Profitez d'une réduction de 10% sur nos formations pour tout PAIEMENT EN LIGNE.

Certification Gestionnaire d'incidents certifié par le Conseil EC (E|CIH)

course-meta
Formation
EC-Council

Categorie

GOUVERNANCE, RISQUE ET CONFORMITÉ

Date d'ajout

5 septembre 2024

Prix

272 000 FCFA

Description

Le programme Certified Incident Handler de l'EC-Council fournit aux étudiants les connaissances, les compétences et les capacités nécessaires pour se préparer efficacement, gérer et éradiquer les menaces et les acteurs de la menace en cas d'incident.

Ce programme accrédité par l'ANAB et approuvé par le DoD 8140 des États-Unis fournit l'intégralité du processus de gestion et de réponse aux incidents et des laboratoires pratiques qui enseignent les procédures et techniques tactiques requises pour planifier, enregistrer, trier, notifier et contenir efficacement. Les étudiants apprendront la gestion de divers types d'incidents, les méthodologies d'évaluation des risques, ainsi que les lois et politiques liées à la gestion des incidents. Après avoir suivi le cours, les étudiants seront en mesure de créer des politiques IH&R et de gérer différents types d'incidents de sécurité tels que les logiciels malveillants, la sécurité des e-mails, la sécurité des réseaux, la sécurité des applications Web, la sécurité du cloud et les incidents liés aux menaces internes.

Le E|CIH (EC-Council Certified Incident Handler) couvre également les activités post-incident telles que le confinement, l'éradication, la collecte de preuves et l'analyse médico-légale, conduisant à des poursuites ou à des contre-mesures pour garantir que l'incident ne se reproduise pas.

Caractéristiques principales et composants essentiels du programme E|CIH

✓Plus de 1 600 pages du manuel complet de l'étudiant
✓Plus de 800 outils de gestion et de réponse aux incidents
✓Plus de 780 diapositives illustrées pour les instructeurs
✓125 modèles de gestion des incidents, listes de contrôle et boîtes à outils
✓95 environnements de laboratoire simulent un environnement en temps réel (couverts dans 22 laboratoires basés sur des scénarios)
✓Plus de 10 manuels et guides d'exécution de gestion des incidents

✓Conformité à 100 % au cadre NICE 2.0 et au CREST CCIM
Accrédité ANAB
✓Approuvé par le ministère de la Défense des États-Unis (DoD) en vertu de la directive 8140
✓Basé sur une analyse complète des tâches professionnelles à l'échelle de l'industrie (JTA)
✓Approche structurée pour réaliser le processus de gestion et de réponse aux incidents.
✓Concentrez-vous sur le développement des compétences dans la gestion de différents types d’incidents de cybersécurité.

Qu'allez-vous apprendre

✓Principaux problèmes qui affectent le monde de la sécurité de l’information.
✓Différents types de menaces de cybersécurité, vecteurs d'attaque, acteurs de la menace et leurs motivations, buts et objectifs des attaques de cybersécurité
✓Divers cadres d'attaque et de défense (méthodologie Cyber ​​Kill Chain, MITRE ATT&CK Framework, etc.)
✓Principes fondamentaux des concepts de sécurité de l'information (évaluation de la vulnérabilité, gestion des risques, cyber-renseignement, modélisation des menaces et recherche des menaces)
✓Divers cadres d'attaque et de défense (méthodologie Cyber ​​Kill Chain, MITRE ATT&CK Framework, etc.)
✓Principes fondamentaux de la gestion des incidents (incidents de sécurité de l'information, signes et coûts d'un incident, gestion et réponse aux incidents, automatisation et orchestration de la réponse aux incidents)
✓Différentes bonnes pratiques, normes, cadres de cybersécurité, lois, actes et réglementations en matière de gestion et de réponse aux incidents
✓Différentes étapes sont impliquées dans la planification du programme de gestion et d'intervention en cas d'incident (planification, enregistrement et affectation, triage, notification, confinement, collecte de preuves et analyse médico-légale, éradication, rétablissement et activités post-incident)
✓Importance de la première intervention et de la procédure de première intervention (collecte de preuves, documentation, conservation, emballage et transport)
✓Comment gérer et répondre de manière systématique à différents types d'incidents de cybersécurité (incidents de logiciels malveillants, incidents de sécurité de messagerie électronique, incidents de sécurité réseau, incidents de sécurité des applications Web, incidents de sécurité du cloud, incidents liés aux menaces internes et incidents de sécurité des terminaux)

Principaux avantages des laboratoires du programme E|CIH


✓La configuration du laboratoire simule un environnement en temps réel avec des réseaux et des plates-formes réels
✓Chaque objectif d'apprentissage est démontré à l'aide de laboratoires complexes et avancés
✓Programme intensif en laboratoire (démonstration de divers incidents de cybersécurité via des laboratoires basés sur des scénarios)
✓Programme pratique (consacrer 50 % du temps de formation aux travaux pratiques)
✓Derniers correctifs pour les systèmes d'exploitation Windows
Ubuntu, Parrot Security, Pfsense Firewall, OSSIM Server et Android pour effectuer des laboratoires
✓Logiciel d'investigation avancée
✓Dernières plateformes de renseignement sur les menaces
✓Dernières solutions de surveillance de réseau Laboratoires basés sur des scénarios
✓Apprenez à gérer et à répondre à différents types d’incidents de sécurité sur un réseau organisationnel en temps réel.
✓Comprendre, détecter et analyser les TTP d’attaque modernes à l’aide de divers outils de gestion des incidents.

Postes vacants chez E|CIH


✓Gestionnaire d'incidents
✓Consultant/Associé/Analyste/Ingénieur/Spécialiste/Expert/Manager en réponse aux incidents
✓Analyste/Ingénieur/Gestionnaire CSIRT
✓Associé/Analyste/Ingénieur/Spécialiste/Manager en sécurité de l'information
✓Consultant/Associé/Analyste en sécurité de cyberdéfense
✓Analyste du centre d'opérations de sécurité informatique (analyste/ingénieur SOC)
✓Enquêteur/consultant/analyste/gestionnaire en cybercriminalité
✓Analyste en criminalistique numérique
✓Analyste/gestionnaire de la vulnérabilité aux cyber-risques
✓Analyste en cyber-renseignement et analyste/spécialiste des menaces en cybersécurité
✓Chef d'équipe de réponse aux incidents de cybersécurité
Testeur de pénétration