Requesting more information and/or the current price of this training is easy. We'll take any current promotions, subsidies, or customer discounts into account.
Met het vaker voorkomen van grootschalige cyberincidenten raken veel organisaties zich er van bewust dat het voorkomen van een geslaagde aanval niet 100% haalbaar is. De voorbereiding op een mogelijk incident, het tijdig kunnen ontdekken ervan en een kant-en-klaar plan om te schade zoveel mogelijk te beperken vallen onder de verantwoordelijkheid van de Incident Handler (of bijvoorbeeld het Security Operations Center).
Incident Handlers zijn in staat zich voor te bereiden op- en om te gaan met security incidenten door hun kennis van veel gebruikte aanvalstechnieken en tools evenals de verdediging daartegen of het reageren op aanvallen wanneer deze voorkomen. De GCIH training en certificering focussen zich op het ontdekken, reageren op en oplossen van computer beveiligingsincidenten en behandelen ondermeer de volgende onderwerpen:
Deze GCIH training is een ideale voorbereiding op het GIAC Certified Incident Handler (GCIH) examen en behandelt praktijkgericht de onderwerpen uit de SEC504: Hacker Tools, Techniques, Exploits and Incident Handling training.
Leden van een SOC, IT Incident Handlers, IT Security Professionals, First Responders, Netwerkbeheerders, IT managers en Security Architecten.
5 dagen
Onze GCIH training sluit aan op onderstaande exam objectives die als volgt gedefinieerd worden op de GIAC website:
Kennis opdoen van strategieën om data te verzamelen, deze te analyseren en daarmee te kunnen bepalen of er een incident gaande is.
Wat is Incident Handling, waarom is het belangrijk en best practices leren kennen ter voorbereiding op een incident.
De werking van buffer overflows leren kennen en manieren om hiertegen te wapenen.
Diverse aanvallen op de client leren kennen manieren om hiertegen te wapenen.
Ervaren hoe aanvallers tunneling en covert channels toepassen om hun sporen in een netwerk uit te wissen / te verwijderen en de strategieën leren kennen om daartegen te wapenen.
Ervaren hoe aanvallers bestanden en mappen verstoppen in Windows en Linux en hun sporen uitwissen/verwijderen.
Verschillende soorten Denial of Service aanvallen leren kennen en onderscheiden en hoe hiertegen te wapenen.
High-level strategieën toepassen om te voorkomen dat aanvallers verdere schade veroorzaken na het ontdekken van een incident.
Sporen van de aanvaller op besmette machines verwijderen, een strategie voor een veilige herstelprocedure en het belang van incident reports en lessen voor de toekomst.
Verschillende netwerkaanvallen leren kennen en hoe hiertegen te wapenen.
Drie methoden van password cracking leren herkennen en gebruiken.
Publiekelijk beschikbare en open source verkenningstechnieken leren herkennen en gebruiken.
De beginselen van scanning in de praktijk brengen, netwerken en hosts ontdekken en in kaart brengen, services en kwetsbaarheden openbaren.
Scanning technieken en -tools leren kennen en gebruiken evenals de manier om hierop te reageren en uw organisatie op scanning voor te bereiden.
De tools en technieken leren kennen die gebruikt worden bij session hijacking en cache poisoning evenals manieren om hierop te reageren en uw organisatie op deze aanvallen voor te bereiden.
Leren begrijpen hoe backdoors, trojan horses en rootkits werken, wat hun mogelijkheden zijn en wat u kunt doen om een organisatie daartegen te verdedigen.
De waarde van 'the Open Web Application Security Project' (OWASP) inzien en diverse Web Applicatie aanvallen zoals account harvesting, SQL Injectie, Cross-Site Scripting en andere Web Session aanvallen leren kennen en daartegen beschermen.
Uitgebreid begrip krijgen van wat wormen, bots en botnets zijn en hoe een organisatie hiertegen te verdedigen.
Note: The GCIH and GIAC marks are the property of GIAC, TSTC is not affiliated with nor endorsed by SANS or GIAC
Train smarter, not harder. TSTC’s unique method ensures you actually master the skills—and pass with confidence.
Learn more about TSTC