Skip to main content

EC-Council Certified Incident Handler (ECIH)

  • 3-daagse training van een erkend trainer

  • Examen én examentraining inbegrepen

  • Maximaal 8 cursisten per klas

  • Beoordeeld met een bijna perfecte 10

OptiSec Cyber Security Trainingen beoordeeld met een 9.7

Omschrijving ECIH-training

Na deze training weet je om te gaan met incidenten. Je begrijpt de fases van incident management en hoe incidenten af te handelen. Door de juiste voorbereiding, de juiste kennis en de juiste opvolging van incidenten toe te passen, wordt de cursist (en de organisatie) efficienter in het omgaan met incidenten. Door incidenten beter af te handelen wordt tijd en geld bespaard. De ECIH-certificering is internationaal erkend en waardevol voor elke (security) professional.

Tijdens de training leer je omgaan met incidenten op het gebied van netwerk, e-mail, web application, cloud, malware en zelfs insider threats. Je leert hoe te handelen tijdens een incident en welke best practices passen bij elk incident.

OptiSec wordt met een bijna perfecte 10 als beste beoordeeld van Nederland als het gaat om Cybersecurity trainingen. 

Voor wie is deze training:

  • IT Helpdesk Medewerker

  • Support Engineer

  • Cybersecurity Analist

  • Information Security Officer

  • Security Professional

  • Incident Manager

  • Cyber Security Incident Response Teams (CSIRT)

Inschrijven voor ECIH training

Schrijf je in als cursist of vraag een incompany training aan.
LocatieDatumPrijs ex btwInschrijven
Woerden, Pelmolenlaan 16-18
Nieuwe data komen z.s.m.

€ 1899,-

Informatie aanvragen

ECIH Programma

01: Introduction to Incident Handling and Response

  • Understand the essential information security concepts

  • Explain information security threats and attack vector

  • Understand the information security incidents

  • Explain the incident handling and response process

  • Perform a vulnerability assessment

  • Perform a threat assessment

  • Explain the risk management process

  • Implement incident response automation and orchestration

  • Identify the best practices for incident handling and response

  • Understand different standards and frameworks related to incident handling

  • Explain the importance of laws related to incident handling

  • Identify various cyber security laws that may influence incindent handling

02: Incident Handling and Response Process

  • Define the incident handling and response process

  • Understand the preparation for incident handling and response

  • Explain the incident recording and assigment

  • Understand the incident triage process

  • Understand the steps for notification and containment

  • Assess the methods used for evidence gathering and forensics analysis

  • Explain eradication and recovery procedures

  • Understand the post-incident activities

03: Forensic Readiness and First Response

  • Understand the essential concepts of computer forensics

  • Explain the computer forensics investigation process

  • Understand the importance of forensic readiness and forensic readiness procedures

  • Explain the importance of first response and the roles of the first responder

  • Understand the different types, characteristics, and roles of digital evidence

  • Explain the principles of digital evidence collection

  • Understand how to collect, preserve, and secure digital evidence

  • Describe various data acquisition methods

  • Implement volatile evidence collection methods

  • Implement static evidence collection methods

  • Perform evidence analysis using various forensic analysis tools

  • Understand various anti-forensic techniques

04: Handling and Responding to Malware Incidents

  • Understand the concept of malware incident response

  • Define different types of malware and their methods of propagation

  • Discuss the preparation required to handle malware incidents

  • Detect malware from live systems, memory dumps and intrusions

  • Illustrate containment of malware incidents

  • Explain the eradication methodology

  • Explain steps to follow to recover after malware incidents

  • Define guidelines to prevent malware incidents

05: Handling and Responding to Email Security Incidents

  • Understand email security incidents

  • Explain different types of email attacks and their impacts

  • Discuss the preparation required to handle email incidents

  • Identify email attacks

  • Detect phishing and spam emails

  • Contain email attacks

  • Devise methods of eradicating email incidents

  • Explain steps for recovery after email incidents

  • Use Cases Across all SIEM deployments

  • Handling Alert Triaging and Analysis

06: Handling and Responding to Network Security Incidents

Wat gaan we behandelen

  • Identify the common network security incidents

  • Understand the need for network security incident handling and response

  • Discuss the preparation requierd for handling network security incidents

  • Explain how to detect and validate network security incidents

  • Respond to various network security incidents

  • Understand Wireless network understand and DoS attacks

  • Contain network security incidents

  • Devise methods for eradicating network security incidents

  • Describe the steps to recover after network securirty incidents

07: Handling and Responding to Web Application Security Incidents

  • Understand web application architecture and incident handling process

  • Explain various web application threats and attacks

  • Discuss the preparation steps required to handle web application security incidents

  • Understand how to detect and analyze web application security incidents

  • Identify various indicators of web application security incidents

  • Implement log analysis tools to detect and analyze web application security incidents

  • Explain various containment methods and tools for web application security incidents

  • Understand how to eradicate various web application attacks

  • Discuss various stepts to recover from web application security incidents

  • Describe various best practices for security web applications


08: Handling and Responding to Cloud Security Incidents

  • Understand essential cloud computing concepts

  • Explain various responsibilities and challenges in handling cloud security incidents

  • Explain cloud security threats and attacks

  • Discuss the preparation steps required to handle cloud security incidents

  • Understand how to detect and analyze various cloud security incidents

  • Explain containment steps for cloud security incidents

  • Explain how to eradicate and recover from cloud security incidents

  • Describe various best practices for cloud security


09: Handling and Responding to Insider Threats

  • Understand the concept and types of insider threats

  • Describe the driving forces behind insider attacks

  • Understand the importance of handling inisider threats

  • Discuss the preparation required to handle insider threats

  • Recognize potential indicators of insider threat

  • Understand how to detect and analyze insider threats

  • Implement insider threat detection tools

  • Explain containment steps for insider threats

  • Understand how to eradicate and recover from insider threats

  • Identify various best practices to prevent insider threats


Het examen voor ECIH

Om gecertificeerd te worden als ECIH dien je een 3-urige examen af te leggen, bestaande uit 100 vragen.

Afhankelijk van de moeilijkheid van de vragen dien je 65-85% score te behalen op het examen.

Het examen wordt aan het einde van de training op onze eigen trainingslocatie afgelegd.

OptiSec is een officieel examencentrum voor EC-Council.

Door de unieke aanpak van OptiSec behalen wij hoge slagingspercentages en weten wij iedereen de juiste kennis bij te brengen om de kennis vanuit de ECIH goed over te brengen waarbij de cursist boven de stof komt te staan. Hierdoor wordt het examen vaak als 'makkelijk' ervaren.

Ervaringen

Lessen met diepgang en aandacht!

9.8/10: Ontzettende gave training gehad. Ferry was mijn trainer en had oog voor detail. De theorie werd goed ondersteund door praktijk en heeft ervoor gezorgd dat de enorme inhoud aan stof wat werd behandeld in deze training ook echt is blijven hangen. De hele week heb ik naast ontzettend veel geleerd, ook echt gelachen van de leuke manier hoe de les gebracht werd. Echt dikke complimenten! Aansluitend aan de training heb ik gelijk het CEH-examen gedaan en met succes afgesloten. Na het afronden van mijn CEH heb ik een leuke functie gevonden die aansluit bij mijn ambities.

Robin

Theorie mét aanvullingen vanuit de praktijk!

10/10: Super om te zien hoe mijn trainer (Ferry) de lessen heeft opgezet en moeilijke materie makkelijk wist over te brengen. Een aantal modules waren voor mij nog best lastig, maar hiervoor was persoonlijke aandacht en daar werd ook de tijd voor genomen zonder dat dit ten koste ging van de les. Top setting en echt een super leerzame en leuke week gehad! OptiSec is voor mij met vlag en wimpel de #1 trainer van Nederland!

Menno
OptiSec logo