Kursüberblick
Das EC-Council Certified Incident Handler (ECIH) Programm wurde entwickelt, um die grundlegenden Fähigkeiten zur Handhabung von und Reaktion auf Computersicherheitsvorfälle in einem Informationssystem zu vermitteln und Sie gleichzeitig auf das Bestehen der ECIH-Prüfung vorzubereiten. Der Kurs bietet eine Schulung zur Reaktion auf Vorfälle, indem er verschiedene grundlegende Prinzipien und Techniken zur Erkennung und Reaktion auf aktuelle und aufkommende Computer-Sicherheitsbedrohungen behandelt. Nach dem Besuch des Kurses sind Sie in der Lage, Richtlinien für die Behandlung und Reaktion auf Vorfälle zu erstellen und mit verschiedenen Arten von Computersicherheitsvorfällen umzugehen.
Voraussetzungen
Um sich für das E|CIH-Programm zu qualifizieren, muss man mindestens 3 Jahre Berufserfahrung im Bereich Cybersicherheit vorweisen können.
Kursziele
- Schlüsselthemen, die die Welt der Informationssicherheit plagen
- Verschiedene Arten von Cybersicherheitsbedrohungen, Angriffsvektoren, Bedrohungsakteure und deren Motive, Ziele und Zwecke von Cybersicherheitsangriffen
- Verschiedene Angriffs- und Verteidigungskonzepte (Cyber Kill Chain Methodology, MITRE ATT&CK Framework, usw.)
- Grundlagen der Informationssicherheitskonzepte (Schwachstellenbewertung, Risikomanagement, Aufklärung über Cyber-Bedrohungen, Bedrohungsmodellierung und Bedrohungsjagd)
- Verschiedene Angriffs- und Verteidigungskonzepte (Cyber Kill Chain Methodology, MITRE ATT&CK Framework, usw.)
- Grundlagen des Vorfallsmanagements (Vorfälle im Bereich der Informationssicherheit, Anzeichen und Kosten eines Vorfalls, Behandlung und Reaktion auf einen Vorfall, Automatisierung und Orchestrierung der Reaktion auf einen Vorfall)
- Verschiedene bewährte Praktiken für die Behandlung von und Reaktion auf Vorfälle, Standards, Rahmenwerke für die Cybersicherheit, Gesetze, Rechtsakte und Vorschriften
- Verschiedene Schritte bei der Planung eines Programms zur Behandlung von Vorfällen und zur Reaktion darauf (Planung, Erfassung und Zuweisung, Triage, Benachrichtigung, Eindämmung, Sammlung von Beweisen und forensische Analyse, Ausmerzung, Wiederherstellung und Aktivitäten nach dem Vorfall)
- Bedeutung der Erstreaktion und des Erstreaktionsverfahrens (Beweissammlung, Dokumentation, Sicherung, Verpackung und Transport)
- Wie man mit verschiedenen Arten von Cybersicherheitsvorfällen systemisch umgeht und auf sie reagiert (Malware-Vorfälle, E-Mail-Sicherheitsvorfälle, Netzwerksicherheitsvorfälle, Sicherheitsvorfälle bei Webanwendungen, Cloud-Sicherheitsvorfälle, Vorfälle im Zusammenhang mit Insider-Bedrohungen und Endpunktsicherheitsvorfälle)
Im Preis ist ein Gutschein für die Zertifizierungsprüfung enthalten.
Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.