Seminare
Seminare

Certified Incident Handler (ECIH v3)

Webinar - PROKODA GmbH

Certified Incident Handler (ECIH v3)
Termin Ort Preis*
03.02.2025- 05.02.2025 online 3.510,50 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Kursinhalte

Einführung in die Behandlung von und Reaktion auf Vorfälle

  • Überblick über Informationssicherheitskonzepte
  • Verstehen von Bedrohungen der Informationssicherheit und Angriffsvektoren
  • Verstehen von Informationssicherheitsvorfällen
  • Überblick über das Incident Management
  • Überblick über Vulnerability Management
  • Überblick über die Bewertung von Bedrohungen
  • Verstehen von Risikomanagement
  • Automatisierung und Orchestrierung der Reaktion auf Vorfälle verstehen
  • Best Practices für die Behandlung von Vorfällen und die Reaktion darauf
  • Überblick über Standards
  • Die Bedeutung von Gesetzen bei der Behandlung von Vorfällen
  • Überblick über Cybersecurity Frameworks
  • Bedeutung von Gesetzen für den Umgang mit Vorfällen
  • Umgang mit Vorfällen und Einhaltung von Gesetzen


Incident-Behandlung und Reaktionsprozess

  • Überblick über den Prozess der Vorfallbehandlung und -reaktion (IH&R)
  • Schritt 1: Vorbereitung auf Incident Handling und Response
  • Schritt 2: Aufnahme und Zuweisung von Vorfällen
  • Schritt 3: Einstufung von Vorfällen
  • Schritt 4: Benachrichtigung
  • Schritt 5: Eingrenzung
  • Schritt 7: Beseitigung des Vorfalls
  • Schritt 8: Wiederherstellung
  • Schritt 9: Post-Incident-Aktivitäten


Forensic Readiness und First Response

  • Einführung in die Computerforensik
  • Überblick über die Forensic Readiness
  • Überblick über die First Response
  • Überblick über digitale Beweise
  • Verstehen der Grundsätze der Sammlung digitaler Beweise
  • Sammeln von Beweismaterial
  • Sicherung des Beweismaterials
  • Überblick über die Datenerfassung
  • Verstehen der Volatile Evidence Collection
  • Verstehen der Static Evidence Collection
  • Durchführen der Evidence Analysis
  • Überblick über die Anti-Forensik


Handling und Reaktion auf Malware-Vorfälle

  • Überblick über Reaktion auf Malware-Vorfälle
  • Vorbereitung auf den Umgang mit Malware-Vorfällen
  • Erkennung von Malware-Vorfällen
  • Eindämmung von Malware-Vorfällen
  • Beseitigung von Malware-Vorfällen
  • Wiederherstellung nach Malware-Vorfällen
  • Richtlinien zur Vorbeugung von Malware-Vorfällen


Handling und Reaktion auf E-Mail-Sicherheitsvorfälle

  • Überblick über E-Mail-Sicherheitsvorfälle
  • Vorbereitung auf den Umgang mit E-Mail-Sicherheitsvorfällen
  • Erkennen und Eindämmen von E-Mail-Sicherheitsvorfällen
  • Behebung von E-Mail-Sicherheitsvorfällen
  • Wiederherstellung nach E-Mail-Sicherheitsvorfällen


Handling und Reaktion auf Netzwerksicherheitsvorfälle

  • Überblick über Netzwerksicherheitsvorfälle
  • Vorbereitung auf den Umgang mit Netzwerksicherheitsvorfällen
  • Erkennung und Validierung von Netzwerksicherheitsvorfällen
  • Behandlung von Vorfällen mit unbefugtem Zugriff
  • Umgang mit Vorfällen unangemessener Nutzung
  • Behandlung von Denial-of-Service-Vorfällen
  • Umgang mit Sicherheitsvorfällen in drahtlosen Netzwerken


Umgang und Reaktion auf Sicherheitsvorfälle bei Webanwendungen

  • Überblick über die Behandlung von Webanwendungsvorfällen
  • Bedrohungen und Angriffe auf die Sicherheit von Webanwendungen
  • Vorbereitung auf den Umgang mit Sicherheitsvorfällen bei Webanwendungen
  • Erkennen und Analysieren von Sicherheitsvorfällen bei Webanwendungen
  • Eindämmung von Sicherheitsvorfällen bei Webanwendungen
  • Ausrottung von Sicherheitsvorfällen bei Webanwendungen
  • Wiederherstellung nach Sicherheitsvorfällen bei Webanwendungen
  • Best Practices für die Absicherung von Webanwendungen


Handling und Reaktion auf Cloud-Sicherheitsvorfälle

  • Cloud Computing-Konzepte
  • Überblick zum Handling von Cloud-Sicherheitsvorfällen
  • Bedrohungen und Angriffe auf die Cloud-Sicherheit
  • Vorbereitung für den Umgang mit Cloud-Sicherheitsvorfällen
  • Erkennen und Analysieren von Cloud-Sicherheitsvorfällen
  • Eindämmung von Cloud-Sicherheitsvorfällen
  • Beseitigung von Cloud-Sicherheitsvorfällen
  • Wiederherstellung nach Cloud-Sicherheitsvorfällen
  • Best Practices gegen Cloud-basierte Vorfälle


Umgang und Reaktion auf Insider-Threats

  • Einführung in Insider-Bedrohungen
  • Vorbereitung auf den Umgang mit Insider-Bedrohungen
  • Erkennen und Analysieren von Insider-Bedrohungen
  • Eindämmung von Insider Threats
  • Beseitigung von Insider Threats
  • Wiederherstellung nach Insider Attacks
  • Best Practices gegen Insider Threats
Teilnahmevoraussetzungen:
  • Mindestens ein Jahr Erfahrung mit Windows/Unix/Linux Systemen oder ähnliche IT-Kenntnisse
  • Gute allgemeine Netzwerk-Kenntnisse
  • Security Services Kenntnisse
Zielgruppe:

Zielgruppe

  • Incident-Handler
  • Risikobewertungsadministratoren
  • Penetrationstester
  • Cyber Kriminalität Investigatoren
  • Reasonability Assessment Auditoren
  • Systemadministratoren
  • Systemingenieuren
  • Firewall-Administratoren
  • Netzwerkmanager
  • IT-Manager
  • IT-Fachleute
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha