Certified Incident Handler (ECIH)

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 3 Tage

Ziele

In diesem Seminar Certified Incident Handler (ECIH) werden grundlegende Fähigkeiten vermittelt, um Gefahren zu identifizieren, zu analysieren und zu korrigieren, sowie dadurch ein zukünftiges erneutes Auftreten zu verhindern.

Der Certified Incident Handler (ECIH) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.

Zielgruppe

  • Vorfallmanagern
  • Risikobewertungsadministratoren
  • Penetrationstestern
  • Cyber Kriminalität Investigatoren
  • Reasonability Assessment Auditoren
  • Systemadministratoren
  • Systemingenieuren
  • Firewall-Administratoren
  • Netzwerkmanager
  • IT-Manager
  • IT-Fachleute

Voraussetzungen

  • Verwaltung von Windows/Unix/Linux Systemen (mind. 1 Jahr Erfahrung) oder vergleichbares Wissen
  • Netzwerk und Security Grundwissen

Agenda

Modul 01: Einführung in das Incident-Handling und die Reaktion

  • Verstehen von Informationssicherheitsbedrohungen und Angriffsvektoren
  • Erklären verschiedener Angriffs- und Verteidigungsrahmen
  • Verständnis von Informationssicherheitskonzepten
  • Verstehen von Informationssicherheitsvorfällen
  • Verständnis des Incident Management-Prozesses
  • Verstehen von Incident Response-Automatisierung und Orchestrierung
  • Best Practices im Incident-Handling und der Reaktion
  • Standards im Zusammenhang mit dem Incident-Handling und der Reaktion
  • Cybersecurity Frameworks
  • Verstehen von Gesetzen zum Incident-Handling und zur rechtlichen Compliance

Modul 02: Incident-Handling- und Reaktionsprozess

  • Verstehen des Incident-Handling- und Reaktionsprozesses (IH&R)
  • Schritt 1: Vorbereitung auf das Incident-Handling und die Reaktion
  • Schritt 2: Incident-Aufzeichnung und Zuweisung
  • Schritt 3: Incident-Triage
  • Schritt 4: Benachrichtigung
  • Schritt 5: Eindämmung
  • Schritt 6: Beweissicherung und forensische Analyse
  • Schritt 7: Beseitigung des Vorfalls
  • Schritt 8: Wiederherstellung
  • Schritt 9: Nach-Incident-Aktivitäten
  • Aktivitäten zum Informationsaustausch

Modul 03: Erste Reaktion

  • Erklärung des Konzepts der ersten Reaktion
  • Prozesses zur Sicherung und Dokumentation des Tatorts
  • Prozesses zur Beweissammlung am Tatort
  • Prozesses zur Konservierung, Verpackung und zum Transport von Beweismitteln

Modul 04: Umgang mit Malware-Vorfällen

  • Umgang mit Malware-Vorfällen
  • Vorbereitung auf den Umgang mit Malware-Vorfällen
  • Erkennung von Malware-Vorfällen
  • Eindämmung von Malware-Vorfällen
  • Durchführung von Malware-Analysen
  • Ausrottung von Malware-Vorfällen
  • Wiederherstellung nach Malware-Vorfällen
  • Umgang mit Malware-Vorfällen - Fallstudie
  • Best Practices gegen Malware-Vorfälle

Modul 05: Umgang mit Email-Sicherheitsvorfällen

  • Verständnis von Email-Sicherheitsvorfällen
  • Vorbereitungsschritte für den Umgang mit Email-Sicherheitsvorfällen
  • Erkennung und Eindämmung von Email-Sicherheitsvorfällen
  • Analyse von Email-Sicherheitsvorfällen
  • Ausrottung von Email-Sicherheitsvorfällen
  • Prozess zur Wiederherstellung nach Email-Sicherheitsvorfällen
  • Umgang mit Email-Sicherheitsvorfällen - Fallstudie
  • Best Practices gegen Email-Sicherheitsvorfälle

Modul 06: Umgang mit Netzwerksicherheitsvorfällen

  • Verstehen des Umgangs mit Netzwerksicherheitsvorfällen
  • Umgang mit Netzwerksicherheitsvorfällen
  • Erkennung und Validierung von Netzwerksicherheitsvorfällen
  • Umgang mit unbefugtem Zugriff
  • Umgang mit Denial-of-Service-Vorfällen
  • Umgang mit Vorfällen in drahtlosen Netzwerken
  • Umgang mit Netzwerksicherheitsvorfällen - Fallstudie
  • Best Practices gegen Netzwerksicherheitsvorfälle

Modul 07: Umgang mit Webanwendungs-Sicherheitsvorfällen

  • Verstehen des Umgangs mit Webanwendungs-Sicherheitsvorfällen
  • Vorbereitung für den Umgang mit Webanwendungs-Sicherheitsvorfällen
  • Erkennung und Eindämmung von Webanwendungs-Sicherheitsvorfällen
  • Analyse von Webanwendungs-Sicherheitsvorfällen
  • Ausrottung von Webanwendungs-Sicherheitsvorfällen
  • Wiederherstellung nach Webanwendungs-Sicherheitsvorfällen
  • Umgang mit Webanwendungs-Sicherheitsvorfällen - Fallstudie
  • Best Practices zur Sicherung von Webanwendungen

Modul 08: Umgang mit Cloud-Sicherheitsvorfällen

  • Verstehen des Umgangs mit Cloud-Sicherheitsvorfällen
  • Schritte im Umgang mit Cloud-Sicherheitsvorfällen
  • Umgang mit Azure-Sicherheitsvorfällen
  • Umgang mit AWS-Sicherheitsvorfällen
  • Umgang mit Google Cloud-Sicherheitsvorfällen
  • Umgang mit Cloud-Sicherheitsvorfällen - Fallstudie
  • Best Practices gegen Cloud-Sicherheitsvorfälle

Modul 09: Umgang mit Insider-Bedrohungen

  • Verstehen des Umgangs mit Insider-Bedrohungen
  • Vorbereitungsschritte für den Umgang mit Insider-Bedrohungen
  • Erkennung und Eindämmung von Insider-Bedrohungen
  • Analyse von Insider-Bedrohungen
  • Ausrottung von Insider-Bedrohungen
  • Prozess der Wiederherstellung nach Insider-Angriffen
  • Umgang mit Insider-Bedrohungen - Fallstudie

Modul 10: Umgang mit Endpoint Security Incidents

  • Verstehen des Umgangs mit Endpoint Security Incidents
  • Umgang mit Sicherheitsvorfällen bei Mobilgeräten
  • Umgang mit Sicherheitsvorfällen bei IoT-Geräten
  • Umgang mit Sicherheitsvorfällen bei OT-Geräten
  • Umgang mit Endgeräte-Sicherheitsvorfällen - Fallstudie

Ziele

In diesem Seminar Certified Incident Handler (ECIH) werden grundlegende Fähigkeiten vermittelt, um Gefahren zu identifizieren, zu analysieren und zu korrigieren, sowie dadurch ein zukünftiges erneutes Auftreten zu verhindern.

Der Certified Incident Handler (ECIH) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.

Zielgruppe

  • Vorfallmanagern
  • Risikobewertungsadministratoren
  • Penetrationstestern
  • Cyber Kriminalität Investigatoren
  • Reasonability Assessment Auditoren
  • Systemadministratoren
  • Systemingenieuren
  • Firewall-Administratoren
  • Netzwerkmanager
  • IT-Manager
  • IT-Fachleute

Voraussetzungen

  • Verwaltung von Windows/Unix/Linux Systemen (mind. 1 Jahr Erfahrung) oder vergleichbares Wissen
  • Netzwerk und Security Grundwissen

Agenda

Modul 01: Einführung in das Incident-Handling und die Reaktion

  • Verstehen von Informationssicherheitsbedrohungen und Angriffsvektoren
  • Erklären verschiedener Angriffs- und Verteidigungsrahmen
  • Verständnis von Informationssicherheitskonzepten
  • Verstehen von Informationssicherheitsvorfällen
  • Verständnis des Incident Management-Prozesses
  • Verstehen von Incident Response-Automatisierung und Orchestrierung
  • Best Practices im Incident-Handling und der Reaktion
  • Standards im Zusammenhang mit dem Incident-Handling und der Reaktion
  • Cybersecurity Frameworks
  • Verstehen von Gesetzen zum Incident-Handling und zur rechtlichen Compliance

Modul 02: Incident-Handling- und Reaktionsprozess

  • Verstehen des Incident-Handling- und Reaktionsprozesses (IH&R)
  • Schritt 1: Vorbereitung auf das Incident-Handling und die Reaktion
  • Schritt 2: Incident-Aufzeichnung und Zuweisung
  • Schritt 3: Incident-Triage
  • Schritt 4: Benachrichtigung
  • Schritt 5: Eindämmung
  • Schritt 6: Beweissicherung und forensische Analyse
  • Schritt 7: Beseitigung des Vorfalls
  • Schritt 8: Wiederherstellung
  • Schritt 9: Nach-Incident-Aktivitäten
  • Aktivitäten zum Informationsaustausch

Modul 03: Erste Reaktion

  • Erklärung des Konzepts der ersten Reaktion
  • Prozesses zur Sicherung und Dokumentation des Tatorts
  • Prozesses zur Beweissammlung am Tatort
  • Prozesses zur Konservierung, Verpackung und zum Transport von Beweismitteln

Modul 04: Umgang mit Malware-Vorfällen

  • Umgang mit Malware-Vorfällen
  • Vorbereitung auf den Umgang mit Malware-Vorfällen
  • Erkennung von Malware-Vorfällen
  • Eindämmung von Malware-Vorfällen
  • Durchführung von Malware-Analysen
  • Ausrottung von Malware-Vorfällen
  • Wiederherstellung nach Malware-Vorfällen
  • Umgang mit Malware-Vorfällen - Fallstudie
  • Best Practices gegen Malware-Vorfälle

Modul 05: Umgang mit Email-Sicherheitsvorfällen

  • Verständnis von Email-Sicherheitsvorfällen
  • Vorbereitungsschritte für den Umgang mit Email-Sicherheitsvorfällen
  • Erkennung und Eindämmung von Email-Sicherheitsvorfällen
  • Analyse von Email-Sicherheitsvorfällen
  • Ausrottung von Email-Sicherheitsvorfällen
  • Prozess zur Wiederherstellung nach Email-Sicherheitsvorfällen
  • Umgang mit Email-Sicherheitsvorfällen - Fallstudie
  • Best Practices gegen Email-Sicherheitsvorfälle

Modul 06: Umgang mit Netzwerksicherheitsvorfällen

  • Verstehen des Umgangs mit Netzwerksicherheitsvorfällen
  • Umgang mit Netzwerksicherheitsvorfällen
  • Erkennung und Validierung von Netzwerksicherheitsvorfällen
  • Umgang mit unbefugtem Zugriff
  • Umgang mit Denial-of-Service-Vorfällen
  • Umgang mit Vorfällen in drahtlosen Netzwerken
  • Umgang mit Netzwerksicherheitsvorfällen - Fallstudie
  • Best Practices gegen Netzwerksicherheitsvorfälle

Modul 07: Umgang mit Webanwendungs-Sicherheitsvorfällen

  • Verstehen des Umgangs mit Webanwendungs-Sicherheitsvorfällen
  • Vorbereitung für den Umgang mit Webanwendungs-Sicherheitsvorfällen
  • Erkennung und Eindämmung von Webanwendungs-Sicherheitsvorfällen
  • Analyse von Webanwendungs-Sicherheitsvorfällen
  • Ausrottung von Webanwendungs-Sicherheitsvorfällen
  • Wiederherstellung nach Webanwendungs-Sicherheitsvorfällen
  • Umgang mit Webanwendungs-Sicherheitsvorfällen - Fallstudie
  • Best Practices zur Sicherung von Webanwendungen

Modul 08: Umgang mit Cloud-Sicherheitsvorfällen

  • Verstehen des Umgangs mit Cloud-Sicherheitsvorfällen
  • Schritte im Umgang mit Cloud-Sicherheitsvorfällen
  • Umgang mit Azure-Sicherheitsvorfällen
  • Umgang mit AWS-Sicherheitsvorfällen
  • Umgang mit Google Cloud-Sicherheitsvorfällen
  • Umgang mit Cloud-Sicherheitsvorfällen - Fallstudie
  • Best Practices gegen Cloud-Sicherheitsvorfälle

Modul 09: Umgang mit Insider-Bedrohungen

  • Verstehen des Umgangs mit Insider-Bedrohungen
  • Vorbereitungsschritte für den Umgang mit Insider-Bedrohungen
  • Erkennung und Eindämmung von Insider-Bedrohungen
  • Analyse von Insider-Bedrohungen
  • Ausrottung von Insider-Bedrohungen
  • Prozess der Wiederherstellung nach Insider-Angriffen
  • Umgang mit Insider-Bedrohungen - Fallstudie

Modul 10: Umgang mit Endpoint Security Incidents

  • Verstehen des Umgangs mit Endpoint Security Incidents
  • Umgang mit Sicherheitsvorfällen bei Mobilgeräten
  • Umgang mit Sicherheitsvorfällen bei IoT-Geräten
  • Umgang mit Sicherheitsvorfällen bei OT-Geräten
  • Umgang mit Endgeräte-Sicherheitsvorfällen - Fallstudie

Tags

Diese Seite weiterempfehlen