fbpx

Bienvenue à {TC}²

EC-Council Certified Incident Handler

Description

Cette formation EC-Council Certified Incident Handler (ECIH) a été conçue et développée en collaboration avec des praticiens de la cybersécurité et du traitement et de la réponse aux incidents dans le monde entier.

Il s’agit d’un programme complet de niveau spécialisé qui transmet les connaissances et les compétences dont les organisations ont besoin pour gérer efficacement les conséquences après une attaque en réduisant l’impact de l’incident, tant du point de vue financier que de celui de la réputation.

Suite à un développement rigoureux qui comprenait une analyse minutieuse des tâches liées à la gestion des incidents et aux postes de premiers intervenants, EC-Council a développé un programme de formation intensif de trois jours, très interactif, complet et basé sur des normes, ainsi qu’une certification qui fournit une approche structurée pour apprendre les exigences de la gestion des incidents et des interventions dans le monde réel.

Les professionnels qui souhaitent faire carrière dans le domaine de la gestion et de l’intervention en cas d’incident ont besoin d’une formation complète qui non seulement leur transmet des concepts mais leur permet également de faire l’expérience de scénarios réels. Le programme EC-Council Certified Incident Handler comprend un apprentissage pratique dispensé par des laboratoires dans le cadre du programme de formation. Une véritable employabilité après l’obtention d’une certification ne peut être obtenue que lorsque le cœur du programme correspond et est conforme aux cadres d’intervention et de gestion des incidents publiés par le gouvernement et l’industrie.

ECIH est un programme axé sur la méthode qui utilise une approche holistique pour couvrir de vastes concepts concernant le traitement et la réponse organisationnelle aux incidents, depuis la préparation et la planification du processus de réponse au traitement des incidents jusqu’à la récupération des actifs organisationnels après un incident de sécurité. Ces concepts sont essentiels pour le traitement et la réponse aux incidents de sécurité afin de protéger les organisations contre les menaces ou les attaques futures.

3 Jours

  • Penetration testers
  • Auditeurs d’évaluation de la vulnérabilité
  • Administrateurs chargés de l’évaluation des risques
  • Administrateurs de réseau
  • Ingénieurs en sécurité des applications
  • Enquêteurs/analyste de cybercriminalité et analyste du SOC
  • Administrateurs/ingénieurs système
  • Administrateurs de firewall et gestionnaires de réseaux/informatiques
  • Comprendre les principaux problèmes qui se posent dans le monde de la sécurité de l’information
  • Apprendre à combattre les différents types de menaces à la cybersécurité, les vecteurs d’attaque, les acteurs de la menace et leurs motivations
  • Apprendre les bases de la gestion des incidents, y compris les signes et les coûts d’un incident
  • Comprendre les principes fondamentaux de la gestion des vulnérabilités, de l’évaluation des menaces, de la gestion des risques et de l’automatisation et de l’orchestration de la réponse aux incidents
  • Maîtriser les meilleures pratiques, normes, cadres de cybersécurité, lois, actes et règlements en matière de traitement et de réaction aux incidents
  • Décoder les différentes étapes de la planification d’un programme de traitement et de réaction aux incidents
  • Comprendre les principes fondamentaux de l’informatique légale et de la préparation à l’expertise judiciaire
  • Comprendre l’importance de la procédure de première intervention, y compris la collecte, le conditionnement, le transport, le stockage, l’acquisition de données, la collecte de preuves volatiles et statiques et l’analyse des preuves
  • Comprendre les techniques de lutte contre la criminalité utilisées par les attaquants pour découvrir les dissimulations d’incidents de cybersécurité
  • Appliquer les bonnes techniques aux différents types d’incidents de cybersécurité de manière systématique, y compris les incidents liés aux logiciels malveillants, à la sécurité du courrier électronique, à la sécurité des réseaux, à la sécurité des applications web, à la sécurité dans le Cloud et aux menaces d’initiés
  1. Introduction au traitement des incidents et à l’intervention
  2. Traitement des incidents et processus de réponse
  3. Préparation et première intervention de l’investigation numérique
  4. Traitement et réponse aux incidents liés aux logiciels malveillants
  5. Traitement et réponse aux incidents de sécurité du courrier électronique
  6. Traitement et réaction aux incidents de sécurité des réseaux
  7. Traitement et réponse aux incidents de sécurité des applications web
  8. Traitement et réaction aux incidents de sécurité dans le Cloud
  9. Traitement et réponse aux Insider Threats

Prochaines sessions

0/5 (0 Reviews)
0/5 (0 Reviews)