Mo. bis Fr. von 8:00 bis 17:00 Uhr 0800 71 20000 Garantietermine Aktionspreise

Certified Incident Handler (ECIH v3)


EC-Council Security Kurse 3 Tage

Zertifizierung EC-Council

Nach diesem 3-tägigen ECIH v3 Training mit praktischen Übungen werden Sie schnell zum EC-Council Experten. Sie lernen es, eine externe Cyberattacke zu erkennen, zu steuern und zu beheben. Die ECIH Zertifizierung ist weltweit anerkannt. Der Kurs findet bei der New Elements GmbH statt. New Elements ist ein authorisierter Trainings-Partner von EC-Council. Die cmt GmbH ist kein autorisierter Trainingspartner und bewirbt und vertreibt nur die Kurse der New Elements GmbH.

Ihre Vorteile: Intensivtraining mit einem zertifizierten EC-Council Trainer, kleine Lerngruppe, viele praktische Übungen, optimale Seminaratmosphäre, Herstellerunterlage, persönliche Beratung vor dem Kurs kostenfrei.

Das Examen: ECIH 212-89 ist im Seminarpreis enthalten.

Zielgruppe

  • Incident-Handler
  • Risikobewertungsadministratoren
  • Penetrationstester
  • Cyber Kriminalität Investigatoren
  • Reasonability Assessment Auditoren
  • Systemadministratoren
  • Systemingenieuren
  • Firewall-Administratoren
  • Netzwerkmanager
  • IT-Manager
  • IT-Fachleute

Voraussetzungen für die Schulung

  • Mindestens ein Jahr Erfahrung mit Windows/Unix/Linux Systemen oder ähnliche IT-Kenntnisse
  • Gute allgemeine Netzwerk-Kenntnisse
  • Security Services Kenntnisse
1.290,00 € zzgl. 19% USt.
1.535,10 € inkl. 19% USt.
1.490,00 € zzgl. 19% USt.
1.773,10 € inkl. 19% USt.
3 Tage Präsenz oder Online
1.350,00 € zzgl. 19% USt.
1.606,50 € inkl. 19% USt.
1.490,00 € zzgl. 19% USt.
1.773,10 € inkl. 19% USt.

Kursinhalte

Einführung in die Behandlung von und Reaktion auf Vorfälle

  • Überblick über Informationssicherheitskonzepte
  • Verstehen von Bedrohungen der Informationssicherheit und Angriffsvektoren
  • Verstehen von Informationssicherheitsvorfällen
  • Überblick über das Incident Management
  • Überblick über Vulnerability Management
  • Überblick über die Bewertung von Bedrohungen
  • Verstehen von Risikomanagement
  • Automatisierung und Orchestrierung der Reaktion auf Vorfälle verstehen
  • Best Practices für die Behandlung von Vorfällen und die Reaktion darauf
  • Überblick über Standards
  • Die Bedeutung von Gesetzen bei der Behandlung von Vorfällen
  • Überblick über Cybersecurity Frameworks
  • Bedeutung von Gesetzen für den Umgang mit Vorfällen
  • Umgang mit Vorfällen und Einhaltung von Gesetzen


Incident-Behandlung und Reaktionsprozess

  • Überblick über den Prozess der Vorfallbehandlung und -reaktion (IH&R)
  • Schritt 1: Vorbereitung auf Incident Handling und Response
  • Schritt 2: Aufnahme und Zuweisung von Vorfällen
  •  Schritt 3: Einstufung von Vorfällen
  • Schritt 4: Benachrichtigung
  • Schritt 5: Eingrenzung
  • Schritt 7: Beseitigung des Vorfalls
  • Schritt 8: Wiederherstellung
  • Schritt 9: Post-Incident-Aktivitäten


Forensic Readiness und First Response

  • Einführung in die Computerforensik
  • Überblick über die Forensic Readiness
  • Überblick über die First Response
  • Überblick über digitale Beweise
  • Verstehen der Grundsätze der Sammlung digitaler Beweise
  • Sammeln von Beweismaterial
  • Sicherung des Beweismaterials
  • Überblick über die Datenerfassung
  • Verstehen der Volatile Evidence Collection
  • Verstehen der Static Evidence Collection
  • Durchführen der Evidence Analysis
  • Überblick über die Anti-Forensik


Handling und Reaktion auf Malware-Vorfälle

  • Überblick über Reaktion auf Malware-Vorfälle
  • Vorbereitung auf den Umgang mit Malware-Vorfällen
  • Erkennung von Malware-Vorfällen
  • Eindämmung von Malware-Vorfällen
  • Beseitigung von Malware-Vorfällen
  • Wiederherstellung nach Malware-Vorfällen
  • Richtlinien zur Vorbeugung von Malware-Vorfällen


Handling und Reaktion auf E-Mail-Sicherheitsvorfälle

  • Überblick über E-Mail-Sicherheitsvorfälle
  • Vorbereitung auf den Umgang mit E-Mail-Sicherheitsvorfällen
  • Erkennen und Eindämmen von E-Mail-Sicherheitsvorfällen
  • Behebung von E-Mail-Sicherheitsvorfällen
  • Wiederherstellung nach E-Mail-Sicherheitsvorfällen


Handling und Reaktion auf Netzwerksicherheitsvorfälle

  • Überblick über Netzwerksicherheitsvorfälle
  • Vorbereitung auf den Umgang mit Netzwerksicherheitsvorfällen
  • Erkennung und Validierung von Netzwerksicherheitsvorfällen
  • Behandlung von Vorfällen mit unbefugtem Zugriff
  • Umgang mit Vorfällen unangemessener Nutzung
  • Behandlung von Denial-of-Service-Vorfällen
  • Umgang mit Sicherheitsvorfällen in drahtlosen Netzwerken


Umgang und Reaktion auf Sicherheitsvorfälle bei Webanwendungen

  • Überblick über die Behandlung von Webanwendungsvorfällen
  • Bedrohungen und Angriffe auf die Sicherheit von Webanwendungen
  • Vorbereitung auf den Umgang mit Sicherheitsvorfällen bei Webanwendungen
  • Erkennen und Analysieren von Sicherheitsvorfällen bei Webanwendungen
  • Eindämmung von Sicherheitsvorfällen bei Webanwendungen
  • Ausrottung von Sicherheitsvorfällen bei Webanwendungen
  • Wiederherstellung nach Sicherheitsvorfällen bei Webanwendungen
  • Best Practices für die Absicherung von Webanwendungen


Handling und Reaktion auf Cloud-Sicherheitsvorfälle

  • Cloud Computing-Konzepte
  • Überblick zum Handling von Cloud-Sicherheitsvorfällen
  • Bedrohungen und Angriffe auf die Cloud-Sicherheit
  • Vorbereitung für den Umgang mit Cloud-Sicherheitsvorfällen
  • Erkennen und Analysieren von Cloud-Sicherheitsvorfällen
  • Eindämmung von Cloud-Sicherheitsvorfällen
  • Beseitigung von Cloud-Sicherheitsvorfällen
  • Wiederherstellung nach Cloud-Sicherheitsvorfällen
  • Best Practices gegen Cloud-basierte Vorfälle


Umgang und Reaktion auf Insider-Threats

  • Einführung in Insider-Bedrohungen
  • Vorbereitung auf den Umgang mit Insider-Bedrohungen
  • Erkennen und Analysieren von Insider-Bedrohungen
  • Eindämmung von Insider Threats
  • Beseitigung von Insider Threats
  • Wiederherstellung nach Insider Attacks
  • Best Practices gegen Insider Threats

Buchen ohne Risiko

Sie zahlen erst nach erfolgreicher Schulung. Keine Vorkasse.

Lernen von Experten

Zertifizierte und praxiserfahrene TrainerInnen

Inklusive

Mittagessen, Kursmaterial, Zertifikat, WLAN, Getränke uvm.

Gruppengröße

Maximal 8 TeilnehmerInnen

Sprache

Deutsch (Englisch auf Wunsch)

Förderungen

Bis zu 100% Kostenübernahme!

Fragen zum Ablauf?

FAQ und Kontakt

Passende Schulungen nach dem Kurs
5 Tage Präsenz oder Online
3.950,00 € zzgl. 19% USt.
4.700,50 € inkl. 19% USt.

Termine für Certified Incident Handler (ECIH v3)

03.02.2025
Plätze verfügbar
Online 3 Tage
2.950,00 € zzgl. 19% USt.
3.510,50 € inkl. 19% USt.
09.04.2025
Plätze verfügbar
2.950,00 € zzgl. 19% USt.
3.510,50 € inkl. 19% USt.
26.05.2025
Plätze verfügbar
Online 3 Tage
2.950,00 € zzgl. 19% USt.
3.510,50 € inkl. 19% USt.
28.07.2025
Plätze verfügbar
2.950,00 € zzgl. 19% USt.
3.510,50 € inkl. 19% USt.
24.09.2025
Plätze verfügbar
Online 3 Tage
2.950,00 € zzgl. 19% USt.
3.510,50 € inkl. 19% USt.
24.11.2025
Plätze verfügbar
2.950,00 € zzgl. 19% USt.
3.510,50 € inkl. 19% USt.
Der passende Termin oder Standort ist nicht dabei? Gerne bieten wir Ihnen eine passende Lösung an.
Ähnliche Schulungen
5 Tage Präsenz oder Online
3.950,00 € zzgl. 19% USt.
4.700,50 € inkl. 19% USt.
16 Tage Präsenz oder Online
13.250,00 € zzgl. 19% USt.
15.767,50 € inkl. 19% USt.
8 Tage Präsenz oder Online
6.750,00 € zzgl. 19% USt.
8.032,50 € inkl. 19% USt.
11 Tage Präsenz oder Online
9.250,00 € zzgl. 19% USt.
11.007,50 € inkl. 19% USt.
5 Tage Präsenz oder Online
4.450,00 € zzgl. 19% USt.
5.295,50 € inkl. 19% USt.

Alle Schulungen zum Thema

Noch Fragen?

Rufen Sie mich an oder schreiben Sie mir eine E-Mail!

Michaela Berger
Michaela Berger