EC-Council Certified Incident Handler

3 ngày (~24 giờ)

Khóa đào tạo EC-Council Certified Incident Handler được thiết kế để cung cấp các kỹ năng cơ bản để xử lý và phản hồi sự cố bảo mật máy tính trong hệ thống thông tin. Khóa học giải quyết các nguyên tắc cơ bản và kỹ thuật khác nhau để phát hiện và ứng phó với các mối đe dọa bảo mật máy tính hiện tại. Học viên sẽ nắm bắt được cách xử lý các loại sự cố, phương pháp đánh giá rủi ro, hiểu biết về luật và chính sách liên quan đến xử lý sự cố, từ đó có thể tạo ra các chính sách xử lý ứng cứu sự cố và xử lý các loại sự cố bảo mật máy tính khác nhau như sự cố an ninh mạng, sự cố mã độc hại và các mối đe dọa tấn công nội bộ.

Ngoài ra, chương trình còn cung cấp thêm các kiến thức về điều tra máy tính và tầm quan trọng của việc điều tra đối với các phương án xử lý ứng cố thảm họa an toàn thông tin. Chi tiết hóa vai trò trách nhiệm và phạm vi công việc của đội ngũ ứng cứu sự cố, phương pháp và kỹ thuật khắc phục thảm họa. 

Khóa học được thiết kế nhằm trang bị cho học viên hệ thống kiến thức nền tảng và kỹ năng thực hành cần thiết, giúp nâng cao năng lực chuyên môn, đáp ứng yêu cầu công việc thực tế và hỗ trợ phát triển nghề nghiệp bền vững.

Chuyên gia quản lý sự cố, quản trị viên đánh giá rủi ro, kiểm tra viên thẩm định, quản trị viên hệ thống, quản trị viên hệ thống, quản trị viên mạng, người quản lý CNTT, chuyên gia CNTT và bất kỳ ai quan tâm đến xử lý sự cố.

Học viên cần có kiến thức nền tảng về cyber security với các khóa học CNDCEHCHFI hoặc EDRP

Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học theo quy định của Cecomtech.

Module 01: Introduction to Incident Response and Handling

  • Cyber Incident Statistics
  • Computer Security Incident
  • Information as Business Asset
  • Data Classification
  • Common Terminologies
  • Information Warfare
  • Key Concepts of Information Security
  • Vulnerability, Threat, and Attack
  • Types of Computer Security Incidents
  • Examples of Computer Security Incidents
  • Verizon Data Breach Investigations Report 
  • Incidents That Required the Execution of Disaster Recovery Plans
  • Signs of an Incident
  • Incident Categories
  • Incident Prioritization
  • Incident Response
  • Incident Handling
  • Use of Disaster Recovery Technologies
  • Impact of Virtualization on Incident Response and Handling
  • Estimating Cost of an Incident
  • Key Findings of Symantec Global Disaster Recovery Survey 
  • Incident Reporting
  • Incident Reporting Organizations
  • Vulnerability Resources

Module 02: Risk Assessment

  • Risk
  • Risk Policy
  • Risk Assessment
  • NIST’s Risk Assessment Methodology
  • Steps to Assess Risks at Work Place
  • Risk Analysis
  • Risk Mitigation
  • Cost/Benefit Analysis
  • NIST Approach for Control Implementation
  • Residual Risk
  • Risk Management Tools

Module 03: Incident Response and Handling Steps

  • How to Identify an Incident
  • Handling Incidents
  • Need for Incident Response
  • Goals of Incident Response
  • Incident Response Plan
  • Incident Response and Handling Steps
  • Training and Awareness
  • Security Awareness and Training Checklist
  • Incident Management
  • Incident Response Team
  • Defining  the   Relationship   between   Incident   Response,   Incident   Handling,   and   Incident Management
  • Incident Response Best Practices
  • Incident Response Policy
  • Incident Response Plan Checklist
  • Incident Handling System: RTIR
  • RPIER 1st Responder Framework

Module 04: CSIRT

  • What is CSIRT?
  • What is the Need of an Incident Response Team (IRT)
  • CSIRT Goals and Strategy
  • CSIRT Vision
  • Common Names of CSIRT
  • CSIRT Mission Statement
  • CSIRT Constituency
  • CSIRT Place in the Organization
  • CSIRT Relationship with Peers
  • Types of CSIRT Environments
  • Best Practices for creating a CSIRT
    Role of CSIRTs
  • Roles in an Incident Response Team
  • CSIRT Services
  • CSIRT Policies and Procedures
    How CSIRT Handles a Case
  • CSIRT Incident Report Form
  • Incident Tracking and Reporting Systems
  • CERT
  • CERT-CC
  • CERT(R) Coordination Center: Incident Reporting Form
  • CERT:OCTAVE
  • World CERTs
    http://www.first.org/about/organization/teams/
  • http://www.apcert.org/about/structure/members.html
  • IRTs Around the World

Module 05: Handling Network Security Incidents

  • Denial-of-Service Incidents
  • Distributed Denial-of-Service Attack
  • Detecting DoS Attack
  • Incident Handling Preparation for DoS
  • Unauthorized Access Incident
  • Inappropriate Usage Incidents
  • Multiple Component Incidents
  • Network Traffic Monitoring Tools
  • Network Auditing Tools
  • Network Protection Tools

Module 06: Handling Malicious Code Incidents

  • Count of Malware Samples
  • Virus
  • Worms
  • Trojans and Spywares
  • Incident Handling Preparation
  • Incident Prevention
  • Detection of Malicious Code
  • Containment Strategy
  • Evidence Gathering and Handling
  • Eradication and Recovery
  • Recommendations
  • Antivirus Systems

Module 07: Handling Insider Threats

  • Insider Threats
  • Anatomy of an Insider Attack
  • Insider Risk Matrix
  • Insider Threats Detection
  • Insider Threats Response
  • Insider’s Incident Response Plan
  • Guidelines for Detecting and Preventing Insider Threats
  • Employee Monitoring Tools

Module 08: Forensic Analysis and Incident Response

  • Computer Forensics
  • Objectives of Forensics Analysis
  • Role of Forensics Analysis in Incident Response
  • Forensic Readiness
  • Forensic Readiness And Business Continuity
  • Types of Computer Forensics
  • Computer Forensic Investigator
  • People Involved in Computer Forensics
  • Computer Forensics Process
  • Digital Evidence
  • Characteristics of Digital Evidence
  • Collecting Electronic Evidence
  • Challenging Aspects of Digital Evidence
  • Forensic Policy
  • Forensics in the Information System Life Cycle
  • Forensic Analysis Guidelines
  • Forensics Analysis Tools

 

Module 09: Incident Reporting

  • Incident Reporting
  • Why to Report an Incident
  • Why Organizations do not Report Computer Crimes
  • Whom to Report an Incident
  • How to Report an Incident
  • Details to be Reported
  • Preliminary Information Security Incident Reporting Form
  • CERT Incident Reference Numbers
  • Contact Information
  • Summary of Hosts Involved
  • Description of the Activity
  • Log Extracts Showing the Activity
  • Time Zone
  • Federal Agency Incident Categories
  • Organizations to Report Computer Incident
  • Incident Reporting Guidelines
  • Sample Incident Reporting Form
  • Sample Post Incident Report Form

Module 10: Incident Recovery

  • Incident Recovery
  • Principles of Incident Recovery
  • Incident Recovery Steps
  • Contingency/Continuity of Operations Planning
  • Business Continuity Planning
  • Incident Recovery Plan
  • Incident Recovery Planning Process

Module 11: Security Policies and Laws

  • Security Policy
  • Key Elements of Security Policy
  • Goals of a Security Policy
  • Characteristics of a Security Policy
  • Design of Security Policy
  • Implementing Security Policies
  • Acceptable Use Policy (AUP)
  • Access Control Policy
  • Audit Trail Policy
  • Logging Policy
  • Documentation Policy
  • Evidence Collection Policy
  • Evidence Preservation Policy
  • Information Security Policy
  • National Information Assurance Certification & Accreditation Process (NIACAP) Policy
  • Physical Security Policy
  • Physical Security Guidelines
  • Personnel Security Policies & Guidance
  • Law and Incident Handling
  • Laws and Acts
  • Intellectual Property Laws

Đăng ký khóa học

Vui lòng bật JavaScript trong trình duyệt của bạn để hoàn thành Form này.