Seminare
Seminare

Certified Incident Handler (ECIH)

Seminar - IT-Schulungen.com

In dieser 3-tägigen Schulung "Certified Incident Handler (ECIH)" erwerben Sie ein tiefgehendes Verständnis für Incident-Handling und -Response in der Welt der Informationssicherheit. Die Schulung vermittelt nicht nur theoretisches Wissen, sondern legt auch großen Wert auf praktische Fähigkeiten. Sie lernen, verschiedene Informationssicherheitsbedrohungen zu erkennen und zu verstehen, von gängigen Angriffsvektoren bis zu komplexen Cyberangriffen.


Die Schulung führt Sie durch den gesamten Incident-Handling-Prozess, angefangen bei der Vorbereitung auf mögliche Vorfälle bis hin zur Erkennung, Untersuchung und Reaktion auf Sicherheitsvorfälle. Sie entwickeln Fähigkeiten im Bereich Incident Response Automation und Orchestration, lernen bewährte Methoden für die Eindämmung von Vorfällen kennen und verstehen die Bedeutung von forensischer Analyse bei der Aufklärung von Sicherheitsvorfällen.


Ein Schwerpunkt liegt auf der Anwendung von Incident-Response-Techniken in spezialisierten Bereichen wie Malware-Analyse, Email-Sicherheitsvorfällen, Netzwerk- und Webanwendungs-Sicherheitsvorfällen sowie Cloud- und Insider-Bedrohungen. Sie erfahren, wie man nicht nur auf akute Vorfälle reagiert, sondern auch langfristige Strategien entwickelt, um Sicherheitsrisiken zu minimieren und künftige Vorfälle zu verhindern. Die Schulung behandelt auch rechtliche Aspekte, einschließlich Incident Handling Laws und Legal Compliance, um sicherzustellen, dass Ihre Re

Termin Ort Preis*
20.08.2024- 22.08.2024 online 3.510,50 €
20.08.2024- 22.08.2024 Nürnberg 3.510,50 €
24.09.2024- 26.09.2024 online 3.510,50 €
24.09.2024- 26.09.2024 Nürnberg 3.510,50 €
08.10.2024- 10.10.2024 online 3.510,50 €
08.10.2024- 10.10.2024 Nürnberg 3.510,50 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Modul 01: Einführung in das Incident-Handling und die Reaktion

  • Verstehen von Informationssicherheitsbedrohungen und Angriffsvektoren
  • Erklären verschiedener Angriffs- und Verteidigungsrahmen
  • Verständnis von Informationssicherheitskonzepten
  • Verstehen von Informationssicherheitsvorfällen
  • Verständnis des Incident Management-Prozesses
  • Verstehen von Incident Response-Automatisierung und Orchestrierung
  • Best Practices im Incident-Handling und der Reaktion
  • Standards im Zusammenhang mit dem Incident-Handling und der Reaktion
  • Cybersecurity Frameworks
  • Verstehen von Gesetzen zum Incident-Handling und zur rechtlichen Compliance


Modul 02: Incident-Handling- und Reaktionsprozess

  • Verstehen des Incident-Handling- und Reaktionsprozesses (IH&R)
  • Schritt 1: Vorbereitung auf das Incident-Handling und die Reaktion
  • Schritt 2: Incident-Aufzeichnung und Zuweisung
  • Schritt 3: Incident-Triage
  • Schritt 4: Benachrichtigung
  • Schritt 5: Eindämmung
  • Schritt 6: Beweissicherung und forensische Analyse
  • Schritt 7: Beseitigung des Vorfalls
  • Schritt 8: Wiederherstellung
  • Schritt 9: Nach-Incident-Aktivitäten
  • Aktivitäten zum Informationsaustausch


Modul 03: Erste Reaktion

  • Erklärung des Konzepts der ersten Reaktion
  • Prozesses zur Sicherung und Dokumentation des Tatorts
  • Prozesses zur Beweissammlung am Tatort
  • Prozesses zur Konservierung, Verpackung und zum Transport von Beweismitteln


Modul 04: Umgang mit Malware-Vorfällen

  • Umgang mit Malware-Vorfällen
  • Vorbereitung auf den Umgang mit Malware-Vorfällen
  • Erkennung von Malware-Vorfällen
  • Eindämmung von Malware-Vorfällen
  • Durchführung von Malware-Analysen
  • Ausrottung von Malware-Vorfällen
  • Wiederherstellung nach Malware-Vorfällen
  • Umgang mit Malware-Vorfällen - Fallstudie
  • Best Practices gegen Malware-Vorfälle


Modul 05: Umgang mit Email-Sicherheitsvorfällen

  • Verständnis von Email-Sicherheitsvorfällen
  • Vorbereitungsschritte für den Umgang mit Email-Sicherheitsvorfällen
  • Erkennung und Eindämmung von Email-Sicherheitsvorfällen
  • Analyse von Email-Sicherheitsvorfällen
  • Ausrottung von Email-Sicherheitsvorfällen
  • Prozess zur Wiederherstellung nach Email-Sicherheitsvorfällen
  • Umgang mit Email-Sicherheitsvorfällen - Fallstudie
  • Best Practices gegen Email-Sicherheitsvorfälle


Modul 06: Umgang mit Netzwerksicherheitsvorfällen

  • Verstehen des Umgangs mit Netzwerksicherheitsvorfällen
  • Umgang mit Netzwerksicherheitsvorfällen
  • Erkennung und Validierung von Netzwerksicherheitsvorfällen
  • Umgang mit unbefugtem Zugriff
  • Umgang mit Denial-of-Service-Vorfällen
  • Umgang mit Vorfällen in drahtlosen Netzwerken
  • Umgang mit Netzwerksicherheitsvorfällen - Fallstudie
  • Best Practices gegen Netzwerksicherheitsvorfälle


Modul 07: Umgang mit Webanwendungs-Sicherheitsvorfällen

  • Verstehen des Umgangs mit Webanwendungs-Sicherheitsvorfällen
  • Vorbereitung für den Umgang mit Webanwendungs-Sicherheitsvorfällen
  • Erkennung und Eindämmung von Webanwendungs-Sicherheitsvorfällen
  • Analyse von Webanwendungs-Sicherheitsvorfällen
  • Ausrottung von Webanwendungs-Sicherheitsvorfällen
  • Wiederherstellung nach Webanwendungs-Sicherheitsvorfällen
  • Umgang mit Webanwendungs-Sicherheitsvorfällen - Fallstudie
  • Best Practices zur Sicherung von Webanwendungen


Modul 08: Umgang mit Cloud-Sicherheitsvorfällen

  • Verstehen des Umgangs mit Cloud-Sicherheitsvorfällen
  • Schritte im Umgang mit Cloud-Sicherheitsvorfällen
  • Umgang mit Azure-Sicherheitsvorfällen
  • Umgang mit AWS-Sicherheitsvorfällen
  • Umgang mit Google Cloud-Sicherheitsvorfällen
  • Umgang mit Cloud-Sicherheitsvorfällen - Fallstudie
  • Best Practices gegen Cloud-Sicherheitsvorfälle


Modul 09: Umgang mit Insider-Bedrohungen


Verstehen des Umgangs mit Insider-Bedrohungen


Vorbereitungsschritte für den Umgang mit Insider-Bedrohungen


Erkennung und Eindämmung von Insider-Bedrohungen


Analyse von Insider-Bedrohung

Ziele/Bildungsabschluss:

In dieser 3-tägigen Schulung "Certified Incident Handler (ECIH)" erwerben Sie ein tiefgehendes Verständnis für Incident-Handling und -Response in der Welt der Informationssicherheit. Die Schulung vermittelt nicht nur theoretisches Wissen, sondern legt auch großen Wert auf praktische Fähigkeiten. Sie lernen, verschiedene Informationssicherheitsbedrohungen zu erkennen und zu verstehen, von gängigen Angriffsvektoren bis zu komplexen Cyberangriffen.


Die Schulung führt Sie durch den gesamten Incident-Handling-Prozess, angefangen bei der Vorbereitung auf mögliche Vorfälle bis hin zur Erkennung, Untersuchung und Reaktion auf Sicherheitsvorfälle. Sie entwickeln Fähigkeiten im Bereich Incident Response Automation und Orchestration, lernen bewährte Methoden für die Eindämmung von Vorfällen kennen und verstehen die Bedeutung von forensischer Analyse bei der Aufklärung von Sicherheitsvorfällen.


Ein Schwerpunkt liegt auf der Anwendung von Incident-Response-Techniken in spezialisierten Bereichen wie Malware-Analyse, Email-Sicherheitsvorfällen, Netzwerk- und Webanwendungs-Sicherheitsvorfällen sowie Cloud- und Insider-Bedrohungen. Sie erfahren, wie man nicht nur auf akute Vorfälle reagiert, sondern auch langfristige Strategien entwickelt, um Sicherheitsrisiken zu minimieren und künftige Vorfälle zu verhindern. Die Schulung behandelt auch rechtliche Aspekte, einschließlich Incident Handling Laws und Legal Compliance, um sicherzustellen, dass Ihre Reaktion auf Sicherheitsvorfälle den gesetzlichen Anforderungen entspricht.


Der Certified Incident Handler (ECIH) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.


Teilnahmevoraussetzungen:

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:


  • Verwaltung von Windows/Unix/Linux Systemen (mind. 1 Jahr Erfahrung) oder vergleichbares Wissen
  • Netzwerk und Security Grundwissen


Lehrgangsverlauf/Methoden:

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.


Zielgruppe:
  • Vorfallmanagern
  • Risikobewertungsadministratoren
  • Penetrationstestern
  • Cyber Kriminalität Investigatoren
  • Reasonability Assessment Auditoren
  • Systemadministratoren
  • Systemingenieuren
  • Firewall-Administratoren
  • Netzwerkmanager
  • IT-Manager
  • IT-Fachleute


Seminarkennung:
NE-WEBDATE-e7186d1b-c7f6-4fcd-b7a8-e20bd99202e9
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha