EC-Council Certified Incident Handler v3 (E|CIH)

Vendor: EC-Council
Mode:  In presenza o classe virtuale online
Level: Specialization
Exam: EC-Council Certified Incident Handler (212-89)
Exam at your place: no
Duration: 3 Giorni
Language: Italiano

Versione digitale on demand
COD: ECIH-ILT Categorie: , ,
Prezzo del corso (IVA esc.)

 1’790

Cosa è compreso?

Pagine Manuale Studente
0 +
Conformità al Framework NICE 2.0
0 %
conformità a CREST CCIM
0 %
Laboratori che simulano un ambiente reale
0
Incident Handling e Response Tools
0 +
Incident handling playbooks e runbooks
0 +
Modelli di gestione degli incident
0
Slide Istruttore Illustrate
0 +
Voucher di Esame
1

Domina la Prima Linea di Difesa Critica

EC-Council Certified Incident Handler v3

Che figura professionale è l' EC-Council Certified Incident Handler?

 

Il programma Certified Incident Handler (E|CIH) dell’EC-Council è progettato per fornire agli studenti le conoscenze, le competenze e le abilità necessarie per prepararsi, gestire ed eliminare minacce e attori delle minacce durante gli incidenti di sicurezza. Questo programma copre l’intero processo di gestione e risposta agli incidenti, inclusi laboratori pratici per procedure tattiche come pianificazione, registrazione, triage, notifiche e contenimento. I partecipanti imparano come gestire vari tipi di incidenti, condurre valutazioni dei rischi e comprendere le leggi e le politiche rilevanti. Dopo aver completato il corso, gli studenti sono in grado di creare politiche di gestione e risposta agli incidenti e affrontare incidenti di sicurezza come malware, email, rete, applicazioni web, cloud e minacce interne.

Il curriculum E|CIH include anche attività post-incidente come contenimento, eradicazione, raccolta di prove, analisi forense e implementazione di contromisure per prevenire incidenti futuri. E|CIH offre un approccio completo e tattico alla pianificazione e gestione degli incidenti di cybersecurity.

Giovanni Miglionico - IT Security Manager

“Questo corso è molto utile per le aziende perché insegna come creare un percorso di risposta agli incidenti di successo. Inoltre, questo programma fornisce l’approccio giusto quando si affronta un incidente, offrendo soluzioni corrette e adeguate. Ciò include anche gli aspetti legali. Oltre a darti l’approccio giusto, il programma ti insegna anche le tecniche di base nella gestione degli incidenti, in modo che possiamo lavorarci sopra.”

Pedro Pachon - Cybersecurity Chief Officer

“L’E|CIH è il programma più completo e fornisce strumenti e metodologie applicabili a qualsiasi settore. Mi ha aiutato molto a sviluppare il mio lavoro, così posso offrire alla mia organizzazione le migliori pratiche e i modi migliori per identificare.”

Elysha Esaivani - Problem Manager

“Il corso E|CIH ci ha aiutato ad capire come analizzare il rischio e come rispondere ad ogni tipo di incident. Abbiamo anche imparato le pracuzione che andrebbero prese per proteggere le organizzazioni da breaches e anche per la protezione dei dati”

Information Request

Abilita JavaScript nel browser per completare questo modulo.
Nome
Come ci hai trovato?

Informazioni relative all'esame

Impara le 9 Fasi del Processo di Gestione e Risposta agli Incidenti (IH & R)

1. Planning

2. Recording & Assignment

3. Triage

4. Notification

5. Containment

6. Post Incidient Activities

7. Recovery

8. Eradication

8. Forensic Analisys

I criteri di ammissibilità per il programma E|CIH.

Chi può candidarsi per il programma EC-Council Certified Incident Handler:

  • Professionisti della cybersecurity di livello medio o avanzato con almeno 3 anni di esperienza.
  • Individui che lavorano nel campo della sicurezza informatica e desiderano migliorare le loro competenze e la loro esperienza nella gestione e risposta agli incidenti.
  • Persone interessate a prevenire attivamente le minacce informatiche.

Questi requisiti garantiscono che i partecipanti abbiano una comprensione di base dei principi di cybersecurity e una esperienza pratica nel settore, rendendoli idonei a trarre vantaggio dalla formazione avanzata offerta dal programma E|CIH.

Certified Ethical Hacker (CEH) - Course Outline

Modulo 01

Introduzione alla Gestione e Risposta agli Incidenti

  • Comprendere le minacce alla sicurezza informatica e i vettori di attacco
  • Spiegare i vari framework di attacco e difesa
  • Comprendere i concetti di sicurezza informatica
  • Comprendere gli incidenti di sicurezza informatica
  • Comprendere il processo di gestione degli incidenti
  • Comprendere l’automazione e l’orchestrazione della risposta agli incidenti
  • Descrivere le migliori pratiche per la gestione e risposta agli incidenti
  • Spiegare i vari standard relativi alla gestione e risposta agli incidenti
  • Spiegare i vari framework di cybersecurity
  • Comprendere le leggi sulla gestione degli incidenti e la conformità legale

Modulo 02

Processo di Gestione e Risposta agli Incidenti

  • Comprendere il processo di gestione e risposta agli incidenti (IH&R)
  • Spiegare i passaggi di preparazione per la gestione e risposta agli incidenti
  • Comprendere la registrazione e l’assegnazione degli incidenti
  • Comprendere il triage degli incidenti
  • Spiegare il processo di notifica
  • Comprendere il processo di contenimento
  • Descrivere la raccolta delle prove e l’analisi forense
  • Spiegare il processo di eradicazione
  • Comprendere il processo di recupero
  • Descrivere le varie attività post-incidente
  • Spiegare l’importanza delle attività di condivisione delle informazioni

Modulo 03

Prima Risposta

  • Spiegare il concetto di prima risposta
  • Comprendere il processo di messa in sicurezza e documentazione della scena del crimine
  • Comprendere il processo di raccolta delle prove sulla scena del crimine
  • Spiegare il processo di conservazione, imballaggio e trasporto delle prove

Modulo 04

Gestione e Risposta agli Incidenti di Malware

  • Comprendere la gestione degli incidenti di malware
  • Spiegare la preparazione per la gestione degli incidenti di malware
  • Comprendere il rilevamento degli incidenti di malware
  • Spiegare il contenimento degli incidenti di malware
  • Descrivere come eseguire l’analisi del malware
  • Comprendere l’eradicazione degli incidenti di malware
  • Spiegare il recupero dopo gli incidenti di malware
  • Comprendere la gestione degli incidenti di malware – Studio di caso
  • Descrivere le migliori pratiche contro gli incidenti di malware

Modulo 05

Gestione e Risposta agli Incidenti di Sicurezza delle Email

  • Comprendere gli incidenti di sicurezza delle email
  • Spiegare i passaggi di preparazione per la gestione degli incidenti di sicurezza delle email
  • Comprendere il rilevamento e il contenimento degli incidenti di sicurezza delle email
  • Comprendere l’analisi degli incidenti di sicurezza delle email
  • Spiegare l’eradicazione degli incidenti di sicurezza delle email
  • Comprendere il processo di recupero dopo gli incidenti di sicurezza delle email
  • Comprendere la gestione degli incidenti di sicurezza delle email – Studio di caso
  • Spiegare le migliori pratiche contro gli incidenti di sicurezza delle email

Modulo 06

Gestione e Risposta agli Incidenti di Sicurezza della Rete

  • Comprendere la gestione degli incidenti di sicurezza della rete
  • Prepararsi per la gestione degli incidenti di sicurezza della rete
  • Comprendere il rilevamento e la validazione degli incidenti di sicurezza della rete
  • Comprendere la gestione degli incidenti di accesso non autorizzato
  • Comprendere la gestione degli incidenti di utilizzo inappropriato
  • Comprendere la gestione degli incidenti di denial-of-service (DoS)
  • Comprendere la gestione degli incidenti di sicurezza delle reti wireless
  • Comprendere la gestione degli incidenti di sicurezza della rete – Studio di caso
  • Descrivere le migliori pratiche contro gli incidenti di sicurezza della rete

Modulo 07

Gestione e Risposta agli Incidenti di Sicurezza delle Applicazioni Web

  • Comprendere la gestione degli incidenti di sicurezza delle applicazioni web
  • Spiegare la preparazione per la gestione degli incidenti di sicurezza delle applicazioni web
  • Comprendere il rilevamento e il contenimento degli incidenti di sicurezza delle applicazioni web
  • Spiegare l’analisi degli incidenti di sicurezza delle applicazioni web
  • Comprendere l’eradicazione degli incidenti di sicurezza delle applicazioni web
  • Spiegare il recupero dopo gli incidenti di sicurezza delle applicazioni web
  • Comprendere la gestione degli incidenti di sicurezza delle applicazioni web – Studio di caso
  • Descrivere le migliori pratiche per la protezione delle applicazioni web

Modulo 08

Gestione e Risposta agli Incidenti di Sicurezza nel Cloud

  • Comprendere la gestione degli incidenti di sicurezza nel cloud
  • Spiegare i vari passaggi coinvolti nella gestione degli incidenti di sicurezza nel cloud
  • Comprendere come gestire gli incidenti di sicurezza su Azure
  • Comprendere come gestire gli incidenti di sicurezza su AWS
  • Comprendere come gestire gli incidenti di sicurezza su Google Cloud
  • Comprendere la gestione degli incidenti di sicurezza nel cloud – Studio di caso
  • Spiegare le migliori pratiche contro gli incidenti di sicurezza nel cloud

Modulo 09

Gestione e Risposta alle Minacce Interne

  • Comprendere la gestione delle minacce interne
  • Spiegare i passaggi di preparazione per gestire le minacce interne
  • Comprendere il rilevamento e il contenimento delle minacce interne
  • Spiegare l’analisi delle minacce interne
  • Comprendere l’eradicazione delle minacce interne
  • Comprendere il processo di recupero dopo gli attacchi interni
  • Comprendere la gestione delle minacce interne – Studio di caso
  • Descrivere le migliori pratiche contro le minacce interne

Modulo 10

Gestione e Risposta agli Incidenti di Sicurezza degli Endpoint

  • Comprendere la gestione degli incidenti di sicurezza degli endpoint
  • Spiegare la gestione degli incidenti di sicurezza basati su dispositivi mobili
  • Spiegare la gestione degli incidenti di sicurezza basati su IoT
  • Spiegare la gestione degli incidenti di sicurezza basati su OT (Operational Technology)
  • Comprendere la gestione degli incidenti di sicurezza degli endpoint – Studio di caso
Questo sito utilizza i cookie per offrirti un'esperienza di navigazione migliore. Navigando su questo sito web, acconsenti al nostro utilizzo dei cookie.