EC-Council Certified Incident Handler

Ajoutez votre titre ici

5/5

RÉFÉRENCE

ECIH

DURÉE

3 Days

NIVEAU

Intermédiaire

CLASSE

Classe Présentielle, Classe Virtuelle Interactive

COURS

Officiel

LANGUE DE COURS

Anglais

LANGUE D'INSTRUCTION

Anglais

CERTIFICATION

EC-Council Certified Incident Handler

Référence ECIH

Durée 3 Days

Classe Classe Présentielle, Classe Virtuelle Interactive

Description

This EC-Council Certified Incident Handler (ECIH) training was designed and developed in collaboration with cybersecurity and incident handling and response practitioners around the world.

It is a comprehensive, specialist-level program that imparts the knowledge and skills organizations need to effectively manage the aftermath of an attack by reducing the impact of the incident, both financially and reputationally.

Following rigorous development that included careful analysis of incident management and first responder job duties, EC-Council developed an intensive, highly interactive, comprehensive, standards-based three-day training program and certification that provides a structured approach to learning the requirements of real-world incident management and response.

Professionals interested in a career in incident management and response need comprehensive training that not only imparts concepts but also allows them to experience real-world scenarios. The EC-Council Certified Incident Handler program includes hands-on learning through labs as part of the training program. True post-certification employability can only be achieved when the core of the program matches and complies with government and industry published incident response and management frameworks.

ECIH is a method-oriented program that uses a holistic approach to cover broad concepts regarding organizational incident handling and response, from preparing and planning the incident handling response process to recovering organizational assets after a security incident. These concepts are essential for security incident handling and response to protect organizations from future threats or attacks.

Objectifs

Objectif Opérationnel:

This program addresses all stages of the incident management and response process to enhance your skills as an incident manager and responder.

Objectifs Pédagogiques:

  • Understand the key issues in the world of information security
  • Learn how to combat the different types of cybersecurity threats, attack vectors, threat actors and their motivations
  • Learn the basics of incident management, including the signs and costs of an incident
  • Understand the fundamentals of vulnerability management, threat assessment, risk management, and incident response automation and orchestration
  • Master best practices, standards, cybersecurity frameworks, laws, acts, and regulations related to incident handling and response
  • Decode the various steps involved in planning an incident handling and response program
  • Understand the fundamentals of computer forensics and forensic preparation
  • Understand the importance of the first response process, including collection, packaging, transportation, storage, data acquisition, volatile and static evidence collection and evidence analysis
  • Understand the crime-fighting techniques used by attackers to uncover cybersecurity incident cover-ups
  • Apply the right techniques to different types of cybersecurity incidents in a systematic manner, including malware, email security, network security, web application security, cloud security, and insider threats

Approche Pédagogique

  • This training is based on both theory and practical work via the Labs.
  • The lectures are reinforced by occasional debates.
  • The practical exercises are based on the Labs and challenges to solve.

Audience

Public cible

  • Penetration testers
  • Vulnerability Assessment Auditors
  • Risk assessment administrators
  • Network administrators
  • Application Security Engineers
  • Cybercrime investigators/analysts and SOC analysts
  • System administrators/engineers
  • Firewall administrators and network/IT managers

Prérequis

ECIH is a specialized level program that is designed for mid to senior level cybersecurity professionals. To increase your chances of success, it is recommended that you have at least one year of experience in the cybersecurity field.

Prochaines sessions

mai, 2024

profile-pic

Après un cursus de formation en sécurité

J’ai eu l’honneur de participer à vos formations sur les sessions suivante ISO 27032 LCM, ISO 27001 LA et 27005 RM, qui se sont tenues au sein de votre entreprise réputée pour la qualité de ses services. Cette formation m’a permis de consolider mes connaissances dans le domaine de la sécurité des systèmes d’information d’une façon générale.
Je tiens à vous remercier pour votre contribution enrichissante dans mon parcours professionnel. Je vous remercie également pour l’accueil particulièrement chaleureux qui m’a été accordé mais aussi pour vos conseils, votre patience et votre professionnalisme.

profile-pic
Anicet Nicaise KRA RSSI BOA Cote d’Ivoire

Après la formation ISO27032 LCM

En tant que RSSI, la formation PECB ISO 27032 Lead Cybersecurity Manager m’a beaucoup aidé à approfondir mes connaissances en terme de Cybersécurité. J’ai apprécié le contenu du cours, les compétences et la disponibilité du formateur ainsi que le professionnalisme de Tunisian Cloud sur la côté organisationnelle. Cette formation et certification a renforcée ma notoriété dans la communauté Internationale de la Cybersécurité. Je ne doute pas que je vais revenir encore pour d’autres cycles de certification en Sécurité.

profile-pic

Après formation ISO 27001 et ISO22301

Le cours de certification PECB ISO 22301 Lead Implementer est un excellent cours en matière de Systèmes de Management de la Continuité d’Activité SMCA. J’ai beaucoup apprécié la méthode pédagogique qui a alterné entre la théorie et les meilleures pratiques ; elle nous a permis de maîtriser comment mettre en œuvre, gérer et tenir à jour un SMCA conforme à la norme ISO 22301.

profile-pic

Après formation CEHv10

La formation CEH chez Tunisian Cloud était très enrichissante. Cela m’a permis de me fixer de nouveaux objectifs pour mieux m’orienter dans le domaine de la Cybersécurité. Formation à taille humaine avec un petit groupe très agréable, ce qui permet facilement l’échange et la personnalisation. Suivre une formation chez Tunisian Cloud est un processus qui commence dès la journée d’inscription jusqu’à l’obtention de la certification.
Cette formation a répondu totalement à mes attentes et je la recommanderai pour la qualité des contenus ainsi que pour le professionnalisme, les qualités humaines du formateur Mr Lamouchi et son côté chaleureux
.

profile-pic
Goîta Zeinaba BAMANI RSSI (CAISFF-Mali)

Après formation Cybersécurité pour les Techniciens

Ma première formation avec Tunisian Cloud m’a surtout appris que le management de la sécurité du système d’information passe tout d’abord par la sensibilisation des utilisateurs et cela tout le long de l’implémentation d’une SMSI. Hâte de faire d’autre formation ensemble.

profile-pic

Webinaire CSCI en période de confinement

je tiens à remercier Bassem LAMOUCHI pour ses deux journées de Télé Formation certifiante au tour du SecureComputerUser organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. je recommande à tout mon réseau de suivre cette formation et passer l’examen de certification l’équipe est génial et le contenu de la formation et très instructif .

profile-pic
Mohamed Mounir Boudjema Network Security Administrator

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2 . Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de pandémie mondiale de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au dessus de tout autre intérêt. Merci a toute l’équipe Tunisian Cloud Training Center {TC}², un remerciement particulier a Monsieur Bassem LAMOUCHI, avec mes vœux de bonne continuation .

profile-pic

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2. Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au-dessus de tout autre intérêt. Merci à toute l’équipe Tunisian Cloud et Tunisian Cloud Training Center {TC}², un remerciement particulier a Madame Ghofrane ABDALLAH Monsieur Bassem LAMOUCHI CSCU

profile-pic

Webinaire CSCI en période de confinement

Malgré le confinement et le stress qu’on vis tous les jours suite a cette épidémie ça ne ma pas empêcher de suivre une formation en ligne qui s’est achevée avec succès c’était un véritable challenge d’avoir “Certified Secure Computer User v2“. un grand remerciement pour Mr Bassem LAMOUCHI ainsi Tunisian Cloud .

profile-pic
Meriem OUADAH Meriem OUADAH

Webinaire CSCI en période de confinement

Ce fut un immense plaisir de pouvoir participer à mon premier webinaire organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. Je trouve que la formation “Certified Secure Computer User v2” était très enrichissante et très bien maîtrisée par le formateur. Je remercie particulièrement Mr.Bassem LAMOUCI et Madame Ghofrane ABDALLAH pour cette initiative surtout durant cette situation difficile et terrifiante causée par COVID19 (Espérons que ça ne va pas durer longtemps inchaa allah ). Je recommande vivement la formation à toute personne intéressée par la Cyber-sécurité , si vous avez des questions je suis à votre disposition. Je partage avec vous ce petit message d’espoir: “People’s lives don’t end when they die, it ends when they lose faith” Alors soyons forts, soyons positifs et restons à la maison. CSCU CyberSecurity StayAtHome

Référence ECIH

Durée 3 Days

Classe Classe Présentielle, Classe Virtuelle Interactive

  • Introduction to incident handling and response
  • Incident handling and response process
  • Digital Forensics Preparation and Initial Response
  • Malware incident handling and response
  • Email Security Incident Handling and Response
  • Network security incident handling and response
  • Handling and response to web application security incidents
  • Cloud security incident handling and response
  • Insider Threats handling and response
  • Number of questions: 100
  • Duration: 3 hours
  • Test format: MCQ
  • Passing score: Passing scores are set by exam format. Depending on the form of examination being challenged, passing scores may vary from 60% to 85%.
  • Incident Response and Handling : 16%
  • Process Handling : 14%
  • Forensic Readiness and First Response : 13%
  • Email Security Incidents : 10%
  • Application Level Incidents : 8%
  • Network & Mobile Incidents : 16%
  • Insider Threats : 7%
  • Malware Incidents : 8%
  • Incidents Occurred in a Cloud Environment : 8%