ECIH – Certified Incident Handler v3
El programa de CERTIFIED INCIDENT HANDLER de EC-Council brinda a los estudiantes el conocimiento, las habilidades y las habilidades para prepararse, abordar y erradicar eficazmente las amenazas y los actores de amenazas en un incidente.
Este programa proporciona el proceso completo de manejo y respuesta a incidentes y laboratorios prácticos que enseñan los procedimientos y técnicas tácticos necesarios para planificar, registrar, clasificar, notificar y mantener de manera efectiva. Los estudiantes aprenderán el manejo de varios tipos de incidentes, metodologías de evaluación de riesgos, así como leyes y políticas relacionadas con el manejo de incidentes.
Después de asistir al curso, los estudiantes podrán crear políticas de IH&R y lidiar con diferentes tipos de incidentes de seguridad, como malware, seguridad del correo electrónico, seguridad de redes, seguridad de aplicaciones web, seguridad en la nube e incidentes relacionados con amenazas internas.
El E|CIH también cubre actividades posteriores al incidente, como contención, erradicación, recopilación de pruebas y análisis forense, lo que conduce a un procesamiento o contramedidas para garantizar que el incidente no se repita.
El E|CIH es un curso basado en métodos que proporciona un enfoque holístico que cubre amplios conceptos relacionados con IH&R organizacional, desde la reparación/planificación del proceso de respuesta al manejo de incidentes hasta la recuperación de activos organizacionales del impacto de los incidentes de seguridad. Estos conceptos son esenciales para manejar y responder a incidentes de seguridad para proteger a las organizaciones de futuras amenazas o ataques.
Con más de 95 laboratorios avanzados, 800 herramientas cubiertas y exposición a actividades de manejo de incidentes en muchos sistemas operativos diferentes, E|CIH proporciona un enfoque completo pero táctico para planificar y abordar incidentes cibernéticos.
El programa E|CIH aborda todas las etapas involucradas en el proceso de IH&R, y esta atención hacia un enfoque realista y futurista hace de E|CIH una de las certificaciones relacionadas con IH&R más completas del mercado actual.
Beneficios Clave / Componentes críticos del curso E|CIH explicados:
1. Cumplimiento 100% de la publicación especial de NICE 800-181 Cybersecurity Workforce Framework.
2. Cumplimiento 100% de los marcos de CREST Certified Incident Manager (CCIM).
3. Basado en un análisis integral de tareas laborales (JTA) de toda la industria.
4. Centrarse en un enfoque estructurado para IH&R.
5. Gran colección de plantillas, listas de verificación y kits de herramientas para el manejo de incidentes.
6. Gran colección de manuales y runbooks de manejo de incidentes.
7. Centrarse en desarrollar habilidades para manejar diversos incidentes de ciberseguridad.
8. Énfasis en la preparación forense y los procedimientos de primera respuesta.
9. Programa intensivo de laboratorio (demostración de diversos incidentes de ciberseguridad mediante laboratorios basados en escenarios).
10. Programa Hands-On (dedicación del 50% del tiempo de formación a laboratorios).
11. El entorno de laboratorio simula un entorno en tiempo real.
12. Cubre las últimas herramientas/plataformas y marcos de IH&R.
13. Cubre los últimos estudios de casos en tiempo real sobre manejo y respuesta a incidentes de ciberseguridad.
Contenido Temático
MÓDULO 01: INTRODUCCIÓN AL MANEJO Y RESPUESTA A INCIDENTES
• Comprender las amenazas a la seguridad de la información y sus vectores de ataque.
• Explicar varios marcos de ataque y defensa.
• Comprender los conceptos de seguridad de la información.
• Comprender los incidentes de seguridad de la información.
• Comprender el proceso de gestión de incidentes.
• Comprender la automatización y orquestación de la respuesta a incidentes.
• Describir varias mejores prácticas de respuesta y manejo de incidentes.
• Explicar diversos estándares relacionados con el manejo y la respuesta a incidentes.
• Explicar varios marcos de ciberseguridad.
• Comprender las leyes de manejo de incidentes y el cumplimiento legal.
MÓDULO 02: MANEJO DE INCIDENTES Y PROCESO DE RESPUESTA
• Comprender el proceso de respuesta y manejo de incidentes (IH&R).
• Explicar los pasos de preparación para el manejo y respuesta a incidentes.
• Comprender el registro y la asignación de incidentes.
• Comprender la clasificación de incidentes.
• Explicar el proceso de notificación.
• Comprender el proceso de contención.
• Describir la recopilación de pruebas y el análisis forense.
• Explicar el proceso de erradicación.
• Comprender el proceso de recuperación.
• Describir diversas actividades posteriores al incidente.
• Explicar la importancia de las actividades de intercambio de información.
MÓDULO 03: PRIMERA RESPUESTA
• Explicar el concepto de primera respuesta.
• Comprender el proceso de protección y documentación de la escena del crimen.
• Comprender el proceso de recopilación de pruebas en la escena del crimen.
• Explicar el proceso de conservación, embalaje y transporte de pruebas.
MÓDULO 04: MANEJO Y RESPUESTA A INCIDENTES DE MALWARE
• Comprender el manejo de incidentes de malware.
• Explicar la preparación para manejar incidentes de malware.
• Comprender la detección de incidentes de malware.
• Explicar la contención de incidentes de malware.
• Describir cómo realizar análisis de malware.
• Comprender la erradicación de incidentes de malware.
• Explicar la recuperación después de incidentes de malware.
• Comprender la gestión de incidentes de malware: estudio de caso.
• Describir las mejores prácticas contra incidentes de malware.
MÓDULO 05: MANEJO Y RESPUESTA A INCIDENTES DE SEGURIDAD DEL CORREO ELECTRÓNICO
• Comprender los incidentes de seguridad del correo electrónico.
• Explicar los pasos de preparación para manejar incidentes de seguridad del correo electrónico.
• Comprender la detección y contención de incidentes de seguridad del correo electrónico.
• Comprender el análisis de incidentes de seguridad del correo electrónico.
• Explicar la erradicación de incidentes de seguridad del correo electrónico.
• Comprender el proceso de recuperación después de incidentes de seguridad del correo electrónico.
• Comprender el manejo de incidentes de seguridad del correo electrónico: estudio de caso.
• Explicar las mejores prácticas contra incidentes de seguridad del correo electrónico.
MÓDULO 06: MANEJO Y RESPUESTA A LA SEGURIDAD DE INCIDENTES DE LA RED
• Comprender el manejo de incidentes de seguridad de la red.
• Prepárese para manejar incidentes de seguridad de la red.
• Comprender la detección y validación de incidentes de seguridad de red.
• Comprender el manejo de incidentes de acceso no autorizado.
• Comprender el manejo de incidentes de uso inapropiado.
• Comprender el manejo de incidentes de denegación de servicio.
• Comprender el manejo de incidentes de seguridad de redes inalámbricas.
• Comprender el manejo de incidentes de seguridad de la red: estudio de caso.
• Describir las mejores prácticas contra incidentes de seguridad de la red.
MÓDULO 07: MANEJO Y RESPUESTA A LA SEGURIDAD DE LAS APLICACIONES WEB
INCIDENTES
• Comprender el manejo de incidentes de aplicaciones web.
• Explicar la preparación para manejar incidentes de seguridad de aplicaciones web.
• Comprender la detección y contención de incidentes de seguridad de aplicaciones web.
• Explicar el análisis de incidentes de seguridad de aplicaciones web.
• Comprender la erradicación de incidentes de seguridad de aplicaciones web.
• Explicar la recuperación después de incidentes de seguridad de aplicaciones web.
• Comprender el manejo de incidentes de seguridad de aplicaciones web: estudio de caso.
• Describir las mejores prácticas para proteger las aplicaciones web.
MÓDULO 08: MANEJO Y RESPUESTA A INCIDENTES DE SEGURIDAD EN LA NUBE
• Comprender el manejo de incidentes de seguridad en la nube.
• Explicar los distintos pasos involucrados en el manejo de incidentes de seguridad en la nube.
• Comprender cómo manejar los incidentes de seguridad de Azure.
• Comprender cómo manejar los incidentes de seguridad de AWS.
• Comprender cómo manejar los incidentes de seguridad en la nube de Google.
• Comprender el manejo de incidentes de seguridad en la nube – estudio de caso.
• Explicar las mejores prácticas contra incidentes de seguridad en la nube.
MÓDULO 09: MANEJO Y RESPUESTA A AMENAZAS INTERNAS
• Comprender el manejo de amenazas internas.
• Explicar los pasos de preparación para manejar amenazas internas.
• Comprender la detección y contención de amenazas internas.
• Explicar el análisis de las amenazas internas.
• Comprender la erradicación de las amenazas internas.
• Comprender el proceso de recuperación después de ataques internos.
• Comprender el manejo de amenazas internas: estudio de caso.
• Describir las mejores prácticas contra amenazas internas.
MÓDULO 10: MANEJO Y RESPUESTA A INCIDENTES DE SEGURIDAD DE PUNTOS FINALES
• Comprender el manejo de incidentes de seguridad de terminales.
• Explicar el manejo de incidentes de seguridad basados en dispositivos móviles.
• Explicar el manejo de incidentes de seguridad basados en IoT.
• Explicar el manejo de incidentes de seguridad basados en OT.
• Comprender la gestión de incidentes de seguridad de terminales – estudio de caso.
¿Qué incluye?
* Formación de 24 horas por instructor experto en seguridad informática certificado.
* Material original de estudio en digital para el curso de ECIH:
– Libro de trabajo para estudiantes
– Guías de Laboratorio
* Examen internacional ECIH v3 (a través de Voucher).
* Acceso privilegiado a las siguientes plataformas:
– Campus académico ASPEN del EC Council.
* Certificado de asistencia al curso por parte de EUD y el EC – Council*.
* Únicamente a los participantes que hayan asistido al 80% de las sesiones o más, se les otorgará el certificado de asistencia y tendrá el derecho de tomar el examen internacional.
** Si el participante opta por tomar el examen fuera de las instalaciones de EUD en Bogotá debe cancelar 150 USD adicionales para presentarlo en línea desde cualquier lugar.
** A los participantes que hayan asistido mínimo al 80% de las sesiones de clase Presencial o/y Online.