TERMIN
31-01 – 02-02-2022
Zobacz pozostałe terminy

TRYB SZKOLENIA
Distance Learning
Sprawdź szkolenia stacjonarne

Lokalizacja Termin Cena Wybierz
{{place.city}}
{{ event_pack_item.event_details.education_center.name }} ???
Nowość {{place.price}} netto
{{ place.price | zlotyPriceWithTax }} brutto
 
Skontaktuj się z nami
Dostępne terminy:
Lokalizacja i termin do uzgodnienia
Nowość {{place.price}} netto {{ place.price | zlotyPriceWithTax }} brutto
 
  • Liczba miejsc (dostępnych: {{ basketAddItem.free_seats}})
    {{ basketAddItem.city }}
    {{ basketAddItem.date }}
    Dodaj do koszyka LUB Zarezerwuj szkolenie
    Dodano do koszyka
    Liczba miejsc xxxxxxxxxx

Żeby dowiedzieć się, czy dane szkolenie będzie realizowane stacjonarnie skontaktuj się ze swoim Opiekunem lub zadaj pytanie przez Formularz kontaktowy

Szkolenie / Certyfikaty Cyberbezpieczeńst...

Certified Incident Handler

Autoryzowane szkolenie  EC-Council – ECIH v2 - EC-Council Certified Incident Handler

Realizowane jest w formie wykładu oraz praktycznych warsztatów.

Szkolenie EC-Council Certified Incident Handler v2 (E|CIH) to kompleksowy program na poziomie specjalistycznym, który przekazuje wiedzę i umiejętności potrzebne organizacjom do skutecznego radzenia sobie z incydentami związanymi z bezpieczeństwem informatycznym. Kurs omawia podstawowe zasady i techniki wykrywania i reagowania na obecne i nowo pojawiające się zagrożenia bezpieczeństwa komputerowego. Po ukończeniu szkolenia kursanci będą mieli okazję zapisać się na egzamin ECIH. Certyfikat ECIH jest wysoko oceniany i pomaga zwiększyć szanse zatrudnienia na stanowiskach specjalistów ds. cyberbezpieczeństwa na całym świecie.

 

Przeznaczenie szkolenia

Szkolenie skierowane jest do:

  • administratorów sieci
  • osób odpowiedzialnych za infrastrukturę informatyczną
  • inżynierów systemowych
  • audytorów VA (Vulnerability Assessment)
  • osób zarządzających ryzykiem od strony IT
  • inżynierów bezpieczeństwa
  • analityków bezpieczeństwa
  • specjalistów CFI (Cyber Forensic Investigators)
  • pracowników SOC
  • pracowników IT planujących podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji

Dla osób nie będących specjalistami z zakresu bezpieczeństwa IT szkolenie może być zbyt intensywne ale pozwoli zwiększyć świadomość dotyczącą obsługi zdarzeń i właściwego reagowania na zagrożenia.

Specjaliści ds. bezpieczeństwa informatycznego,  audytorzy i analitycy bezpieczeństwa oraz pentesterzy  będą mogli ugruntować, usystematyzować bądź uzupełnić swoją wiedzę.

 

Korzyści wynikające z ukończenia szkolenia

Organizacje są celem nieustannych ataków a dzięki wiedzy i umiejętnościom zdobytym na kursie  E|CIH, eksperci będą mogli nie tylko wykrywać incydenty, lecz także błyskawicznie nimi zarządzać, jak i całościowo na nie odpowiadać. Program szkoleniowy uczy biegłej obsługi i reakcji na takie zdarzenia jak naruszenia bezpieczeństwa sieci, infekcje złośliwym oprogramowaniem czy zagrożenia związane z atakami wewnętrznymi. Ponadto studenci poznają podstawy informatyki śledczej, jej rolę w obsłudze zdarzeń i reagowaniu na nie. Kurs omawia również pracę zespołów zarzadzania i reagowania na incydenty oraz przedstawia techniki stosowane przy  przywracaniu działania firmy. Kursanci dowiedzą się, jak radzić sobie w sytuacjach naruszenia bezpieczeństwa, poznają metody oceny ryzyka oraz różne przepisy związane z obsługą incydentów. Po ukończeniu tego kursu uczestnicy będą mogli tworzyć spójne i przemyślane zasady obsługi zdarzeń.

Uczestnicy szkolenia zrozumieją procesy obsługi i reagowania na incydenty  i nauczą się :

  • stosować procedury pierwszej reakcji i przygotowywać „grunt” dla informatyki śledczej
  • obsługiwać incydenty i adekwatnie reagować
  • obsługiwać zdarzenia związane ze złośliwym oprogramowaniem
  • reagować na incydenty związane z bezpieczeństwem poczty e-mail, aplikacji internetowych
  • obsługiwać i reagować na naruszenia bezpieczeństwa sieci
  • radzić sobie z różnymi z incydentami związanymi z bezpieczeństwem chmury
  • wykrywać i reagować na zagrożenia wewnętrzne

Metoda egzaminowania

Uwaga: Jeśli uczestnik chciałby zdawać egzamin ECIH w formule online (z dowolnego miejsca) z tzw. ochroną zdalną, obowiązuje dodatkowa opłata 100 USD netto. Koszt obejmuje wynajęcie osoby nadzorującej egzamin (tzw. proktora). Zakupu dokonujemy indywidulanie na stronie vendora: https://store.eccouncil.org/product/voucher-upgrade-rps-to-vue/

Oczekiwane przygotowanie słuchaczy

Wymagana dobra znajomość systemów operacyjnych Windows oraz Linux, wiedza o protokołach i usługach sieciowych.  Zalecane przynajmniej dwuletnie doświadczenie w cyberbezpieczeństwie.

Szkolenia poprzedzające
Certified Ethical Hacker
Kod szkolenia: PL AA 5d
Język szkolenia

  • Szkolenie: polski
  • Materiały: angielski

Opis egzaminu

  • Tytuł egzaminu: EC-Council Certified Incident Handler
  • Liczba pytań: 100
  • Czas trwania: 3 godziny
  • Format: pytania wielokrotnego wyboru

AGENDA SZKOLENIA

1. Wprowadzenie do obsługi i reagowania na incydenty

  • Przegląd koncepcji bezpieczeństwa informacji
  • Zrozumienie zagrożeń bezpieczeństwa informacji i wektorów ataków
  • Zrozumienie incydentów związanych z bezpieczeństwem informacji
  • Przegląd zarządzania incydentami
  • Przegląd zarządzania podatnościami
  • Przegląd oceny zagrożeń
  • Koncepcje zarządzania ryzykiem
  • Koncepcje automatyzacji i orkiestracji reagowania na incydenty
  • Najlepsze praktyki w zakresie obsługi incydentów i reagowania
  • Przegląd standardów
  • Przegląd ram cyberbezpieczeństwa
  • Znaczenie przepisów w obsłudze incydentów
  • Obsługa incydentów i zgodność z prawem

2. Proces obsługi i reagowania na incydenty

  • Przegląd procesu obsługi i reagowania na incydenty (IH&R)
  • Przygotowanie do obsługi incydentów i reagowania
  • Rejestrowanie i przypisywanie incydentów
  • Segregacja incydentów
  • Notyfikacja
  • Powstrzymywanie
  • Zbieranie dowodów i analiza kryminalistyczna
  • Likwidacja szkód
  • Przywracanie
  • Działania po zdarzeniach

3. Gotowość do działań kryminalistycznych i pierwsza odpowiedź

  • Wprowadzenie do informatyki śledczej
  • Przegląd gotowości kryminalistycznej
  • Przegląd pierwszej odpowiedzi
  • Przegląd dowodów cyfrowych
  • Zrozumienie zasad gromadzenia dowodów cyfrowych
  • Zbieranie dowodów
  • Zabezpieczanie dowodów
  • Akwizycja danych
  • Kolekcjonowanie ulotnych dowodów
  • Gromadzenie dowodów statycznych
  • Analiza dowodów
  • Przegląd anty-kryminalistycznych technik

4. Obsługa i reagowanie na incydenty związane ze złośliwym oprogramowaniem

  • Omówienie reakcji na incydenty związane ze złośliwym oprogramowaniem
  • Przygotowanie do obsługi incydentów związanych ze złośliwym oprogramowaniem
  • Wykrywanie incydentów związanych ze złośliwym oprogramowaniem
  • Powstrzymywanie incydentów związanych ze złośliwym oprogramowaniem
  • Eliminacja incydentów związanych ze złośliwym oprogramowaniem
  • Odzyskiwanie po incydentach związanych ze złośliwym oprogramowaniem
  • Wytyczne dotyczące zapobiegania incydentom związanym ze złośliwym oprogramowaniem

5. Obsługa i reagowanie na incydenty związane z bezpieczeństwem poczty e-mail

  • Przegląd incydentów związanych z bezpieczeństwem poczty e-mail
  • Przygotowanie do obsługi incydentów związanych z bezpieczeństwem poczty e-mail
  • Wykrywanie i powstrzymywanie incydentów związanych z bezpieczeństwem poczty e-mail
  • Eliminacja incydentów związanych z bezpieczeństwem poczty e-mail
  • Odzyskiwanie po incydentach związanych z bezpieczeństwem poczty e-mail

6. Obsługa i reagowanie na incydenty związane z bezpieczeństwem sieci

  • Przegląd incydentów związanych z bezpieczeństwem sieci
  • Przygotowanie do obsługi incydentów związanych z bezpieczeństwem sieci
  • Wykrywanie i walidacja incydentów związanych z bezpieczeństwem sieci
  • Postępowanie w przypadku nieautoryzowanych incydentów dostępu
  • Postępowanie w przypadku incydentów niewłaściwego użytkowania
  • Obsługa incydentów odmowy usługi (DoS)
  • Obsługa incydentów związanych z bezpieczeństwem sieci bezprzewodowych

7. Obsługa i reagowanie na incydenty związane z bezpieczeństwem aplikacji internetowych

  • Przegląd obsługi incydentów aplikacji internetowych
  • Zagrożenia i ataki na bezpieczeństwo aplikacji internetowych
  • Przygotowanie do obsługi incydentów związanych z bezpieczeństwem aplikacji internetowych
  • Wykrywanie i analiza incydentów związanych z bezpieczeństwem aplikacji internetowych
  • Powstrzymywanie incydentów związanych z bezpieczeństwem aplikacji internetowych
  • Eliminacja incydentów związanych z bezpieczeństwem aplikacji internetowych
  • Odzyskiwanie po incydentach związanych z bezpieczeństwem aplikacji internetowych
  • Najlepsze praktyki zabezpieczania aplikacji internetowych

8. Obsługa i reagowanie na incydenty związane z bezpieczeństwem w chmurze

  • Koncepcje przetwarzania w chmurze obliczeniowej
  • Przegląd obsługi incydentów związanych z bezpieczeństwem w chmurze
  • Zagrożenia i ataki w zakresie bezpieczeństwa chmury
  • Przygotowanie do obsługi incydentów związanych z bezpieczeństwem w chmurze
  • Wykrywanie i analiza incydentów związanych z bezpieczeństwem w chmurze
  • Ograniczanie incydentów związanych z bezpieczeństwem w chmurze
  • Eliminacja incydentów związanych z bezpieczeństwem w chmurze
  • Odzyskiwanie po incydentach związanych z bezpieczeństwem w chmurze
  • Najlepsze praktyki dotyczące incydentów w chmurze

9. Postępowanie i reagowanie na zagrożenia wewnętrzne

  • Wprowadzenie do zagrożeń wewnętrznych
  • Przygotowanie do radzenia sobie z zagrożeniami wewnętrznymi
  • Wykrywanie i analiza zagrożeń wewnętrznych
  • Powstrzymywanie zagrożeń wewnętrznych
  • Eliminacja zagrożeń wewnętrznych
  • Odzyskiwanie po atakach wewnętrznych
  • Najlepsze praktyki w walce z zagrożeniami wewnętrznymi

 

 


Kod szkolenia ECIH / PL AA 3d
   array(6) {
  ["id"]=>
  string(36) "2E1CD1B0-8DF3-4650-AF8F-EE994D3DA5B7"
  ["name"]=>
  string(10) "EC-Council"
  ["iscertificatevendor"]=>
  int(1)
  ["iscontentvendor"]=>
  int(1)
  ["imagehash"]=>
  string(5450) "data:image/png;base64,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"
  ["slug"]=>
  string(10) "ec-council"
}
    
Pobierz PDF
FORMULARZ KONTAKTOWY
Imię

*

Nazwisko

*

Telefon

*

E-mail

*

Firma

Kod prom.

  • {{ order.city }} {{ order.date }} {{ order.price_without_promo }} {{ order.price }} {{ order.price }}   {{ order.code }} {{ order.price_without_promo }} {{ order.price }} {{ order.price }}  
Certified Incident Handler (ECIH / PL AA 3d)
Cena netto
3900.00 PLN
+ vat (4797 PLN brutto 1. os. )
Tryb szkolenia: Distance Learning
Termin: 31-01-2022
Czas trwania: 3 dni (ilość godzin: 21)
Kup Teraz
Zadaj pytanie o szkolenie
Poziom
Advanced