Session GIAC Certified Incident Handler – GCIH
This is a repeating event2021
Session GIAC Certified Incident Handler - GCIH
Détails de l'événement
La session GIAC Certified Incident Handler GCIH accélérée de cinq jours vous accompagne et vous prépare à l’examen de certification GIAC Certified Incident Handler GCIH, la prestigieuse certification de sécurité
Détails de l'événement
La session GIAC Certified Incident Handler GCIH accélérée de cinq jours vous accompagne et vous prépare à l’examen de certification GIAC Certified Incident Handler GCIH, la prestigieuse certification de sécurité créée et administrée par la Global Information Assurance Certification GIAC.
GCIH vous aide à comprendre pleinement comment les systèmes sont compromis et quelles traces sont laissées par les attaquants sur le réseau, sur le disque et dans la mémoire volatile. Les incidents de sécurité sont un mode de vie dans le monde moderne, et la façon dont les organisations y répondent fait une énorme différence dans l’ampleur des dommages qui sont finalement causés.
Au cours de la session GIAC Certified Incident Handler GCIH, vous apprendrez comment les vecteurs d’attaque de pointe et les méthodes éprouvées sont utilisés pour les compromis, les tenants et aboutissants de la réponse aux incidents, et les outils du métier utilisés par les intervenants au quotidien. Vous repartirez avec des connaissances sur la manière de prévenir les incidents et les compétences pour se défendre contre un incident de sécurité s’il se produit.
La session GIAC Certified Incident Handler GCIH se concentre sur les cinq étapes clés de la réponse aux incidents :
- Planification – La préparation du processus, des personnes et de la technologie appropriés permet aux organisations de répondre efficacement aux incidents de sécurité
- Identification – Détermination de l’étendue de l’incident et des réseaux et systèmes qui ont été compromis et dans quelle mesure
- Confinement – Prévention de l’aggravation de l’incident grâce aux informations recueillies lors de la phase d’identification
- Éradication – Suppression de l’accès des intrus aux ressources internes et externes de l’entreprise
- Rétablissement et enseignements tirés – Rétablir la capacité opérationnelle du système et clore l’incident par des rapports appropriés et des réunions sur les enseignements tirés
Qui devrait y assister ?
- Les professionnels des services répressifs qui cherchent à étendre leurs activités aux enquêtes sur la criminalité informatique
- Des professionnels de l’informatique forensique chargés des investigations numériques
Pré-requis:
- Compréhension de base des réseaux informatiques et des concepts fondamentaux de sécurité
- Connaissance générale des protocoles de réseau
- Connaissance pratique du système d’exploitation Windows et de la ligne de commande
Plus
Date
Année autour de l'événement (2021) GMT+1
Lieu
Tunisian Cloud Training Center - Centre Urbain Nord
Contactez-nous