Überblick
Nach diesem 3-tägigen ECIH v3 Training mit praktischen Übungen werden Sie schnell zum EC-Council Experten. Sie lernen es, eine externe Cyberattacke zu erkennen, zu steuern und zu beheben. Die ECIH Zertifizierung ist weltweit anerkannt. Der Kurs findet bei der New Elements GmbH statt. New Elements ist ein authorisierter Trainings-Partner von EC-Council. Die cmt GmbH ist kein autorisierter Trainingspartner und bewirbt und vertreibt nur die Kurse der New Elements GmbH.
Ihre Vorteile: Intensivtraining mit einem zertifizierten EC-Council Trainer, kleine Lerngruppe, viele praktische Übungen, optimale Seminaratmosphäre, Herstellerunterlage, persönliche Beratung vor dem Kurs kostenfrei.
Das Examen: ECIH 212-89 ist im Seminarpreis enthalten.
- Zertifizierung
- EC-Council
Wer hier richtig ist
- Incident-Handler
- Risikobewertungsadministratoren
- Penetrationstester
- Cyber Kriminalität Investigatoren
- Reasonability Assessment Auditoren
- Systemadministratoren
- Systemingenieuren
- Firewall-Administratoren
- Netzwerkmanager
- IT-Manager
- IT-Fachleute
Die Themen Überblick über Informationssicherheitskonzepte · Verstehen von Bedrohungen der Informationssicherheit und Angriffsvektoren · Verstehen von Informationssicherheitsvorfällen · Überblick über das Incident Management...
Einführung in die Behandlung von und Reaktion auf Vorfälle
- Überblick über Informationssicherheitskonzepte
- Verstehen von Bedrohungen der Informationssicherheit und Angriffsvektoren
- Verstehen von Informationssicherheitsvorfällen
- Überblick über das Incident Management
- Überblick über Vulnerability Management
- Überblick über die Bewertung von Bedrohungen
- Verstehen von Risikomanagement
- Automatisierung und Orchestrierung der Reaktion auf Vorfälle verstehen
- Best Practices für die Behandlung von Vorfällen und die Reaktion darauf
- Überblick über Standards
- Die Bedeutung von Gesetzen bei der Behandlung von Vorfällen
- Überblick über Cybersecurity Frameworks
- Bedeutung von Gesetzen für den Umgang mit Vorfällen
- Umgang mit Vorfällen und Einhaltung von Gesetzen
Incident-Behandlung und Reaktionsprozess
- Überblick über den Prozess der Vorfallbehandlung und -reaktion (IH&R)
- Schritt 1: Vorbereitung auf Incident Handling und Response
- Schritt 2: Aufnahme und Zuweisung von Vorfällen
- Schritt 3: Einstufung von Vorfällen
- Schritt 4: Benachrichtigung
- Schritt 5: Eingrenzung
- Schritt 7: Beseitigung des Vorfalls
- Schritt 8: Wiederherstellung
- Schritt 9: Post-Incident-Aktivitäten
Forensic Readiness und First Response
- Einführung in die Computerforensik
- Überblick über die Forensic Readiness
- Überblick über die First Response
- Überblick über digitale Beweise
- Verstehen der Grundsätze der Sammlung digitaler Beweise
- Sammeln von Beweismaterial
- Sicherung des Beweismaterials
- Überblick über die Datenerfassung
- Verstehen der Volatile Evidence Collection
- Verstehen der Static Evidence Collection
- Durchführen der Evidence Analysis
- Überblick über die Anti-Forensik
Handling und Reaktion auf Malware-Vorfälle
- Überblick über Reaktion auf Malware-Vorfälle
- Vorbereitung auf den Umgang mit Malware-Vorfällen
- Erkennung von Malware-Vorfällen
- Eindämmung von Malware-Vorfällen
- Beseitigung von Malware-Vorfällen
- Wiederherstellung nach Malware-Vorfällen
- Richtlinien zur Vorbeugung von Malware-Vorfällen
Handling und Reaktion auf E-Mail-Sicherheitsvorfälle
- Überblick über E-Mail-Sicherheitsvorfälle
- Vorbereitung auf den Umgang mit E-Mail-Sicherheitsvorfällen
- Erkennen und Eindämmen von E-Mail-Sicherheitsvorfällen
- Behebung von E-Mail-Sicherheitsvorfällen
- Wiederherstellung nach E-Mail-Sicherheitsvorfällen
Handling und Reaktion auf Netzwerksicherheitsvorfälle
- Überblick über Netzwerksicherheitsvorfälle
- Vorbereitung auf den Umgang mit Netzwerksicherheitsvorfällen
- Erkennung und Validierung von Netzwerksicherheitsvorfällen
- Behandlung von Vorfällen mit unbefugtem Zugriff
- Umgang mit Vorfällen unangemessener Nutzung
- Behandlung von Denial-of-Service-Vorfällen
- Umgang mit Sicherheitsvorfällen in drahtlosen Netzwerken
Umgang und Reaktion auf Sicherheitsvorfälle bei Webanwendungen
- Überblick über die Behandlung von Webanwendungsvorfällen
- Bedrohungen und Angriffe auf die Sicherheit von Webanwendungen
- Vorbereitung auf den Umgang mit Sicherheitsvorfällen bei Webanwendungen
- Erkennen und Analysieren von Sicherheitsvorfällen bei Webanwendungen
- Eindämmung von Sicherheitsvorfällen bei Webanwendungen
- Ausrottung von Sicherheitsvorfällen bei Webanwendungen
- Wiederherstellung nach Sicherheitsvorfällen bei Webanwendungen
- Best Practices für die Absicherung von Webanwendungen
Handling und Reaktion auf Cloud-Sicherheitsvorfälle
- Cloud Computing-Konzepte
- Überblick zum Handling von Cloud-Sicherheitsvorfällen
- Bedrohungen und Angriffe auf die Cloud-Sicherheit
- Vorbereitung für den Umgang mit Cloud-Sicherheitsvorfällen
- Erkennen und Analysieren von Cloud-Sicherheitsvorfällen
- Eindämmung von Cloud-Sicherheitsvorfällen
- Beseitigung von Cloud-Sicherheitsvorfällen
- Wiederherstellung nach Cloud-Sicherheitsvorfällen
- Best Practices gegen Cloud-basierte Vorfälle
Umgang und Reaktion auf Insider-Threats
- Einführung in Insider-Bedrohungen
- Vorbereitung auf den Umgang mit Insider-Bedrohungen
- Erkennen und Analysieren von Insider-Bedrohungen
- Eindämmung von Insider Threats
- Beseitigung von Insider Threats
- Wiederherstellung nach Insider Attacks
- Best Practices gegen Insider Threats
Empfohlene Vorkenntnisse
- Mindestens ein Jahr Erfahrung mit Windows/Unix/Linux Systemen oder ähnliche IT-Kenntnisse
- Gute allgemeine Netzwerk-Kenntnisse
- Security Services Kenntnisse
Organisatorisches
Lernformate
Unsere Seminare bieten dir maximale Flexibilität: Du kannst zwischen Live-Online und Vor Ort in unseren modernen Schulungszentren im D-A-CH Raum wählen. Beide Formate garantieren dir die gleiche hohe Qualität und interaktive Lernerfahrung.
Schulungsarten
Wir bieten dir verschiedene Schulungsarten: Offene Seminare, Firmenseminare für Teams und Inhouse-Schulungen direkt bei dir vor Ort. So findest du genau das Format, das zu deinen Bedürfnissen passt.
Aktuelle Software
In unseren offenen Kursen arbeiten wir mit der aktuellsten Software-Version. So lernst du direkt mit den Tools und Features, die du auch in deinem Arbeitsalltag verwendest – praxisnah und zukunftsorientiert. Bei Inhouse- und Firmenschulungen bestimmt ihr die Version.
Deine Vorteile
Zufriedenheitsgarantie
Wir sind von unserer Qualität überzeugt. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.
Inklusivleistungen
Deine Teilnahme beinhaltet: Schulungsmaterial, Zertifikat, Verpflegung (bei Präsenzveranstaltungen) und persönliche Betreuung durch unsere Trainer und unser Orga-Team. Alles aus einer Hand – keine versteckten Kosten.
Lernen von Experten
Unsere Trainer sind zertifizierte und erfahrene Profis mit jahrelanger Berufserfahrung. Sie vermitteln dir in den Kursen nicht nur theoretisches Wissen, sondern teilen ihre Erfahrungen aus realen Projekten und helfen dir, das Gelernte direkt in deiner täglichen Arbeit anzuwenden. Das ist kein Werbeversprechen, sondern unser Anspruch. Am besten siehst du das in unseren Bewertungen, z.B. auch bei Google.
Keine Vorkasse
Du zahlst erst nach dem Seminar. Keine Vorkasse, keine Vorauszahlung – so kannst du sicher sein, dass du nur für das bezahlst, was du auch wirklich erhalten hast. Die Rechnung erhälst du erst nach Kursbeginn.
Max. 8 Teilnehmende
Wir setzen auf kleine Gruppen, damit jeder Teilnehmer die Aufmerksamkeit bekommt, die er verdient. So haben wir mehr Zeit für deine individuellen Fragen und können gezielt auf deine Bedürfnisse eingehen.
Termine & Buchung
Vor Ort
Der passende Termin ist nicht dabei? Kontaktiere uns – wir finden die passende Lösung
Inhouse-Schulungen & Firmenseminare
Inhouse-Schulungen
Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.
Vorteile:
- Maßgeschneiderte Inhalte für dein Unternehmen
- Flexible Terminplanung nach euren Bedürfnissen
- Kosteneffizient bei mehreren Teilnehmern
- Schulung in vertrauter Umgebung
- Fokus auf deine spezifischen Anforderungen
Firmen-Seminare
Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.
Ideal für:
- Geschlossene Gruppen aus einem Unternehmen / Behörde
- Individuelle Terminplanung für dein Team
- An unseren Schulungsstandorten oder Online
- Angepasste Inhalte für deine Anforderungen
Passende Schulungen nach dem Kurs
Ähnliche Kurse
EC-Council Web Application Hacking and Security (WAHS)
Computer Hacking Forensic Investigator v10 (CHFI)
Certified Encryption Specialist (ECES)
Certified Cloud Security Engineer (CCSE)
Network Defense Essentials (NDE)
Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert
Aus der Praxis für die Praxis
Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.
Individuell statt "Schema F"
Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.
Maximale Freiheit: Remote oder vor Ort
Lerne so, wie es in deinen Alltag passt – ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.
Mit Zufriedenheitsgarantie
Wir sind von unserer Qualität überzeugt – und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.
Über 20.000 Unternehmen und Behörden vertrauen auf uns