen bei Webanwendungen, Cloud-Sicherheitsvorfällen und Vorfällen im Zusammenhang mit Insider-Bedrohungen
Inhalte EC-Council Certified Incident Handler
Introduction to Incident Handling and Respons
Understand Information Security Threats and Attack Vectors
Explain Various Attack and Defense Frameworks
Understand Information Security Concepts
Understand Information Security Incidents
Understand the Incident Management Process
Understand Incident Response Automation and Orchestration
Describe Various Incident Handling and Response Best Practices
Explain Various Standards Related to Incident Handling and Response
Explain Various Cybersecurity Frameworks
Understand Incident Handling Laws and Legal Compliance
Incident Handling and Response Process
Understand Incident Handling and Response (IH&R) Process
Step 1: Preparation for Incident Handling and Response
Step 2: Incident Recording and Assignment
Step 3: Incident Triage
Step 4: Notification
Step 5: Containment
Step 6: Evidence Gathering and Forensic Analysis
Step 7: Eradication
Step 8: Recovery
Step 9: Post-Incident Activities
Information Sharing Activities
First Response
Explain the Concept of First Response
Understand the Process of Securing and Documenting the Crime Scene
Understand the Process of Collecting Evidence at the Crime Scene
Explain the Process for Preserving, Packaging, and Transporting Evidence
Handling and Responding to Malware Incidents
Understand the Handling of Malware Incidents
Explain Preparation for Handling Malware Incidents
Understand Detection of Malware Incidents
Explain Containment of Malware Incidents
Describe How to Perform Malware Analysis
Understand Eradication of Malware Incidents
Explain Recovery after Malware Incidents
Understand the Handling of Malware Incidents – Case Study
Describe Best Practices against Malware Incidents
Handling and Responding to Email Security Incidents
Understand Email Security Incidents
Explain Preparation Steps for Handling Email Security Incidents
Understand Detection and Containment of Email Security Incidents
Understand Analysis of Email Security Incidents
Explain Eradication of Email Security Incidents
Understand the Process of Recovery after Email Security Incident
Understand the Handling of Email Security Incidents – Case Study
Explain Best Practices against Email Security Incidents
Handling and Responding to Network Security Incidents
Understand the Handling of Network Security Incidents
Prepare to Handle Network Security Incidents
Understand Detection and Validation of Network Security Incidents
Understand the Handling of Unauthorized Access Incidents
Understand the Handling of Inappropriate Usage Incidents
Understand the Handling of Denial-of-Service Incidents
Understand the Handling of Wireless Network Security Incidents
Understand the Handling of Network Security Incidents – Case Study
Describe Best Practices against Network Security Incidents
Handling and Responding to Web Application Security Incidents
Understand the Handling of Web Application Incidents
Explain Preparation for Handling Web Application Security Incidents
Understand Detection and Containment of Web Application Security Incidents
Explain Analysis of Web Application Security Incidents
Understand Eradication of Web Application Security Incidents
Explain Recovery after Web Application Security Incidents
Understand the Handling of Web Application Security Incidents – Case Study
Describe Best Practices for Securing Web Applications
Handling and Responding to Cloud Security Incidents
Understand the Handling of Cloud Security Incidents
Explain Various Steps Involved in Handling Cloud Security Incidents
Understand How to Handle Azure Security Incidents
Understand How to Handle AWS Security Incidents
Understand How to Handle Google Cloud Security Incidents
Understand the Handling of Cloud Security Incidents – Case Study
Explain Best Practices against Cloud Security Incidents
: Handling and Responding to Insider Threats
Understand the Handling of Insider Threats
Explain Preparation Steps for Handling Insider Threats
Understand Detection and Containment of Insider Threats
Explain Analysis of Insider Threats
Understand Eradication of Insider Threats
Understand the Process of Recovery after Insider Attacks
Understand the Handling of Insider Threats – Case Study
Describe Best Practices against Insider Threats
Handling and Responding to Endpoint Security Incidents
Understand the Handling of Endpoint Security Incidents
Explain the Handling of Mobile-based Security Incidents
Explain the Handling of IoT-based Security Incidents
Explain the Handling of OT-based Security Incidents
Understand the Handling of Endpoint Security Incidents – Case Study
Ende des EC-Council Certified Incident Handler (ECIH) Kurses
Wir schulen auch bei dir vor Ort!
Diese EC-Council Certified Incident Handler Schulung führen wir auch bei dir im Unternehmen als individualisierte EC-Council Certified Incident Handler-Firmenschulung durch.
Die ECIH Schulung richtet sich an Penetration Tester, Auditoren für Schwachstellenbewertung, Administratoren für Risikobewertung, Netzwerk-Administratoren, Anwendungssicherheitsingenieure, Cyberforensische Ermittler/Analysten und SOC-Analysten, Systemadministratoren/Ingenieure, Firewall-Administratoren und Netzwerk-Manager/IT-Manager
Für deinen Besuch der Schulung EC-Council Certified Incident Handler (ECIH) gibt es keine Voraussetzungen.
4.8
(98)
EC-Council Certified Incident Handler (ECIH)
EC-Council Certified Incident Handler (ECIH): Folgen von Sicherheitsverletzungen effektiv zu bewältigen
Diese neueste Version des EC-Council Certified Incident Handler (E|CIH) Programms wurde in Zusammenarbeit mit Fachleuten aus den Bereichen Cybersecurity und Incident Handling and Response auf der ganzen Welt konzipiert und entwickelt. Es ist ein umfassendes Programm auf Spezialistenebene, das Wissen und Fähigkeiten vermittelt, die Unternehmen benötigen, um die Folgen von Sicherheitsverletzungen effektiv zu bewältigen, indem sie die Auswirkungen des Vorfalls sowohl aus finanzieller als auch aus Reputationsperspektive reduzieren.
Die Prüfungsgebühr ist im Kurspreis enthalten.