ECIHv2 (Certified Incident Handler)
La certification ECIHv2 a été mise en place afin de proposer une approche complète permettant de couvrir l'ensemble des concepts de la gestion d’incident. Cela va de la préparation et planification du processus de réponse à incident jusqu’à la récupération des atouts majeurs de l’organisation après un incident de sécurité. Dans l’objectif de protéger les organisations, ces concepts sont désormais essentiels pour pouvoir gérer et répondre aux futures menaces et attaques.
Ce programme aborde toutes les étapes du processus de gestion et réponse à incident, cela permettra aux candidats de développer et de réellement valoriser des compétences dans ce domaine.
Cette approche permet à la certification ECIHv2 d’être une des plus complètes sur le marché aujourd’hui, dans le domaine de la réponse et gestion d’incident. Les compétences acquises dans le programme ECIHv2 sont de plus en plus recherchées à la fois par les professionnels de la cybersécurité mais également par les employeurs, et ce dans le monde entier.
- Comprendre les principaux problèmes qui affligent le monde de la sécurité de l'information
- Apprenez à combattre différents types de menaces de cybersécurité, vecteurs d'attaque, acteurs de la menace et leurs motivations
- Apprenez les bases de la gestion des incidents, y compris les signes et les coûts d'un incident
- Comprendre les principes fondamentaux de la gestion des vulnérabilités, de l'évaluation des menaces, de la gestion des risques et de l'automatisation et de l'orchestration des réponses aux incidents
- Maîtrisez toutes les meilleures pratiques, normes, cadres de cybersécurité, lois, actes et réglementations en matière de gestion des incidents et de réponse
- Décoder les différentes étapes de planification d'un programme de traitement et d'intervention en cas d'incident
- Acquérir une compréhension des principes fondamentaux de la criminalistique informatique et de la préparation à la criminalistique
- Comprendre l'importance de la procédure de première réponse, y compris la collecte de preuves, l'emballage, le transport, le stockage, l'acquisition de données, la collecte de preuves volatiles et statiques et l'analyse de preuves
- Comprendre les techniques anti-forensics utilisées par les attaquants pour trouver des dissimulations d'incidents de cybersécurité
- Appliquer les bonnes techniques à différents types d'incidents de cybersécurité de manière systématique, y compris les incidents de logiciels malveillants, les incidents de sécurité des e-mails, les incidents de sécurité du réseau, les incidents de sécurité des applications Web, les incidents de sécurité du cloud et les incidents liés aux menaces internes
Module 1 : Introduction à la gestion et à la réponse aux incidents
Module 2 : Traitement des incidents et processus de réponse
Module 3 : Préparation médico-légale et première réponse
Module 4 : Gestion et réponse aux incidents de logiciels malveillants
Module 5 : Gestion et réponse aux incidents de sécurité des e-mails
Module 6 : Gestion et réponse aux incidents de sécurité réseau
Module 7 : Gestion et réponse aux incidents de sécurité des applications Web
Module 8 : Gestion et réponse aux incidents de sécurité dans le cloud
Module 9 : Gestion et réponse aux menaces internes
Connaissances générales en réseau et en sécurité
Le cours sera particulièrement bénéfique aux gestionnaires d’incidents, administrateurs d’évaluation des risques, pen-testeurs, cyber-enquêteurs judiciaires, consultants en évaluation de vulnérabilité, administrateurs de systèmes, ingénieurs de systèmes, administrateurs de pare-feu, responsables de réseaux, responsables IT, professionnels IT et toutes les personnes intéressées par la gestion et la réponse aux incidents.