Certified Incident Handler (ECIH)

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 3 Tage Durchführung gesichert

Ziele

In diesem Seminar Certified Incident Handler (ECIH) werden grundlegende Fähigkeiten vermittelt, um Gefahren zu identifizieren, zu analysieren und zu korrigieren, sowie dadurch ein zukünftiges erneutes Auftreten zu verhindern.

Der Certified Incident Handler (ECIH) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.

Zielgruppe

  • Vorfallmanagern
  • Risikobewertungsadministratoren
  • Penetrationstestern
  • Cyber Kriminalität Investigatoren
  • Reasonability Assessment Auditoren
  • Systemadministratoren
  • Systemingenieuren
  • Firewall-Administratoren
  • Netzwerkmanager
  • IT-Manager
  • IT-Fachleute

Voraussetzungen

  • Verwaltung von Windows/Unix/Linux Systemen (mind. 1 Jahr Erfahrung) oder vergleichbares Wissen
  • Netzwerk und Security Grundwissen

Agenda

Modul 01: Einführung in die Behandlung von und Reaktion auf Vorfälle

  • Überblick über Informationssicherheitskonzepte
  • Verstehen von Bedrohungen der Informationssicherheit und Angriffsvektoren
  • Verstehen von Informationssicherheitsvorfällen
  • Überblick über das Incident Management
  • Überblick über Vulnerability Management
  • Überblick über die Bewertung von Bedrohungen
  • Verstehen von Risikomanagement
  • Automatisierung und Orchestrierung der Reaktion auf Vorfälle verstehen
  • Best Practices für die Behandlung von Vorfällen und die Reaktion darauf
  • Überblick über Standards
  • Die Bedeutung von Gesetzen bei der Behandlung von Vorfällen
  • Überblick über Cybersecurity Frameworks
  • Bedeutung von Gesetzen für den Umgang mit Vorfällen
  • Umgang mit Vorfällen und Einhaltung von Gesetzen

Modul 02: Vorfallbehandlung und Reaktionsprozess

  • Überblick über den Prozess der Vorfallbehandlung und -reaktion (IH&R)
  • Schritt 1: Vorbereitung auf Incident Handling und Response
  • Schritt 2: Aufnahme und Zuweisung von Vorfällen
  • Schritt 3: Einstufung von Vorfällen
  • Schritt 4: Benachrichtigung
  • Schritt 5: Eingrenzung
  • Schritt 7: Beseitigung des Vorfalls
  • Schritt 8: Wiederherstellung
  • Schritt 9: Post-Incident-Aktivitäten

Modul 03: Forensic Readiness und First Response

  • Einführung in die Computerforensik
  • Überblick über die Forensic Readiness
  • Überblick über die First Response
  • Überblick über digitale Beweise
  • Verstehen der Grundsätze der Sammlung digitaler Beweise
  • Sammeln von Beweismaterial
  • Sicherung des Beweismaterials
  • Überblick über die Datenerfassung
  • Verstehen der Volatile Evidence Collection
  • Verstehen der Static Evidence Collection
  • Durchführen der Evidence Analysis
  • Überblick über die Anti-Forensik

Modul 04: Handling und Reaktion auf Malware-Vorfälle

  • Überblick über Reaktion auf Malware-Vorfälle
  • Vorbereitung auf den Umgang mit Malware-Vorfällen
  • Erkennung von Malware-Vorfällen
  • Eindämmung von Malware-Vorfällen
  • Beseitigung von Malware-Vorfällen
  • Wiederherstellung nach Malware-Vorfällen
  • Richtlinien zur Vorbeugung von Malware-Vorfällen

Modul 05: Handling und Reaktion auf E-Mail-Sicherheitsvorfälle

  • Überblick über E-Mail-Sicherheitsvorfälle
  • Vorbereitung auf den Umgang mit E-Mail-Sicherheitsvorfällen
  • Erkennen und Eindämmen von E-Mail-Sicherheitsvorfällen
  • Behebung von E-Mail-Sicherheitsvorfällen
  • Wiederherstellung nach E-Mail-Sicherheitsvorfällen

Modul 06: Handling und Reaktion auf Netzwerksicherheitsvorfälle

  • Überblick über Netzwerksicherheitsvorfälle
  • Vorbereitung auf den Umgang mit Netzwerksicherheitsvorfällen
  • Erkennung und Validierung von Netzwerksicherheitsvorfällen
  • Behandlung von Vorfällen mit unbefugtem Zugriff
  • Umgang mit Vorfällen unangemessener Nutzung
  • Behandlung von Denial-of-Service-Vorfällen
  • Umgang mit Sicherheitsvorfällen in drahtlosen Netzwerken

Modul 07: Umgang und Reaktion auf Sicherheitsvorfälle bei Webanwendungen

  • Überblick über die Behandlung von Webanwendungsvorfällen
  • Bedrohungen und Angriffe auf die Sicherheit von Webanwendungen
  • Vorbereitung auf den Umgang mit Sicherheitsvorfällen bei Webanwendungen
  • Erkennen und Analysieren von Sicherheitsvorfällen bei Webanwendungen
  • Eindämmung von Sicherheitsvorfällen bei Webanwendungen
  • Ausrottung von Sicherheitsvorfällen bei Webanwendungen
  • Wiederherstellung nach Sicherheitsvorfällen bei Webanwendungen
  • Best Practices für die Absicherung von Webanwendungen

Modul 08: Handling und Reaktion auf Cloud-Sicherheitsvorfälle

  • Cloud Computing-Konzepte
  • Überblick zum Handling von Cloud-Sicherheitsvorfällen
  • Bedrohungen und Angriffe auf die Cloud-Sicherheit
  • Vorbereitung für den Umgang mit Cloud-Sicherheitsvorfällen
  • Erkennen und Analysieren von Cloud-Sicherheitsvorfällen
  • Eindämmung von Cloud-Sicherheitsvorfällen
  • Beseitigung von Cloud-Sicherheitsvorfällen
  • Wiederherstellung nach Cloud-Sicherheitsvorfällen
  • Best Practices gegen Cloud-basierte Vorfälle

Modul 09: Umgang und Reaktion auf Insider-Threats

  • Einführung in Insider-Bedrohungen
  • Vorbereitung auf den Umgang mit Insider-Bedrohungen
  • Erkennen und Analysieren von Insider-Bedrohungen
  • Eindämmung von Insider Threats
  • Beseitigung von Insider Threats
  • Wiederherstellung nach Insider Attacks
  • Best Practices gegen Insider Threats

Ziele

In diesem Seminar Certified Incident Handler (ECIH) werden grundlegende Fähigkeiten vermittelt, um Gefahren zu identifizieren, zu analysieren und zu korrigieren, sowie dadurch ein zukünftiges erneutes Auftreten zu verhindern.

Der Certified Incident Handler (ECIH) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.

Zielgruppe

  • Vorfallmanagern
  • Risikobewertungsadministratoren
  • Penetrationstestern
  • Cyber Kriminalität Investigatoren
  • Reasonability Assessment Auditoren
  • Systemadministratoren
  • Systemingenieuren
  • Firewall-Administratoren
  • Netzwerkmanager
  • IT-Manager
  • IT-Fachleute

Voraussetzungen

  • Verwaltung von Windows/Unix/Linux Systemen (mind. 1 Jahr Erfahrung) oder vergleichbares Wissen
  • Netzwerk und Security Grundwissen

Agenda

Modul 01: Einführung in die Behandlung von und Reaktion auf Vorfälle

  • Überblick über Informationssicherheitskonzepte
  • Verstehen von Bedrohungen der Informationssicherheit und Angriffsvektoren
  • Verstehen von Informationssicherheitsvorfällen
  • Überblick über das Incident Management
  • Überblick über Vulnerability Management
  • Überblick über die Bewertung von Bedrohungen
  • Verstehen von Risikomanagement
  • Automatisierung und Orchestrierung der Reaktion auf Vorfälle verstehen
  • Best Practices für die Behandlung von Vorfällen und die Reaktion darauf
  • Überblick über Standards
  • Die Bedeutung von Gesetzen bei der Behandlung von Vorfällen
  • Überblick über Cybersecurity Frameworks
  • Bedeutung von Gesetzen für den Umgang mit Vorfällen
  • Umgang mit Vorfällen und Einhaltung von Gesetzen

Modul 02: Vorfallbehandlung und Reaktionsprozess

  • Überblick über den Prozess der Vorfallbehandlung und -reaktion (IH&R)
  • Schritt 1: Vorbereitung auf Incident Handling und Response
  • Schritt 2: Aufnahme und Zuweisung von Vorfällen
  • Schritt 3: Einstufung von Vorfällen
  • Schritt 4: Benachrichtigung
  • Schritt 5: Eingrenzung
  • Schritt 7: Beseitigung des Vorfalls
  • Schritt 8: Wiederherstellung
  • Schritt 9: Post-Incident-Aktivitäten

Modul 03: Forensic Readiness und First Response

  • Einführung in die Computerforensik
  • Überblick über die Forensic Readiness
  • Überblick über die First Response
  • Überblick über digitale Beweise
  • Verstehen der Grundsätze der Sammlung digitaler Beweise
  • Sammeln von Beweismaterial
  • Sicherung des Beweismaterials
  • Überblick über die Datenerfassung
  • Verstehen der Volatile Evidence Collection
  • Verstehen der Static Evidence Collection
  • Durchführen der Evidence Analysis
  • Überblick über die Anti-Forensik

Modul 04: Handling und Reaktion auf Malware-Vorfälle

  • Überblick über Reaktion auf Malware-Vorfälle
  • Vorbereitung auf den Umgang mit Malware-Vorfällen
  • Erkennung von Malware-Vorfällen
  • Eindämmung von Malware-Vorfällen
  • Beseitigung von Malware-Vorfällen
  • Wiederherstellung nach Malware-Vorfällen
  • Richtlinien zur Vorbeugung von Malware-Vorfällen

Modul 05: Handling und Reaktion auf E-Mail-Sicherheitsvorfälle

  • Überblick über E-Mail-Sicherheitsvorfälle
  • Vorbereitung auf den Umgang mit E-Mail-Sicherheitsvorfällen
  • Erkennen und Eindämmen von E-Mail-Sicherheitsvorfällen
  • Behebung von E-Mail-Sicherheitsvorfällen
  • Wiederherstellung nach E-Mail-Sicherheitsvorfällen

Modul 06: Handling und Reaktion auf Netzwerksicherheitsvorfälle

  • Überblick über Netzwerksicherheitsvorfälle
  • Vorbereitung auf den Umgang mit Netzwerksicherheitsvorfällen
  • Erkennung und Validierung von Netzwerksicherheitsvorfällen
  • Behandlung von Vorfällen mit unbefugtem Zugriff
  • Umgang mit Vorfällen unangemessener Nutzung
  • Behandlung von Denial-of-Service-Vorfällen
  • Umgang mit Sicherheitsvorfällen in drahtlosen Netzwerken

Modul 07: Umgang und Reaktion auf Sicherheitsvorfälle bei Webanwendungen

  • Überblick über die Behandlung von Webanwendungsvorfällen
  • Bedrohungen und Angriffe auf die Sicherheit von Webanwendungen
  • Vorbereitung auf den Umgang mit Sicherheitsvorfällen bei Webanwendungen
  • Erkennen und Analysieren von Sicherheitsvorfällen bei Webanwendungen
  • Eindämmung von Sicherheitsvorfällen bei Webanwendungen
  • Ausrottung von Sicherheitsvorfällen bei Webanwendungen
  • Wiederherstellung nach Sicherheitsvorfällen bei Webanwendungen
  • Best Practices für die Absicherung von Webanwendungen

Modul 08: Handling und Reaktion auf Cloud-Sicherheitsvorfälle

  • Cloud Computing-Konzepte
  • Überblick zum Handling von Cloud-Sicherheitsvorfällen
  • Bedrohungen und Angriffe auf die Cloud-Sicherheit
  • Vorbereitung für den Umgang mit Cloud-Sicherheitsvorfällen
  • Erkennen und Analysieren von Cloud-Sicherheitsvorfällen
  • Eindämmung von Cloud-Sicherheitsvorfällen
  • Beseitigung von Cloud-Sicherheitsvorfällen
  • Wiederherstellung nach Cloud-Sicherheitsvorfällen
  • Best Practices gegen Cloud-basierte Vorfälle

Modul 09: Umgang und Reaktion auf Insider-Threats

  • Einführung in Insider-Bedrohungen
  • Vorbereitung auf den Umgang mit Insider-Bedrohungen
  • Erkennen und Analysieren von Insider-Bedrohungen
  • Eindämmung von Insider Threats
  • Beseitigung von Insider Threats
  • Wiederherstellung nach Insider Attacks
  • Best Practices gegen Insider Threats

Tags

Diese Seite weiterempfehlen