?pid=4897186&fmt=gif
Skip to main content

EC-Council Certified Incident Handler (ECIH)

ECIH bij OptiSec

  • Laagste prijs van Nederland

  • Interactieve training met veel persoonlijke aandacht

  • Les van een ervaren en gecertificeerd professional

  • Compleet verzorgd en luxe training

  • Inclusief examen en herexamen

 
ECIH training van Best New ATC 2023

Beoordeeld met een 9.8

Erkend trainingscentrum

ISO 9001 gecertificeerd

Volg de EC-Council Certified Incident Handler training bij OptiSec!

Bekroond door
EC-Council zelf

OptiSec is door EC-Council bekroond tot beste nieuwe ATC van 2023 (wereldwijd) op basis van beoordelingen, reviews, slagingspercentage en meer!

De trainer maakt het verschil

Onze trainersselectie stopt niet bij kennis, certificaten en werkervaring. Ze bewijzen vooraf in staat te zijn goede trainingen te geven. De trainer maakt of kraakt een training!

Beoordeeld met
een 9.8

Cursisten geven gemiddeld een 9.8 voor onze trainingen. Als al onze cursisten zo tevreden zijn, wat houdt jou dan nog tegen? Ga voor zeker, kies ook voor OptiSec!

En vergeet ook vooral onze lage prijzen niet!

Reserveer direct jouw plek

Nu tijdelijk ECIH met hoge korting!
En een persoonlijke bonusvoucher voor 10% korting op onze trainingen, buiten acties om.
Leuk voor later!

LocatieDatumPrijs ex btwPlan je training
Woerden
15 juli - 17 juli

VOL

Inschrijven
Woerden
18 nov - 20 nov

€ 1899,-  € 1599-

Inschrijven

ECIH incompany training

OptiSec biedt de EC-Council Certified Incident Handler ook aan als incompany training.
Heb je als organisatie interesse in een ECIH incompany training, neem dan contact op via onderstaande button.

Inhoud van de training:

  • Een ervaren security-expert behandelt de stof tijdens interactieve lessen, met veel persoonlijke aandacht. Door de ervaring van de trainer maken we direct relevante vertalingen naar de praktijk. Zo blijft de stof beter hangen en bieden de lessen naast de verworven kennis, direct toepasbare handvatten aan door praktische tips te delen.

  • En door onze kleine klassen van maximaal acht personen, is er juist ruimte voor persoonlijke vragen, waar we met zijn allen van leren en beter van worden als professional

  • We behandelen alle ECIH-modules en trainen met examenvragen, zodat je klaar bent voor het examen en een expert bent op gebied van incident handling!

ECIH is interessant voor:

  • IT Helpdesk Medewerker

  • Support Engineer

  • Cybersecurity Analist

  • Information Security Officer

  • Security Professional

  • Incident Manager

  • Cyber Security Incident Response Teams (CSIRT)

Wil je het meeste uit jouw investering halen?

Deze training is meer dan de perfecte voorbereiding op het ECIH-examen. Je gaat gegarandeerd weg met een goed begrip van de fases van incident management en hoe incidenten af te handelen. Je bent klaar om goed, effectief en snel te handelen tijdens incidenten.

Na de ECIH training weet je alles over:

Introduction to Incident Handling and Response
  • Understand the essential information security concepts

  • Explain information security threats and attack vector

  • Understand the information security incidents

  • Explain the incident handling and response process

  • Perform a vulnerability assessment

  • Perform a threat assessment

  • Explain the risk management process

  • Implement incident response automation and orchestration

  • Identify the best practices for incident handling and response

  • Understand different standards and frameworks related to incident handling

  • Explain the importance of laws related to incident handling

  • Identify various cyber security laws that may influence incindent handling

Incident Handling and Response Process
  • Define the incident handling and response process

  • Understand the preparation for incident handling and response

  • Explain the incident recording and assigment

  • Understand the incident triage process

  • Understand the steps for notification and containment

  • Assess the methods used for evidence gathering and forensics analysis

  • Explain eradication and recovery procedures

  • Understand the post-incident activities

Forensic Readiness and First Response
  • Understand the essential concepts of computer forensics

  • Explain the computer forensics investigation process

  • Understand the importance of forensic readiness and forensic readiness procedures

  • Explain the importance of first response and the roles of the first responder

  • Understand the different types, characteristics, and roles of digital evidence

  • Explain the principles of digital evidence collection

  • Understand how to collect, preserve, and secure digital evidence

  • Describe various data acquisition methods

  • Implement volatile evidence collection methods

  • Implement static evidence collection methods

  • Perform evidence analysis using various forensic analysis tools

  • Understand various anti-forensic techniques

Handling and Responding to Malware Incidents
  • Understand the concept of malware incident response

  • Define different types of malware and their methods of propagation

  • Discuss the preparation required to handle malware incidents

  • Detect malware from live systems, memory dumps and intrusions

  • Illustrate containment of malware incidents

  • Explain the eradication methodology

  • Explain steps to follow to recover after malware incidents

  • Define guidelines to prevent malware incidents

Handling and Responding to Email Security Incidents
  • Understand email security incidents

  • Explain different types of email attacks and their impacts

  • Discuss the preparation required to handle email incidents

  • Identify email attacks

  • Detect phishing and spam emails

  • Contain email attacks

  • Devise methods of eradicating email incidents

  • Explain steps for recovery after email incidents

  • Use Cases Across all SIEM deployments

  • Handling Alert Triaging and Analysis

Handling and Responding to Network Security Incidents
  • Identify the common network security incidents

  • Understand the need for network security incident handling and response

  • Discuss the preparation requierd for handling network security incidents

  • Explain how to detect and validate network security incidents

  • Respond to various network security incidents

  • Understand Wireless network understand and DoS attacks

  • Contain network security incidents

  • Devise methods for eradicating network security incidents

  • Describe the steps to recover after network securirty incidents

Handling and Responding to Web Application Security Incidents
  • Understand web application architecture and incident handling process

  • Explain various web application threats and attacks

  • Discuss the preparation steps required to handle web application security incidents

  • Understand how to detect and analyze web application security incidents

  • Identify various indicators of web application security incidents

  • Implement log analysis tools to detect and analyze web application security incidents

  • Explain various containment methods and tools for web application security incidents

  • Understand how to eradicate various web application attacks

  • Discuss various stepts to recover from web application security incidents

  • Describe various best practices for security web applications

Handling and Responding to Cloud Security Incidents
  • Understand essential cloud computing concepts

  • Explain various responsibilities and challenges in handling cloud security incidents

  • Explain cloud security threats and attacks

  • Discuss the preparation steps required to handle cloud security incidents

  • Understand how to detect and analyze various cloud security incidents

  • Explain containment steps for cloud security incidents

  • Explain how to eradicate and recover from cloud security incidents

  • Describe various best practices for cloud security

Handling and Responding to Insider Threats
  • Understand the concept and types of insider threats

  • Describe the driving forces behind insider attacks

  • Understand the importance of handling inisider threats

  • Discuss the preparation required to handle insider threats

  • Recognize potential indicators of insider threat

  • Understand how to detect and analyze insider threats

  • Implement insider threat detection tools

  • Explain containment steps for insider threats

  • Understand how to eradicate and recover from insider threats

  • Identify various best practices to prevent insider threats

10 / 10

Ten eerste was de kwaliteit van de instructeurs bij Optisec werkelijk uitstekend. Ze waren niet alleen zeer deskundig en ervaren, maar ook gepassioneerd en enthousiast over het onderwerp. Hun diepgaande kennis en praktijkervaring zorgden ervoor dat de lesstof tot leven kwam.

Ze slaagden erin om complexe concepten op een begrijpelijke manier over te brengen en creëerden een stimulerende leeromgeving. De instructeur was altijd beschikbaar om vragen te beantwoorden en persoonlijke begeleiding te bieden, waardoor ik me volledig ondersteund voelde gedurende de hele training.

- Richard

Les van een gecertificeerd en ervaren expert

Met een veel bredere achtergrond dan alleen ECIH, ruim 20 jaar relevante werkervaring en uitmuntende didactische vaardigheden, weet jouw trainer de kennis op een boeiende manier over te brengen, praktische- en waardevolle voorbeelden mee te geven en wordt jij gedurende de hele training betrokken in de training. 

Je krijgt dus:

  • Een trainer met enorm veel kennis en ervaring

  • Een professionele en interactieve training

  • Theorie- en praktijkvoorbeelden waar je gelijk iets mee kunt

  • Gerichte voorbereiding op het ECIH-examen

Heb je specifieke vragen over de training?

Neem vrijblijvend contact met ons op. We koppelen je direct aan onze ECIH-trainer, zodat je in detail je vragen kunt stellen en het juiste antwoord op je vragen krijgt.

Ervaringen met OptiSec

Robin

Training: CEH

De training CEH was ontzettend tof. Veel geleerd en de week is voorbij gevlogen. Naast ontzettend waardevol was de week ontzettend leuk en ook nog eens mijn examen in 1x gehaald! De afwisseling tussen de iLabs, praktijkvoorbeelden en theorie heeft het voor mij een makkelijke training gemaakt, waarbij de stof toch best pittig was. Ik had niet verwacht dat moeilijke materie zo makkelijk gemaakt kon worden. Complimenten!

Ben

Training: CISSP

Na het volgen van de training CISSP is mijn kennis over informatiebeveiliging vele malen beter geworden. Daar ik dacht een goed beeld te hebben bij informatiebeveiliging is er toch weer een nieuwe wereld voor mij open gegaan. Ondanks er heel veel informatie in een week wordt gegeven, was het goed te volgen en bleef de training interessant. Optisec is voor mij een verademing op de markt!

Michelle

Training: CISM

Met veel plezier heb ik CISM gevolgd bij OptiSec. Een leuke en frisse training die de aspecten van governance begrijpbaar maakt. Aansluitend heb ik een paar dagen examentraining gedaan (zoals werd aanbevolen) en heb met succes mijn examen afgerond. De training was een perfecte afwisseling tussen informatie ontvangen en discussies voeren over de geleerde materie hoe we deze in de praktijk kunnen toepassen. Het was goed te merken dat de trainer ook alles kon vertalen naar de praktijk wat voor mij de stof begrijpbaar heeft gemaakt.

optisec_logo_y-570152a5