?pid=4897186&fmt=gif
Skip to main content

ECIH

EC-Council Certified Incident Handler

Deze training is meer dan de perfecte voorbereiding op het ECIH-examen. Je gaat gegarandeerd weg met een goed begrip van de fases van incident management en hoe incidenten af te handelen. Je bent klaar om goed, effectief en snel te handelen tijdens incidenten.

Tot en met 03-12-24 Black Friday Deals!

Officiële CISSP training van een erkend ISC2 partner
Onze aanpak
icon-collaboration
Persoonlijke aandacht

Meer ruimte voor vragen, praktijkvoorbeelden en extra verdieping in bewust klein gehouden klassen.

icon-client-stories
Goede trainer garantie

Wij testen al onze trainers op kennis, ervaring en sterke didactische vaardigheden.

icon-security
Betere professional

Meer waarde door direct inzetbare kennis, concrete actiepunten en waardevolle inzichten.

icon-meetups-events
Snel certificeren

De beste voorbereiding op het examen door o.a. onze bewezen lesmethodiek en examentraining.

Inhoud van de training

Introduction to Incident Handling and Response
  • Understand the essential information security concepts

  • Explain information security threats and attack vector

  • Understand the information security incidents

  • Explain the incident handling and response process

  • Perform a vulnerability assessment

  • Perform a threat assessment

  • Explain the risk management process

  • Implement incident response automation and orchestration

  • Identify the best practices for incident handling and response

  • Understand different standards and frameworks related to incident handling

  • Explain the importance of laws related to incident handling

  • Identify various cyber security laws that may influence incindent handling

Incident Handling and Response Process
  • Define the incident handling and response process

  • Understand the preparation for incident handling and response

  • Explain the incident recording and assigment

  • Understand the incident triage process

  • Understand the steps for notification and containment

  • Assess the methods used for evidence gathering and forensics analysis

  • Explain eradication and recovery procedures

  • Understand the post-incident activities

Forensic Readiness and First Response
  • Understand the essential concepts of computer forensics

  • Explain the computer forensics investigation process

  • Understand the importance of forensic readiness and forensic readiness procedures

  • Explain the importance of first response and the roles of the first responder

  • Understand the different types, characteristics, and roles of digital evidence

  • Explain the principles of digital evidence collection

  • Understand how to collect, preserve, and secure digital evidence

  • Describe various data acquisition methods

  • Implement volatile evidence collection methods

  • Implement static evidence collection methods

  • Perform evidence analysis using various forensic analysis tools

  • Understand various anti-forensic techniques

Handling and Responding to Malware Incidents
  • Understand the concept of malware incident response

  • Define different types of malware and their methods of propagation

  • Discuss the preparation required to handle malware incidents

  • Detect malware from live systems, memory dumps and intrusions

  • Illustrate containment of malware incidents

  • Explain the eradication methodology

  • Explain steps to follow to recover after malware incidents

  • Define guidelines to prevent malware incidents

Handling and Responding to Email Security Incidents
  • Understand email security incidents

  • Explain different types of email attacks and their impacts

  • Discuss the preparation required to handle email incidents

  • Identify email attacks

  • Detect phishing and spam emails

  • Contain email attacks

  • Devise methods of eradicating email incidents

  • Explain steps for recovery after email incidents

  • Use Cases Across all SIEM deployments

  • Handling Alert Triaging and Analysis

Handling and Responding to Network Security Incidents
  • Identify the common network security incidents

  • Understand the need for network security incident handling and response

  • Discuss the preparation requierd for handling network security incidents

  • Explain how to detect and validate network security incidents

  • Respond to various network security incidents

  • Understand Wireless network understand and DoS attacks

  • Contain network security incidents

  • Devise methods for eradicating network security incidents

  • Describe the steps to recover after network securirty incidents

Handling and Responding to Web Application Security Incidents
  • Understand web application architecture and incident handling process

  • Explain various web application threats and attacks

  • Discuss the preparation steps required to handle web application security incidents

  • Understand how to detect and analyze web application security incidents

  • Identify various indicators of web application security incidents

  • Implement log analysis tools to detect and analyze web application security incidents

  • Explain various containment methods and tools for web application security incidents

  • Understand how to eradicate various web application attacks

  • Discuss various stepts to recover from web application security incidents

  • Describe various best practices for security web applications

Handling and Responding to Cloud Security Incidents
  • Understand essential cloud computing concepts

  • Explain various responsibilities and challenges in handling cloud security incidents

  • Explain cloud security threats and attacks

  • Discuss the preparation steps required to handle cloud security incidents

  • Understand how to detect and analyze various cloud security incidents

  • Explain containment steps for cloud security incidents

  • Explain how to eradicate and recover from cloud security incidents

  • Describe various best practices for cloud security

Handling and Responding to Insider Threats
  • Understand the concept and types of insider threats

  • Describe the driving forces behind insider attacks

  • Understand the importance of handling inisider threats

  • Discuss the preparation required to handle insider threats

  • Recognize potential indicators of insider threat

  • Understand how to detect and analyze insider threats

  • Implement insider threat detection tools

  • Explain containment steps for insider threats

  • Understand how to eradicate and recover from insider threats

  • Identify various best practices to prevent insider threats

Wat biedt OptiSec?

  • Hoogste beoordeling; een 9.8

  • Bewust kleine klassen (max. 8)

  • Inhoudelijk & didactische sterke trainer

  • Ruimte voor vragen en verdieping

  • Een optimaal leerrendement

  • Informele en waardevolle interactie

  • Luxe verzorging

  • Snel klaar voor het officiële examen

  • Toch niet geslaagd? Dan gratis persoonlijke begeleiding

OptiSec CEH bekroond door EC-Council

Anderen over OptiSec

Best New ATC 2023

Uit 2380 EC-Council partners is OptiSec bekroond met de award voor Best New ATC 2023. Gebaseerd op officiële ervaringen, reviews en behaalde resultaten.

Beoordeeld met een 9.8

Cursisten geven OptiSec de hoogste beoordeling van Nederland! Wij worden door hen, belangeloos, gewaarderd met een ongekende 9.8 voor onze trainingen.

Reviews

OptiSec wordt door cursisten beoordeeld met een 9.8.
De hoogste beoordeling van Nederland!

  • 10/10
    Richard Fontilus
    "Wat ik vooral waardeerde aan Optisec was hun persoonlijke benadering. De klassen waren klein, waardoor er voldoende ruimte was voor interactie en discussie. De instructeur nam de tijd om individuele vragen te beantwoorden en extra uitleg te geven wanneer dat nodig was. Dit zorgde ervoor dat ik me gehoord voelde en dat er aandacht was voor mijn specifieke leerbehoeften. Het creëerde ook een positieve en ondersteunende gemeenschap van medestudenten, waar we van elkaar konden leren en elkaar konden aanmoedigen."
  • 10/10
    Timothy Klein

    "Ik ben zeer tevreden over de training bij OptiSec. Alles werd goed uitgelegd, en Ferry wist de stof op een boeiende manier over te brengen. Ik kan het zeker aanraden!"

  • 10/10
    Didier Bourgeois
    "Een persoonlijke aanpak tijdens een leerzame cursus. Ik heb erg genoten van de locatie en voorzieningen, maar vooral over de gestructureerde uitleg bij de stof die gepresenteerd werd. Vooral de vertaling van theorie naar praktijk zorgde voor motivatie om aandachtig te blijven en persoonlijke interesse en nieuwsgierigheid te prikkelen. "
  • 10/10
    Jos Wegman

    "Gisteren ben ik geslaagd voor mijn examen Certified Ethical Hacker. Na een intensieve cursus die met veel enthousiasme is gegeven door Ferry Sol van Optisec. Veel, heel veel stof, op een heldere manier uitgelegd en doorspekt met veel praktijkvoorbeelden. Inclusief in de praktijk brengen van wat we geleerd hebben. Een soort van hacken onder toezicht. Dank je wel Ferry voor de manier waarop je deze cursus hebt gegeven. Nu op naar het vervolg, de CEH Master."

  • 10/10
    Enzo van de Wetering
    "Ik zat in een klein groepje met gelijkgestemden waardoor er ruim voldoende tijd was om de onderwerpen door te nemen. Wat mij betreft verdient OptiSec een 10 en zou ik in de toekomst graag nog andere Cyber Security trainingen bij dit bedrijf volgen."
  • 10/10
    Patrick Haak
    "Ferry heeft de kennis, kunde en ervaring om elk onderdeel van CISSP duidelijk en op een relaxte manier uit te leggen. De trainingsruimte van OptiSec en de verzorging door OptiSec gedurende de week zijn uitstekend. 3-7 juli 2023 aan deze training deelgenomen. 28 augustus 2023 geslaagd voor CISSP (eerste poging)."

Klik gerust op de "Springest bar"

Reserveer jouw plek!

Black Friday Deals 
t/m 03-12-2024!
LocatieDatumPrijs ex btwPlan je training
Woerden
23- 25 april

van € 1899,- voor € 1499,-

Inschrijven

Of krijg een scherpe offerte voor een incompanytraining

Heb je nog vragen over ECIH?

Reserveer jouw plek voor onze ECIH of vraag vrijblijvend om eerlijk advies. We geven je persoonlijk en deskundig advies, zodat je weet of deze training de juiste keuze voor jou is.

Officiële CISSP training van een erkend ISC2 partner