Formation EC-Council Certified Incident Handler – ECIH

Ajoutez votre titre ici

5/5

RÉFÉRENCE

ECIH

DURÉE

3 Jours

NIVEAU

Intermédiaire

CLASSE

Classe Virtuelle Interactive

COURS

Officiel

LANGUE DE COURS

Anglais

LANGUE D'INSTRUCTION

Français

CERTIFICATION

EC-Council Certified Incident Handler

Référence ECIH

Durée 3 Jours

Classe Classe Virtuelle Interactive

Description

Cette formation EC-Council Certified Incident Handler (ECIH) a été conçue et développée en collaboration avec des praticiens de la cybersécurité et du traitement et de la réponse aux incidents dans le monde entier.

Il s’agit d’un programme complet de niveau spécialisé qui transmet les connaissances et les compétences dont les organisations ont besoin pour gérer efficacement les conséquences après une attaque en réduisant l’impact de l’incident, tant du point de vue financier que de celui de la réputation.

Suite à un développement rigoureux qui comprenait une analyse minutieuse des tâches liées à la gestion des incidents et aux postes de premiers intervenants, EC-Council a développé un programme de formation intensif de trois jours, très interactif, complet et basé sur des normes, ainsi qu’une certification qui fournit une approche structurée pour apprendre les exigences de la gestion des incidents et des interventions dans le monde réel.

Les professionnels qui souhaitent faire carrière dans le domaine de la gestion et de l’intervention en cas d’incident ont besoin d’une formation complète qui non seulement leur transmet des concepts mais leur permet également de faire l’expérience de scénarios réels. Le programme EC-Council Certified Incident Handler comprend un apprentissage pratique dispensé par des laboratoires dans le cadre du programme de formation. Une véritable employabilité après l’obtention d’une certification ne peut être obtenue que lorsque le cœur du programme correspond et est conforme aux cadres d’intervention et de gestion des incidents publiés par le gouvernement et l’industrie.

ECIH est un programme axé sur la méthode qui utilise une approche holistique pour couvrir de vastes concepts concernant le traitement et la réponse organisationnelle aux incidents, depuis la préparation et la planification du processus de réponse au traitement des incidents jusqu’à la récupération des actifs organisationnels après un incident de sécurité. Ces concepts sont essentiels pour le traitement et la réponse aux incidents de sécurité afin de protéger les organisations contre les menaces ou les attaques futures.

Objectifs

Objectif Opérationnel:

Ce programme aborde toutes les étapes de la gestion des incidents et du processus d’intervention afin d’améliorer vos compétences en tant que gestionnaire d’incidents et intervenant.

Objectifs Pédagogiques:

  • Comprendre les principaux problèmes qui se posent dans le monde de la sécurité de l’information
  • Apprendre à combattre les différents types de menaces à la cybersécurité, les vecteurs d’attaque, les acteurs de la menace et leurs motivations
  • Apprendre les bases de la gestion des incidents, y compris les signes et les coûts d’un incident
  • Comprendre les principes fondamentaux de la gestion des vulnérabilités, de l’évaluation des menaces, de la gestion des risques et de l’automatisation et de l’orchestration de la réponse aux incidents
  • Maîtriser les meilleures pratiques, normes, cadres de cybersécurité, lois, actes et règlements en matière de traitement et de réaction aux incidents
  • Décoder les différentes étapes de la planification d’un programme de traitement et de réaction aux incidents
  • Comprendre les principes fondamentaux de l’informatique légale et de la préparation à l’expertise judiciaire
  • Comprendre l’importance de la procédure de première intervention, y compris la collecte, le conditionnement, le transport, le stockage, l’acquisition de données, la collecte de preuves volatiles et statiques et l’analyse des preuves
  • Comprendre les techniques de lutte contre la criminalité utilisées par les attaquants pour découvrir les dissimulations d’incidents de cybersécurité
  • Appliquer les bonnes techniques aux différents types d’incidents de cybersécurité de manière systématique, y compris les incidents liés aux logiciels malveillants, à la sécurité du courrier électronique, à la sécurité des réseaux, à la sécurité des applications web, à la sécurité dans le Cloud et aux menaces d’initiés

Approche Pédagogique

  • Cette formation est basée à la fois sur la théorie et sur les travaux pratiques via les Labs.
  • Les cours magistraux sont renforcés par des débats occasionnels.
  • Les exercices pratiques sont basés sur les Labs et des challenges à résoudre.

Audience

Public cible

  • Penetration testers
  • Auditeurs d’évaluation de la vulnérabilité
  • Administrateurs chargés de l’évaluation des risques
  • Administrateurs de réseau
  • Ingénieurs en sécurité des applications
  • Enquêteurs/analyste de cybercriminalité et analyste du SOC
  • Administrateurs/ingénieurs système
  • Administrateurs de firewall et gestionnaires de réseaux/informatiques

Prérequis

L’ECIH est un programme de niveau spécialisé qui s’adresse aux professionnels de la cybersécurité de niveau moyen à élevé. Afin d’augmenter vos chances de réussite, il est recommandé d’avoir au moins un an d’expérience dans le domaine de la cybersécurité.

Prochaines sessions

Date

Titre

profile-pic

Après un cursus de formation en sécurité

J’ai eu l’honneur de participer à vos formations sur les sessions suivante ISO 27032 LCM, ISO 27001 LA et 27005 RM, qui se sont tenues au sein de votre entreprise réputée pour la qualité de ses services. Cette formation m’a permis de consolider mes connaissances dans le domaine de la sécurité des systèmes d’information d’une façon générale.
Je tiens à vous remercier pour votre contribution enrichissante dans mon parcours professionnel. Je vous remercie également pour l’accueil particulièrement chaleureux qui m’a été accordé mais aussi pour vos conseils, votre patience et votre professionnalisme.

profile-pic
Anicet Nicaise KRA RSSI BOA Cote d’Ivoire

Après la formation ISO27032 LCM

En tant que RSSI, la formation PECB ISO 27032 Lead Cybersecurity Manager m’a beaucoup aidé à approfondir mes connaissances en terme de Cybersécurité. J’ai apprécié le contenu du cours, les compétences et la disponibilité du formateur ainsi que le professionnalisme de Tunisian Cloud sur la côté organisationnelle. Cette formation et certification a renforcée ma notoriété dans la communauté Internationale de la Cybersécurité. Je ne doute pas que je vais revenir encore pour d’autres cycles de certification en Sécurité.

profile-pic

Après formation ISO 27001 et ISO22301

Le cours de certification PECB ISO 22301 Lead Implementer est un excellent cours en matière de Systèmes de Management de la Continuité d’Activité SMCA. J’ai beaucoup apprécié la méthode pédagogique qui a alterné entre la théorie et les meilleures pratiques ; elle nous a permis de maîtriser comment mettre en œuvre, gérer et tenir à jour un SMCA conforme à la norme ISO 22301.

profile-pic

Après formation CEHv10

La formation CEH chez Tunisian Cloud était très enrichissante. Cela m’a permis de me fixer de nouveaux objectifs pour mieux m’orienter dans le domaine de la Cybersécurité. Formation à taille humaine avec un petit groupe très agréable, ce qui permet facilement l’échange et la personnalisation. Suivre une formation chez Tunisian Cloud est un processus qui commence dès la journée d’inscription jusqu’à l’obtention de la certification.
Cette formation a répondu totalement à mes attentes et je la recommanderai pour la qualité des contenus ainsi que pour le professionnalisme, les qualités humaines du formateur Mr Lamouchi et son côté chaleureux
.

profile-pic
Goîta Zeinaba BAMANI RSSI (CAISFF-Mali)

Après formation Cybersécurité pour les Techniciens

Ma première formation avec Tunisian Cloud m’a surtout appris que le management de la sécurité du système d’information passe tout d’abord par la sensibilisation des utilisateurs et cela tout le long de l’implémentation d’une SMSI. Hâte de faire d’autre formation ensemble.

profile-pic

Webinaire CSCI en période de confinement

je tiens à remercier Bassem LAMOUCHI pour ses deux journées de Télé Formation certifiante au tour du SecureComputerUser organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. je recommande à tout mon réseau de suivre cette formation et passer l’examen de certification l’équipe est génial et le contenu de la formation et très instructif .

profile-pic
Mohamed Mounir Boudjema Network Security Administrator

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2 . Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de pandémie mondiale de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au dessus de tout autre intérêt. Merci a toute l’équipe Tunisian Cloud Training Center {TC}², un remerciement particulier a Monsieur Bassem LAMOUCHI, avec mes vœux de bonne continuation .

profile-pic

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2. Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au-dessus de tout autre intérêt. Merci à toute l’équipe Tunisian Cloud et Tunisian Cloud Training Center {TC}², un remerciement particulier a Madame Ghofrane ABDALLAH Monsieur Bassem LAMOUCHI CSCU

profile-pic

Webinaire CSCI en période de confinement

Malgré le confinement et le stress qu’on vis tous les jours suite a cette épidémie ça ne ma pas empêcher de suivre une formation en ligne qui s’est achevée avec succès c’était un véritable challenge d’avoir “Certified Secure Computer User v2“. un grand remerciement pour Mr Bassem LAMOUCHI ainsi Tunisian Cloud .

profile-pic
Meriem OUADAH Meriem OUADAH

Webinaire CSCI en période de confinement

Ce fut un immense plaisir de pouvoir participer à mon premier webinaire organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. Je trouve que la formation “Certified Secure Computer User v2” était très enrichissante et très bien maîtrisée par le formateur. Je remercie particulièrement Mr.Bassem LAMOUCI et Madame Ghofrane ABDALLAH pour cette initiative surtout durant cette situation difficile et terrifiante causée par COVID19 (Espérons que ça ne va pas durer longtemps inchaa allah ). Je recommande vivement la formation à toute personne intéressée par la Cyber-sécurité , si vous avez des questions je suis à votre disposition. Je partage avec vous ce petit message d’espoir: “People’s lives don’t end when they die, it ends when they lose faith” Alors soyons forts, soyons positifs et restons à la maison. CSCU CyberSecurity StayAtHome

Référence ECIH

Durée 3 Jours

Classe Classe Virtuelle Interactive

  • Introduction au traitement des incidents et à l’intervention
  • Traitement des incidents et processus de réponse
  • Préparation et première intervention de l’investigation numérique
  • Traitement et réponse aux incidents liés aux logiciels malveillants
  • Traitement et réponse aux incidents de sécurité du courrier électronique
  • Traitement et réaction aux incidents de sécurité des réseaux
  • Traitement et réponse aux incidents de sécurité des applications web
  • Traitement et réaction aux incidents de sécurité dans le Cloud
  • Traitement et réponse aux Insider Threats
  • Nombre de questions : 100
  • Durée du test : 3 heures
  • Format du test : QCM
  • Score de réussite : Les notes de passage sont fixées par forme d’examen. Selon la forme d’examen contestée, les notes de passage peuvent varier de 60 % à 85 %.
  • Incident Response and Handling : 16%
  • Process Handling : 14%
  • Forensic Readiness and First Response : 13%
  • Email Security Incidents : 10%
  • Application Level Incidents : 8%
  • Network & Mobile Incidents : 16%
  • Insider Threats : 7%
  • Malware Incidents : 8%
  • Incidents Occurred in a Cloud Environment : 8%