Mo. bis Fr. von 8:00 bis 17:00 Uhr 0800 71 20000 Garantietermine Aktionspreise

Certified Incident Handler (ECIH v2)


IT-Security Schulungen 3 Tage

Zertifizierung EC-Council

Nach diesem 3-tägigen ECIH v2 Training mit praktischen Übungen werden Sie schnell zum EC-Council Experten. Sie lernen es, eine externe Cyberattacke zu erkennen, zu steuern und zu beheben. Die ECIH Zertifizierung ist weltweit anerkannt.

Ihre Vorteile: Intensivtraining mit einem zertifizierten EC-Council Trainer, kleine Lerngruppe, viele praktische Übungen, optimale Seminaratmosphäre, Herstellerunterlage, persönliche Beratung vor dem Kurs kostenfrei.

Das Examen: ECIH 212-89 ist im Seminarpreis enthalten.

Zielgruppe

  • Incident-Handler
  • Risikobewertungsadministratoren
  • Penetrationstester
  • Cyber Kriminalität Investigatoren
  • Reasonability Assessment Auditoren
  • Systemadministratoren
  • Systemingenieuren
  • Firewall-Administratoren
  • Netzwerkmanager
  • IT-Manager
  • IT-Fachleute

Voraussetzungen für die Schulung

  • Mindestens ein Jahr Erfahrung mit Windows/Unix/Linux Systemen oder ähnliche IT-Kenntnisse
  • Gute allgemeine Netzwerk-Kenntnisse
  • Security Services Kenntnisse
1.290,00 € zzgl. 19% USt.
1.535,10 € inkl. 19% USt.
1.390,00 € zzgl. 19% USt.
1.654,10 € inkl. 19% USt.
3 Tage Präsenz oder Online
1.390,00 € zzgl. 19% USt.
1.654,10 € inkl. 19% USt.
1.490,00 € zzgl. 19% USt.
1.773,10 € inkl. 19% USt.

Kursinhalte

Einführung in die Behandlung von und Reaktion auf Vorfälle

  • Überblick über Informationssicherheitskonzepte
  • Verstehen von Bedrohungen der Informationssicherheit und Angriffsvektoren
  • Verstehen von Informationssicherheitsvorfällen
  • Überblick über das Incident Management
  • Überblick über Vulnerability Management
  • Überblick über die Bewertung von Bedrohungen
  • Verstehen von Risikomanagement
  • Automatisierung und Orchestrierung der Reaktion auf Vorfälle verstehen
  • Best Practices für die Behandlung von Vorfällen und die Reaktion darauf
  • Überblick über Standards
  • Die Bedeutung von Gesetzen bei der Behandlung von Vorfällen
  • Überblick über Cybersecurity Frameworks
  • Bedeutung von Gesetzen für den Umgang mit Vorfällen
  • Umgang mit Vorfällen und Einhaltung von Gesetzen


Incident-Behandlung und Reaktionsprozess

  • Überblick über den Prozess der Vorfallbehandlung und -reaktion (IH&R)
  • Schritt 1: Vorbereitung auf Incident Handling und Response
  • Schritt 2: Aufnahme und Zuweisung von Vorfällen
  •  Schritt 3: Einstufung von Vorfällen
  • Schritt 4: Benachrichtigung
  • Schritt 5: Eingrenzung
  • Schritt 7: Beseitigung des Vorfalls
  • Schritt 8: Wiederherstellung
  • Schritt 9: Post-Incident-Aktivitäten


Forensic Readiness und First Response

  • Einführung in die Computerforensik
  • Überblick über die Forensic Readiness
  • Überblick über die First Response
  • Überblick über digitale Beweise
  • Verstehen der Grundsätze der Sammlung digitaler Beweise
  • Sammeln von Beweismaterial
  • Sicherung des Beweismaterials
  • Überblick über die Datenerfassung
  • Verstehen der Volatile Evidence Collection
  • Verstehen der Static Evidence Collection
  • Durchführen der Evidence Analysis
  • Überblick über die Anti-Forensik


Handling und Reaktion auf Malware-Vorfälle

  • Überblick über Reaktion auf Malware-Vorfälle
  • Vorbereitung auf den Umgang mit Malware-Vorfällen
  • Erkennung von Malware-Vorfällen
  • Eindämmung von Malware-Vorfällen
  • Beseitigung von Malware-Vorfällen
  • Wiederherstellung nach Malware-Vorfällen
  • Richtlinien zur Vorbeugung von Malware-Vorfällen


Handling und Reaktion auf E-Mail-Sicherheitsvorfälle

  • Überblick über E-Mail-Sicherheitsvorfälle
  • Vorbereitung auf den Umgang mit E-Mail-Sicherheitsvorfällen
  • Erkennen und Eindämmen von E-Mail-Sicherheitsvorfällen
  • Behebung von E-Mail-Sicherheitsvorfällen
  • Wiederherstellung nach E-Mail-Sicherheitsvorfällen


Handling und Reaktion auf Netzwerksicherheitsvorfälle

  • Überblick über Netzwerksicherheitsvorfälle
  • Vorbereitung auf den Umgang mit Netzwerksicherheitsvorfällen
  • Erkennung und Validierung von Netzwerksicherheitsvorfällen
  • Behandlung von Vorfällen mit unbefugtem Zugriff
  • Umgang mit Vorfällen unangemessener Nutzung
  • Behandlung von Denial-of-Service-Vorfällen
  • Umgang mit Sicherheitsvorfällen in drahtlosen Netzwerken


Umgang und Reaktion auf Sicherheitsvorfälle bei Webanwendungen

  • Überblick über die Behandlung von Webanwendungsvorfällen
  • Bedrohungen und Angriffe auf die Sicherheit von Webanwendungen
  • Vorbereitung auf den Umgang mit Sicherheitsvorfällen bei Webanwendungen
  • Erkennen und Analysieren von Sicherheitsvorfällen bei Webanwendungen
  • Eindämmung von Sicherheitsvorfällen bei Webanwendungen
  • Ausrottung von Sicherheitsvorfällen bei Webanwendungen
  • Wiederherstellung nach Sicherheitsvorfällen bei Webanwendungen
  • Best Practices für die Absicherung von Webanwendungen


Handling und Reaktion auf Cloud-Sicherheitsvorfälle

  • Cloud Computing-Konzepte
  • Überblick zum Handling von Cloud-Sicherheitsvorfällen
  • Bedrohungen und Angriffe auf die Cloud-Sicherheit
  • Vorbereitung für den Umgang mit Cloud-Sicherheitsvorfällen
  • Erkennen und Analysieren von Cloud-Sicherheitsvorfällen
  • Eindämmung von Cloud-Sicherheitsvorfällen
  • Beseitigung von Cloud-Sicherheitsvorfällen
  • Wiederherstellung nach Cloud-Sicherheitsvorfällen
  • Best Practices gegen Cloud-basierte Vorfälle


Umgang und Reaktion auf Insider-Threats

  • Einführung in Insider-Bedrohungen
  • Vorbereitung auf den Umgang mit Insider-Bedrohungen
  • Erkennen und Analysieren von Insider-Bedrohungen
  • Eindämmung von Insider Threats
  • Beseitigung von Insider Threats
  • Wiederherstellung nach Insider Attacks
  • Best Practices gegen Insider Threats

Lernen von Experten

Zertifizierte und praxiserfahrene TrainerInnen

Durchführungs-Garantie

Unsere Schulungen finden ab der 1. Buchung statt.

Inklusive

Mittagessen, Unterlagen, Zertifikat, WLAN, Getränke uvm.

Gruppengröße

Minimal 1, Maximal 8 TeilnehmerInnen

Passende Unterlage

Inklusive Fachbuch zur Schulung.

Sprache

Deutsch (Englisch auf Wunsch)

Förderungen

Bis zu 100% Kostenübernahme!

Fragen zum Ablauf?

FAQ und Kontakt

Passende Schulungen nach dem Kurs
5 Tage Präsenz oder Online
3.950,00 € zzgl. 19% USt.
4.700,50 € inkl. 19% USt.

Termine für Certified Incident Handler (ECIH v2)

28.11.2023
Last Minute: Aktionspreis
Garantietermin
2.360,00 € zzgl. 19% USt.
2.808,40 € inkl. 19% USt.
04.10.2023
Plätze verfügbar
Online 3 Tage
2.950,00 € zzgl. 19% USt.
3.510,50 € inkl. 19% USt.
04.10.2023
Plätze verfügbar
2.950,00 € zzgl. 19% USt.
3.510,50 € inkl. 19% USt.
15.11.2023
Plätze verfügbar
Online 3 Tage
2.950,00 € zzgl. 19% USt.
3.510,50 € inkl. 19% USt.
15.11.2023
Plätze verfügbar
2.950,00 € zzgl. 19% USt.
3.510,50 € inkl. 19% USt.
Der passende Termin oder Standort ist nicht dabei? Gerne bieten wir Ihnen eine passende Lösung an.
Ähnliche Schulungen
5 Tage Präsenz oder Online
3.950,00 € zzgl. 19% USt.
4.700,50 € inkl. 19% USt.
5 Tage Präsenz oder Online
4.450,00 € zzgl. 19% USt.
5.295,50 € inkl. 19% USt.
3 Tage Präsenz oder Online
2.950,00 € zzgl. 19% USt.
3.510,50 € inkl. 19% USt.
5 Tage Präsenz oder Online
3.950,00 € zzgl. 19% USt.
4.700,50 € inkl. 19% USt.
4.450,00 € zzgl. 19% USt.
5.295,50 € inkl. 19% USt.

Alle Schulungen zum Thema

Noch Fragen?

Rufen Sie mich an oder schreiben Sie mir eine E-Mail!

Frank Lewin
Frank Lewin