Zum Hauptinhalt springen
Bildux Logo
EC-Council Cyber Security Incident Response Training (ECIH) logo

EC-Council Cyber Security Incident Response Training (ECIH)

Erweitert

Der ECIH-Kurs bereitet Sie darauf vor, Cybersicherheitsvorfälle zu erkennen, darauf zu reagieren und diese zu verwalten. Sie lernen, Angriffe zu untersuchen, Forensik zu betreiben, Sicherheitsverletzungen einzudämmen, Systeme wiederherzustellen und die Sicherheit nach Vorfällen zu stärken.

Beschreibung

Der ECIH-Kurs bereitet Sie darauf vor, Cybersicherheitsvorfälle zu erkennen, darauf zu reagieren und diese zu verwalten. Sie lernen, Angriffe zu untersuchen, Forensik zu betreiben, Sicherheitsverletzungen einzudämmen, Systeme wiederherzustellen und die Sicherheit nach Vorfällen zu stärken. Die Schulung kombiniert Theorie und praktische Übungen, um die Fähigkeiten aufzubauen, die für eine effektive Reaktion auf Vorfälle und deren Handhabung erforderlich sind.

Keine Termine verfügbar

Schauen Sie später noch einmal vorbei oder kontaktieren Sie einen Anbieter direkt.

Was Sie lernen werden

Dieses Training vermittelt Ihnen, wie Sie Cybersicherheitsvorfälle mithilfe eines strukturierten und wiederholbaren Incident-Handling-Prozesses erkennen, untersuchen und darauf reagieren.

Teil 1: Einführung in Incident Handling und Response, häufige Angriffsarten, Vorfallkategorien und Incident-Management-Frameworks

Teil 2: Incident-Handling-Prozess: Vorbereitung, Erkennung, Analyse, Eindämmung, Beseitigung, Wiederherstellung und Aktivitäten nach dem Vorfall

Teil 3: Forensic Readiness und Erstmaßnahmen: Beweissicherung, Systemisolierung, Dokumentation und Chain-of-Custody-Verfahren

Teil 4: Umgang mit Malware-Vorfällen: Identifizierung von Malware-Infektionen, Eindämmung, Entfernung bösartiger Komponenten und Systemwiederherstellung

Teil 5: Umgang mit E-Mail-Sicherheitsvorfällen: Phishing-Angriffe, E-Mail-Kompromittierung und Reaktionstechniken

Teil 6: Umgang mit Netzwerksicherheitsvorfällen: Eindringlinge, unbefugter Zugriff, Denial-of-Service-Angriffe und Netzwerküberwachung während Vorfällen

Teil 7: Umgang mit Webanwendungsvorfällen: Erkennung von und Reaktion auf Angriffe auf Anwendungsebene wie Injection und XSS

Teil 8: Umgang mit Cloud-Sicherheitsvorfällen in Cloud- und Hybrid-Umgebungen

Teil 9: Umgang mit Insider-Bedrohungen, Endpunkt-Vorfällen, mobilen Vorfällen und IoT/OT-Sicherheitsverletzungen

Teil 10: Berichterstattung über Vorfälle, Dokumentation, Kommunikation, Lessons Learned und langfristige Verbesserungen der Sicherheitslage

Zertifizierung & Prüfung

Nach Abschluss des ECIH-Trainings können Sie sich für die ECIH-Zertifizierungsprüfung anmelden. Die Prüfung prüft Ihre Fähigkeit, verschiedene Arten von Sicherheitsvorfällen mithilfe eines strukturierten Incident-Handling-Frameworks zu identifizieren, einzudämmen und darauf zu reagieren.

Die Prüfung besteht aus 100 Multiple-Choice-Fragen und dauert 3 Stunden. Sie müssen die erforderliche Punktzahl erreichen, um die Zertifizierung zu erhalten. Die Prüfung kann online über Remote Proctoring oder in einem autorisierten Testzentrum abgelegt werden.

Wenn Sie die Prüfung bestehen, erhalten Sie das ECIH-Zertifikat, das Ihre Fähigkeiten in der Erkennung von Vorfällen, der Analyse, der Reaktionskoordination und dem Management nach einem Vorfall bestätigt.

Was Sie erreichen werden

Am Ende des Kurses können Sie:

  • verschiedene Arten von Cybersecurity-Vorfällen in Systemen, Netzwerken und Anwendungen identifizieren und analysieren

  • einen strukturierten Prozess zur Behandlung von Vorfällen von der Vorbereitung bis zur Wiederherstellung anwenden

  • digitale Beweise nach forensischen und rechtlichen Standards sammeln, sichern und dokumentieren

  • wirksam auf Malware-Infektionen, E-Mail-Angriffe, das Eindringen in Netzwerke und Cloud-basierte Vorfälle reagieren

  • Insider-Bedrohungen, Endpunkt-Sicherheitsverletzungen und IoT/OT-Sicherheitsereignisse verwalten

  • klare Berichte über Vorfälle erstellen, die Kommunikation koordinieren und langfristige Verbesserungen der Sicherheitslage unterstützen

Schulungsanbieter

1 Anbieter

Häufige Fragen

ECIH ist eine Zertifizierung für Incident Handling und Response. Sie vermittelt, wie Sie sich auf Vorfälle vorbereiten, darauf reagieren und Schritte wie Eindämmung, Beseitigung, Beweissicherung sowie die Nachbereitung durchführen.

Inhouse-Schulung

Individuelle Inhouse-Schulung

Einmal anfragen, Angebote von mehreren Anbietern erhalten. Wählen Sie das passende Angebot für Ihr Team.

Auf Ihr Team zugeschnittenWettbewerbsfähige Angebote von mehreren AnbieternFlexible Terminplanung und Standortwahl
Angebote anfragen

Ähnliche Schulungen

EC Council Certified Ethical Hacker Zertifizierung (CEH)

Der Kurs zum Certified Ethical Hacker (CEH) lehrt Teilnehmer, Sicherheitslücken zu erkennen und zu beheben. Durch praktische Übungen und Theorie nutzen Teilnehmer Angreifer-Tools, um die Netzwerksicherheit zu testen und zu verbessern. Das Training umfasst Netzwerke , Webanwendungen , Cloud- , Mobil- und IoT- Systeme. Teilnehmer entwickeln technische Fähigkeiten für Sicherheitsaudits und Schwachstellenbewertungen. Nach Abschluss können Fachleute Penetrationstests durchführen und Sicherheitslücken melden, um Systeme vor Ausnutzung zu schützen.

Details ansehen0 Termine

EC-Council Certified Penetration Testing Professional (CPENT)

Das Programm zum Certified Penetration Testing Professional (CPENT) ist ein umfangreiches Training für Penetration Testing. Es bietet eine praxisorientierte Pentesting-Methodik und KI-Techniken für alle Pentesting-Phasen. Mit CPENT lernen Sie Pentesting in Unternehmensnetzwerken, bewerten Einbruchsrisiken und erstellen strukturierte Berichte mit konkreten Handlungsempfehlungen. Mit dem CPENT erwerben Sie Wissen, das über technische Aspekte hinausgeht, Sie legen den Projektumfang fest, verstehen System-Designs, schätzen den Aufwand ein, präsentieren Ergebnisse und entwickeln so vielseitige Fähigkeiten für die offensive Sicherheit. CPENT kombiniert angeleitetes Lernen mit praktischen Übungen in verschiedenen Live-Szenarien, wie IoT-Systemen, segmentierten Netzwerken und modernen Abwehrmechanismen. Jedes Gebiet enthält praktische Aufgaben. Sie erwerben Kenntnisse, um eigene Werkzeuge zu erstellen, Binary Exploitation durchzuführen, Double Pivoting anzuwenden, Skripte anzupassen und Exploits zu schreiben, um in tief liegende Netzwerkbereiche vorzudringen. Praxisorientierter Kurs mit CTFs, über 110 Labs, Live-Cyber-Ranges und mehr als 50 Werkzeugen. Die praktische Prüfung testet Fähigkeiten in fachübergreifenden Netzwerkumgebungen. Das Programm vermittelt eine vollständige Pentesting-Methodik.

Details ansehen0 Termine

EC-Council Computer Hacking Forensic Investigator (CHFI)

Das CHFI-Programm des EC-Councils vermittelt Cybersecurity-Fachkräften Wissen und Fähigkeiten für effektive digitale forensische Untersuchungen und forensische Bereitschaft. Lernen Sie den methodischen Ansatz des forensischen Prozesses, Verfahren zur Handhabung von Beweismitteln, die Beweismittelkette, Erfassung, Sicherung, Analyse und Berichterstattung digitaler Beweise sowie rechtliche Verfahren zur Sicherstellung der Zulässigkeit vor Gericht kennen. Entwickeln Sie Fähigkeiten über die traditionelle Hardware- und Speicherforensik hinaus in den Bereichen Cloud-Forensik, Mobilgeräte und IoT, Untersuchung von Angriffen auf Webanwendungen sowie Malware-Forensik. CHFI bietet Fähigkeiten zur Validierung von Vorfällen und zur Unterstützung von Incident-Response-Teams. Entwickeln Sie praxisnahe Fähigkeiten in 68 forensischen Laboren Erhalten Sie einen weltweit anerkannten Abschluss, der von Arbeitgebern gefragt ist Flexible Lernoptionen, ohne Ihre aktuelle Arbeit aufzugeben

Details ansehen0 Termine

EC-Council Certified Network Defender (CND) Programm

Der CND-Kurs bietet eine vollständige Einführung in die Netzwerksicherheit aus der Sicht eines Verteidigers. Sie lernen, wie Sie Bedrohungen in modernen Netzwerkumgebungen abwehren, überwachen, erkennen und darauf reagieren. Das Training umfasst Theorie und praktische Übungen . Sie lernen, Netzwerke zu sichern, Firewalls sowie IDS/IPS zu konfigurieren, den Datenverkehr zu überwachen und Verteidigungsstrategien für Geräte, Endpunkte, Cloud und IoT umzusetzen. Das Ziel ist, dass Sie sichere Netzwerke für Organisationen aufbauen und warten können.

Details ansehen0 Termine

EC-Council Certified Cloud Security Engineer (CCSE)

Der CCSE-Kurs vermittelt Ihnen, wie Sie Cloud-Umgebungen sichern, verwalten und verteidigen. Sie lernen sowohl allgemeine Cloud-Security-Prinzipien als auch spezifische Fähigkeiten für große Anbieter wie AWS, Azure und GCP. Die Schulung umfasst praktische Übungen, reale Szenarien sowie Anleitungen zu Cloud-Governance, Compliance, Monitoring und Incident Response. Dieser Kurs bereitet Sie darauf vor, sichere Cloud-Infrastrukturen aufzubauen, Daten und Dienste in Multi-Cloud-Umgebungen zu schützen und professionell auf Cloud-spezifische Bedrohungen zu reagieren.

Details ansehen0 Termine

EC-Council Certified DevSecOps Engineer (ECDE)

Der ECDE-Kurs zeigt Ihnen, wie Sie Entwicklung, Betrieb und Sicherheit in einem modernen Workflow kombinieren. Sie lernen sowohl Cloud-native- als auch On-Premise-Sicherheitspraktiken, sicheres Programmieren, Infrastrukturhärtung, automatisierte Sicherheitstools und Continuous-Deployment-Pipelines. Die Schulung nutzt viele Praxisübungen, um praxisnahe DevSecOps-Kenntnisse aufzubauen.

Details ansehen0 Termine