Formation EC-COUNCIL CERTIFIED INCIDENT HANDLER ECIH V2
La formation EC-Council Certified Incident Handler (ECIH V2) répondra aux besoins des professionnels qui souhaitent se doter des principes et des connaissances nécessaires pour détecter et répondre aux incidents et menaces de sécurité actuels qui émergent dans un système d'information.
Le cours a été structuré pour permettre aux professionnels, notamment les administrateurs réseau, de créer des codes de gestion des incidents, d'apprendre les lois et les politiques de gestion des incidents et de différencier divers types d'incidents tels que les incidents de sécurité réseau, les incidents de code malveillant et les incidents d'attaque d'initiés.
Afin d’obtenir des compétences solides en sécurité défensive des réseaux, cette formation prépare les administrateurs réseaux aux dernières technologies et pratiques de sécurité réseau. Cela couvre la protection, la détection et la réponse après incident.
Les cours contiennent des labs, basés sur les outils et techniques les plus utilisés dans la sécurité réseau, cela apportera aux participants une expérience concrète sur les différentes façons de sécuriser leur réseau.
La formation est également accompagnée de plus de 10GB des meilleures pratiques de sécurité réseau avec des outils d’évaluation et de protection.
Evaluation de la formation et de votre progression vers vos objectifs
Avant le début de la formation, un questionnaire vous permettra d’exprimer vos objectifs personnels et d’évaluer votre degré de maîtrise des principales thématiques abordées dans la formation.
Pendant la formation, le formateur observera vos pratiques afin de pouvoir vous donner des conseils personnalisés quant aux points forts sur lesquels vous pourrez vous appuyer et aux points de vigilance sur lesquels il doit axer ses efforts.
À la fin de la formation, vous aurez à remplir un questionnaire (QCM et/ou des ateliers et des exercices pratiques) pour évaluer vos nouvelles compétences et votre progression vers vos objectifs. Un questionnaire supplémentaire vous permettra d'indiquer votre niveau de satisfaction à l'égard de la formation.
Un questionnaire d’auto-évaluation à froid vous sera proposé 6 à 9 mois après la fin de formation. Celui-ci vous permettra de prendre du recul sur
les bénéfices acquis, les efforts restant à déployer et votre degré de satisfaction vis à vis de la formation.
Cette formation est destinée aux :
- Administrateurs réseau
- Administrateurs sécurité réseau
- Ingénieurs sécurité réseau
- Téchniciens défense réseau
- Analystes et Responsables de sécurité ..
3 JOURS
- Module : Computer Network and Defense Fundamentals
- Module : Network Security Threats, Vulnerabilities and Attacks
- Module : Network Security Controls, Protocols and Devices
- Module : Network Security Policy Design and Implementation
- Module : Physical Security
- Module : Host Security
- Module : Security Firewall Configuration and Management
- Module : Secure IDS Configuration and Management
- Module : Secure VPN Configuration and Management
- Module : Wireless Network Defense
- Module : Network Traffic Monitoring and Analysis
- Module : Network Risk and Vulnerability Management
- Module : Data Backup and Recovery
- Module : Network Incident Response and Management
Méthodes et moyens
Cette formation repose sur une combinaison de constructions participatives, de mises en perspectives par des apports théoriques et méthodologiques, et de mises en situation (simulation et jeux de rôle) permettant de mettre en évidence les difficultés et de découvrir progressivement les méthodes et techniques appropriées.
ECIH
Connaissances générales en réseau et en sécurité
- Capacité de travail en équipe
- Aisance dans les réseaux sécurisés