EC - Council Certified Incident Handler v2

3 días.

Del 1 al 3 de Junio de 9 a 18 Hrs.( 1Hr. de comida)

Descripción

Esta última iteración del programa Certified E-Handler (E | CIH) del EC-Council ha sido diseñada y desarrollada en colaboración con profesionales de ciberseguridad y manejo de incidentes y respuesta en todo el mundo. Es un programa integral a nivel de especialistas que imparte los conocimientos y habilidades que las organizaciones necesitan para manejar eficazmente las consecuencias posteriores a la violación al reducir el impacto del incidente, tanto desde una perspectiva financiera como de reputación.

Requisitos previos

E | CIH es un programa de nivel especializado que atiende a profesionales de ciberseguridad de nivel medio a alto. Para aumentar sus posibilidades de éxito, se recomienda que tenga al menos 1 año de experiencia en el dominio de seguridad cibernética. Los miembros de E | CIH son profesionales de seguridad ambiciosos que trabajan en organizaciones de Fortune 500 a nivel mundial.

A quien va dirigido

No hay ninguna organización que esté realmente a salvo de un ciberataque. Un administrador de incidentes con las habilidades adecuadas para el manejo de incidentes puede ayudar a reducir el impacto de una violación. Las habilidades de manejo de incidentes que se enseñan en E | CIH son complementarias a los roles de trabajo a continuación, así como a muchos otros trabajos de ciberseguridad.

  • probadores de penetración
  • ingenieros de seguridad de aplicaciones
  • auditor de evaluación de vulnerabilidad
  • analistas / analistas forenses cibernéticos
  • administradores de evaluación de riesgos
  • administradores de sistemas ingenieros
  • cortafuegos
  • administradores y redes
  • IT Gerentes

Objetivos

• Comprender los problemas clave que afectan al mundo de la seguridad de la información.

• Aprender a combatir diferentes tipos de amenazas de ciberseguridad, vectores de ataque, actores de amenazas y sus motivos.

• Conozca los fundamentos de la gestión de incidentes, incluidos los signos y los costos de un incidente.

• Comprender los fundamentos de la gestión de vulnerabilidades, evaluación de amenazas, gestión de riesgos y automatización y orquestación de respuesta a incidentes.

• Domine todas las mejores prácticas, estándares, marcos de ciberseguridad, leyes, actos y regulaciones para el manejo y respuesta de incidentes.

• Decodifique los diversos pasos involucrados en la planificación de un programa de manejo y respuesta de incidentes.

• Obtener una comprensión de los fundamentos de la informática forense y la preparación forense

• Comprender la importancia del primer procedimiento de respuesta, incluida la recolección de evidencia, el empaque, el transporte, el almacenamiento, la adquisición de datos, la recolección de evidencia volátil y estática, y el análisis de evidencia

• Comprender las técnicas anti-forenses utilizadas por los atacantes para encontrar encubrimientos de incidentes de seguridad cibernética

• Aplique las técnicas correctas a los diferentes tipos de incidentes de ciberseguridad de manera sistemática, incluidos incidentes de malware, incidentes de seguridad de correo electrónico, incidentes de seguridad de red, incidentes de seguridad de aplicaciones web, incidentes de seguridad en la nube e incidentes relacionados con amenazas internas.

Temario

1. Introducción al manejo y respuesta de incidentes.

2. Manejo de incidentes y proceso de respuesta

3. Preparación forense y primera respuesta

4. Manejo y respuesta a incidentes de malware

5. Manejo y respuesta a incidentes de seguridad de correo electrónico

6. Manejo y respuesta a incidentes de seguridad de red

7. Manejo y respuesta a incidentes de seguridad de aplicaciones web

8. Manejo y respuesta a incidentes de seguridad en la nube.

9. Manejo y respuesta a las amenazas internas.