- Termin
- Inhouse
- Individuell
3.510,50 € inkl. 19% USt.
inkl. Verpflegung und Seminarunterlagen
Nach diesem 3-tägigen ECIH v2 Training mit praktischen Übungen werden Sie schnell zum EC-Council Experten. Sie lernen es, eine externe Cyberattacke zu erkennen, zu steuern und zu beheben. Die ECIH Zertifizierung ist weltweit anerkannt.
Ihre Vorteile: Intensivtraining mit einem zertifizierten EC-Council Trainer, kleine Lerngruppe, viele praktische Übungen, optimale Seminaratmosphäre, Herstellerunterlage, persönliche Beratung vor dem Kurs kostenfrei.
Das Examen: ECIH 212-89 ist im Seminarpreis enthalten.
Zielgruppe
- Incident-Handler
- Risikobewertungsadministratoren
- Penetrationstester
- Cyber Kriminalität Investigatoren
- Reasonability Assessment Auditoren
- Systemadministratoren
- Systemingenieuren
- Firewall-Administratoren
- Netzwerkmanager
- IT-Manager
- IT-Fachleute
Voraussetzungen für die Schulung
- Mindestens ein Jahr Erfahrung mit Windows/Unix/Linux Systemen oder ähnliche IT-Kenntnisse
- Gute allgemeine Netzwerk-Kenntnisse
- Security Services Kenntnisse
1.535,10 € inkl. 19% USt.
1.654,10 € inkl. 19% USt.
1.654,10 € inkl. 19% USt.
1.773,10 € inkl. 19% USt.
Kursinhalte
Einführung in die Behandlung von und Reaktion auf Vorfälle
- Überblick über Informationssicherheitskonzepte
- Verstehen von Bedrohungen der Informationssicherheit und Angriffsvektoren
- Verstehen von Informationssicherheitsvorfällen
- Überblick über das Incident Management
- Überblick über Vulnerability Management
- Überblick über die Bewertung von Bedrohungen
- Verstehen von Risikomanagement
- Automatisierung und Orchestrierung der Reaktion auf Vorfälle verstehen
- Best Practices für die Behandlung von Vorfällen und die Reaktion darauf
- Überblick über Standards
- Die Bedeutung von Gesetzen bei der Behandlung von Vorfällen
- Überblick über Cybersecurity Frameworks
- Bedeutung von Gesetzen für den Umgang mit Vorfällen
- Umgang mit Vorfällen und Einhaltung von Gesetzen
Incident-Behandlung und Reaktionsprozess
- Überblick über den Prozess der Vorfallbehandlung und -reaktion (IH&R)
- Schritt 1: Vorbereitung auf Incident Handling und Response
- Schritt 2: Aufnahme und Zuweisung von Vorfällen
- Schritt 3: Einstufung von Vorfällen
- Schritt 4: Benachrichtigung
- Schritt 5: Eingrenzung
- Schritt 7: Beseitigung des Vorfalls
- Schritt 8: Wiederherstellung
- Schritt 9: Post-Incident-Aktivitäten
Forensic Readiness und First Response
- Einführung in die Computerforensik
- Überblick über die Forensic Readiness
- Überblick über die First Response
- Überblick über digitale Beweise
- Verstehen der Grundsätze der Sammlung digitaler Beweise
- Sammeln von Beweismaterial
- Sicherung des Beweismaterials
- Überblick über die Datenerfassung
- Verstehen der Volatile Evidence Collection
- Verstehen der Static Evidence Collection
- Durchführen der Evidence Analysis
- Überblick über die Anti-Forensik
Handling und Reaktion auf Malware-Vorfälle
- Überblick über Reaktion auf Malware-Vorfälle
- Vorbereitung auf den Umgang mit Malware-Vorfällen
- Erkennung von Malware-Vorfällen
- Eindämmung von Malware-Vorfällen
- Beseitigung von Malware-Vorfällen
- Wiederherstellung nach Malware-Vorfällen
- Richtlinien zur Vorbeugung von Malware-Vorfällen
Handling und Reaktion auf E-Mail-Sicherheitsvorfälle
- Überblick über E-Mail-Sicherheitsvorfälle
- Vorbereitung auf den Umgang mit E-Mail-Sicherheitsvorfällen
- Erkennen und Eindämmen von E-Mail-Sicherheitsvorfällen
- Behebung von E-Mail-Sicherheitsvorfällen
- Wiederherstellung nach E-Mail-Sicherheitsvorfällen
Handling und Reaktion auf Netzwerksicherheitsvorfälle
- Überblick über Netzwerksicherheitsvorfälle
- Vorbereitung auf den Umgang mit Netzwerksicherheitsvorfällen
- Erkennung und Validierung von Netzwerksicherheitsvorfällen
- Behandlung von Vorfällen mit unbefugtem Zugriff
- Umgang mit Vorfällen unangemessener Nutzung
- Behandlung von Denial-of-Service-Vorfällen
- Umgang mit Sicherheitsvorfällen in drahtlosen Netzwerken
Umgang und Reaktion auf Sicherheitsvorfälle bei Webanwendungen
- Überblick über die Behandlung von Webanwendungsvorfällen
- Bedrohungen und Angriffe auf die Sicherheit von Webanwendungen
- Vorbereitung auf den Umgang mit Sicherheitsvorfällen bei Webanwendungen
- Erkennen und Analysieren von Sicherheitsvorfällen bei Webanwendungen
- Eindämmung von Sicherheitsvorfällen bei Webanwendungen
- Ausrottung von Sicherheitsvorfällen bei Webanwendungen
- Wiederherstellung nach Sicherheitsvorfällen bei Webanwendungen
- Best Practices für die Absicherung von Webanwendungen
Handling und Reaktion auf Cloud-Sicherheitsvorfälle
- Cloud Computing-Konzepte
- Überblick zum Handling von Cloud-Sicherheitsvorfällen
- Bedrohungen und Angriffe auf die Cloud-Sicherheit
- Vorbereitung für den Umgang mit Cloud-Sicherheitsvorfällen
- Erkennen und Analysieren von Cloud-Sicherheitsvorfällen
- Eindämmung von Cloud-Sicherheitsvorfällen
- Beseitigung von Cloud-Sicherheitsvorfällen
- Wiederherstellung nach Cloud-Sicherheitsvorfällen
- Best Practices gegen Cloud-basierte Vorfälle
Umgang und Reaktion auf Insider-Threats
- Einführung in Insider-Bedrohungen
- Vorbereitung auf den Umgang mit Insider-Bedrohungen
- Erkennen und Analysieren von Insider-Bedrohungen
- Eindämmung von Insider Threats
- Beseitigung von Insider Threats
- Wiederherstellung nach Insider Attacks
- Best Practices gegen Insider Threats
Lernen von Experten
Zertifizierte und praxiserfahrene TrainerInnen
Durchführungs-Garantie
Unsere Schulungen finden ab der 1. Buchung statt.
Inklusive
Mittagessen, Unterlagen, Zertifikat, WLAN, Getränke uvm.
Gruppengröße
Minimal 1, Maximal 8 TeilnehmerInnen
Passende Unterlage
Inklusive Fachbuch zur Schulung.
Sprache
Deutsch (Englisch auf Wunsch)
Förderungen
Bis zu 100% Kostenübernahme!
Passende Schulungen nach dem Kurs
4.700,50 € inkl. 19% USt.
Termine für Certified Incident Handler (ECIH v2)
2.808,40 € inkl. 19% USt.
3.510,50 € inkl. 19% USt.
3.510,50 € inkl. 19% USt.
Ähnliche Schulungen
4.700,50 € inkl. 19% USt.
5.295,50 € inkl. 19% USt.
3.510,50 € inkl. 19% USt.
4.700,50 € inkl. 19% USt.
5.295,50 € inkl. 19% USt.