Looking for Global training? Go to https://firebrand.training/en or stay on the current site (Deutschland)
Erlernen Sie in diesem intensiven GIAC Certified Incident Handler (GCIH) Kurs die Fähigkeiten, um Sicherheitsvorfälle zu erkennen, darauf zu reagieren und diese zu lösen. Die Nachfrage nach ausgebildeten Incident Handlers wächst, da immer mehr Unternehmen eine Verbesserung ihrer Cybersecurity Ressourcen anstreben.
In nur fünf Tagen erhalten Sie relevante Kenntnisse über das Management von Sicherheitsvorfällen. Vermittelt wird beispielsweise Wissen über gängige Angriffstechniken, Vektoren und Tools sowie Verteidigung und Reaktion auf Cyberattacken.
Unsere einzigartige Lecture | Lab | Review Methode kombiniert Theorie mit praktischen Übungen durch GCIH Labs. Dies hilft Ihnen, Praxisfähigkeiten zu entwickeln, welche in Review-Sessions abgefragt werden, um diese zu festigen.
Während der GCIH Schulung lernen Sie unter anderem:
Der Kurs ist ideal für IT Incident Handlers, IT Operational Team Leaders, Manager von Incident Handling Teams, IT Security Mitarbeiter, IT Systemadministratoren und IT Support Mitarbeiter.
Sie werden auf die GIAC Certified Incident Handler GCIH Prüfung vorbereitet und erhalten Kenntnisse äquivalent zu SANS SEC504: Hacker Tools, Techniken, Exploits und Incident Handling.
Sehen Sie sich jetzt die Preise an, um herauszufinden, wie viel Sie sparen können, wenn Sie doppelt so schnell trainieren.
Im GCIH Kurs erlernen Sie folgende Inhalte:
Incident Handling: Identification
The candidate will demonstrate an understanding of important strategies to gather events, analyse them, and determine if we have an incident.
Incident Handling: Overview and Preparation
The candidate will demonstrate an understanding of what Incident Handling is, why it is important, and an understanding of best practices to take in preparation for an Incident.
Buffer Overflows and Format String Attacks
The candidate will demonstrate an understanding of how buffer overflows and format string attacks work and how to defend against them.
Client Attacks
The candidate will demonstrate an understanding of various client attacks and how to defend against them.
Covering Tracks: Networks
The candidate will demonstrate an understanding of how attackers use tunneling and covert channels to cover their tracks on a network, and the strategies involved in defending against them.
Covering Tracks: Systems
The candidate will demonstrate an understanding of how attackers hide files and directories on Windows and Linux hosts and how they attempt to cover their tracks.
Denial of Service Attacks
The candidate will demonstrate a comprehensive understanding of the different kinds of Denial of Service attacks and how to defend against them.
Incident Handling: Containment
The candidate will demonstrate an understanding of high-level strategies to prevent an attacker from causing further damage to the victim after discovering the incident.
Incident Handling: Eradication, Recovery, and Lessons Learned
The candidate will demonstrate an understanding of the general approaches to get rid of the attacker‚s artifacts on compromised machines, the general strategy to safely restore operations, and the importance of the incident report and lessons learned meetings.
Network Attacks
The candidate will demonstrate an understanding of various network attacks and how to defend against them.
Password Attacks
The candidate will demonstrate a detailed understanding of the three methods of password cracking.
Reconnaissance
The candidate will demonstrate an understanding of public and open source reconnaissance techniques.
Scanning: Discovery and Mapping
The candidate will demonstrate an understanding of scanning fundamentals; to discover and map networks and hosts, and reveal services and vulnerabilities.
Scanning: Techniques and Defense
The candidate will demonstrate an understanding of the techniques and tools used in scanning, and how to response and prepare against scanning.
Session Hijacking and Cache Poisoning
The candidate will demonstrate an understanding of tools and techniques used to perform session hijacking and cache poisoning, and how to respond and prepare against these attacks.
Techniques for maintaining access
The candidate will demonstrate an understanding of how backdoors, trojan horses, and rootkits operate, what their capabilities are and how to defend against them.
Web Application Attacks
The candidate will demonstrate an understanding of the value of the Open Web Application Security Project (OWASP), as well as different Web App attacks such as account harvesting, SQL injection, Cross-Site Scripting and other Web Session attacks.
Worms, Bots & Bot-Nets
The candidate will demonstrate a detailed understanding of what worms, bots and bot-nets are, and how to protect against them.
Dieser Kurs bereitet Sie auf die folgende Prüfung vor. Die Prüfung selbst ist nicht im Kurspreis enthalten. Sie erwerben den Prüfungsgutschein direkt bei GIAC. Nach dem Training organisieren Sie die Prüfungsabnahme eigenständig bei Ihrem nächstgelegenen Testzentrum.
GIAC Certified Incident Handler (GCIH) Prüfung
Sie müssen Ihre GCIH Zertifizierung alle vier Jahre durch Continuing Professional Experience (CPE) Credits erneuern.
Im Kurspaket enthalten:
Für eine erfolgreiche Teilnahme am Kurs werden folgende Vorerfahrungen empfohlen:
Sind Sie sich unsicher, ob Sie die Voraussetzungen erfüllen? Wir besprechen gerne mit Ihnen Ihren technischen Hintergrund, Erfahrung und Qualifikation, um herauszufinden, ob dieser Intensivkurs der richtige für Sie ist.
Bereits 134561 Kursteilnehmer haben seit 2001 erfolgreich einen Firebrand-Kurs absolviert. Unsere aktuellen Kundenbefragungen ergeben: Bei 96.41% unserer Teilnehmer wurde die Erwartungshaltung durch Firebrand übertroffen!
"Good balance between training and self-study time.
Very good trainer.
Good accommodation and catering."
Anonym (4.5.2015 (Montag) bis 8.5.2015 (Freitag))
"+ Place was nice
+ Training rooms good
+ Trainer open for discussions"
Anonym (4.5.2015 (Montag) bis 8.5.2015 (Freitag))
"I learned a lot and the course helped me to prepare for the exam. The trainer was very competent and all the staff was nice and polite."
Anonym (4.5.2015 (Montag) bis 8.5.2015 (Freitag))
"Good knowledge and experience on Cyber Security for ICS."
Anonym (21.11.2016 (Montag) bis 25.11.2016 (Freitag))
"Firebrand provided a first class course and testing centre and makes getting the certification very simple. Having both training and exam in a single centre was very helpful."
Anonym (21.11.2016 (Montag) bis 25.11.2016 (Freitag))
Start |
Ende |
Verfügbarkeit |
Standort |
Anmelden |
---|---|---|---|---|
19.2.2024 (Montag) |
23.2.2024 (Freitag) |
Kurs gelaufen - Hinterlasse Kommentar |
- |
|
24.6.2024 (Montag) |
28.6.2024 (Freitag) |
Warteliste |
Überregional |
|
5.8.2024 (Montag) |
9.8.2024 (Freitag) |
Einige Plätze frei |
Überregional |
|
16.9.2024 (Montag) |
20.9.2024 (Freitag) |
Einige Plätze frei |
Überregional |
|
28.10.2024 (Montag) |
1.11.2024 (Freitag) |
Einige Plätze frei |
Überregional |
|
9.12.2024 (Montag) |
13.12.2024 (Freitag) |
Einige Plätze frei |
Überregional |
|