ECIH - Certified Incident Handler v3

24 horas  |  Presencial / Remoto

Inicio > Catálogo > Seguridad > Ciberseguridad > ECIH – Certified Incident Handler v3

ECIH - Certified Incident Handler v2

Esta última iteración del programa Certified Incident Handler (E|CIH) de EC-Council ha sido diseñada y desarrollada en colaboración con profesionales de ciberseguridad y manejo de incidentes y respuestas de todo el mundo.

Es un programa completo a nivel de especialista que brinda conocimientos y habilidades que las organizaciones necesitan para manejar de manera efectiva las consecuencias posteriores a una violación de seguridad, reduciendo el impacto del incidente tanto desde una perspectiva financiera como de reputación.

 

Objetivos del curso ECIH - Certified Incident Handler v3

  • Comprender los problemas clave que aquejan al mundo de la seguridad de la información.
  • Aprender a combatir diferentes tipos de amenazas de ciberseguridad, vectores de ataque, actores de amenazas y sus motivaciones.
  • Aprender los fundamentos de la gestión de incidentes, incluyendo las señales y costos de un incidente.
  • Comprender los fundamentos de la gestión de vulnerabilidades, evaluación de amenazas, gestión de riesgos y automatización y orquestación de la respuesta a incidentes.
  • Dominar todas las mejores prácticas, estándares, marcos de ciberseguridad, leyes, actos y regulaciones relacionadas con el manejo y la respuesta a incidentes.
  • Descifrar los diversos pasos involucrados en la planificación de un programa de manejo y respuesta a incidentes.
  • Comprender la importancia del procedimiento de respuesta inicial, incluyendo la recolección, empaquetado, transporte, almacenamiento, adquisición de datos, recolección de evidencia volátil y estática, y análisis de evidencia.
  • Entender las técnicas de anti-forensia utilizadas por los atacantes para encubrir incidentes de ciberseguridad.
  • Aplicar las técnicas adecuadas a diferentes tipos de incidentes de ciberseguridad de manera sistemática, incluyendo incidentes de malware, incidentes de seguridad de correo electrónico, incidentes de seguridad de red, incidentes de seguridad de aplicaciones web, incidentes de seguridad en la nube y incidentes relacionados con amenazas internas.

¿Por qué es importante ECIH - Certified Incident Handler v3 para tu compañía?

Las organizaciones están constantemente bajo ataques y con los conocimientos y habilidades que se encuentran en el programa E|CIH, los profesionales ahora pueden no solo detectar incidentes, sino también gestionar y responder de manera integral a estos incidentes de manera rápida. E|CIH es un programa de capacitación altamente interactivo, completo, de alto estándar e intensivo de 3 días que enseña a los profesionales de la seguridad de la información a comportarse como manejadores de incidentes profesionales y obtener una identidad distintiva en comparación con otros profesionales de seguridad. El programa enseña todos los componentes necesarios del manejo de incidentes, contención y restablecimiento de la infraestructura de TI.

Contenidos del curso ECIH - Certified Incident Handler v3

Introducción al Manejo y Respuesta de Incidentes

  • Descripción general de los conceptos de seguridad de la información
  • Comprensión de las amenazas de seguridad de la información y los vectores de ataque
  • Comprensión de los incidentes de seguridad de la información
  • Descripción general de la gestión de incidentes
  • Descripción general de la gestión de vulnerabilidades
  • Descripción general de la evaluación de amenazas
  • Comprensión de la gestión de riesgos
  • Comprensión de la automatización y orquestación de la respuesta a incidentes
  • Mejores prácticas en el manejo y respuesta de incidentes
  • Descripción general de los estándares
  • Descripción general de los marcos de ciberseguridad
  • Importancia de las leyes en el manejo de incidentes
  • Manejo de incidentes y cumplimiento legal

Proceso de manejo y respuesta de incidentes

  • Descripción general del proceso de manejo y respuesta de incidentes (IH&R)
  • Paso 1: Preparación para el manejo y respuesta de incidentes
  • Paso 2: Registro y asignación de incidentes
  • Paso 3: Triaje de incidentes
  • Paso 4: Notificación
  • Paso 5: Contención
  • Paso 6: Recopilación de evidencia y análisis forense
  • Paso 7: Erradicación
  • Paso 8: Recuperación
  • Paso 9: Actividades posteriores al incidente

Preparación forense y primera respuesta

  • Introducción a la informática forense
  • Descripción general de la preparación forense
  • Descripción general de la primera respuesta
  • Descripción general de la evidencia digital
  • Comprensión de los principios de la recopilación de evidencia digital
  • Recopilación de la evidencia
  • Seguridad de la evidencia
  • Descripción general de la adquisición de datos
  • Comprensión de la recopilación de evidencia volátil
  • Comprensión de la recopilación de evidencia estática
  • Realización del análisis de evidencia
  • Descripción general de las técnicas de anti-forensia

Manejo y respuesta a incidentes de malware

  • Descripción general del manejo de incidentes de malware
  • Preparación para el manejo de incidentes de malware
  • Detección de incidentes de malware
  • Contención de incidentes de malware
  • Erradicación de incidentes de malware
  • Recuperación después de incidentes de malware
  • Directrices para prevenir incidentes de malware

Manejo y respuesta a incidentes de seguridad de correo electrónico

  • Descripción general de los incidentes de seguridad de correo electrónico
  • Preparación para el manejo de incidentes de seguridad de correo electrónico
  • Detección y contención de incidentes de seguridad de correo electrónico
  • Erradicación de incidentes de seguridad de correo electrónico
  • Recuperación después de incidentes de seguridad de correo electrónico

Manejo y respuesta a incidentes de seguridad de red

  • Descripción general de los incidentes de seguridad de red
  • Preparación para el manejo de incidentes de seguridad de red
  • Detección y validación de incidentes de seguridad de red
  • Manejo de incidentes de acceso no autorizado
  • Manejo de incidentes de uso inapropiado
  • Manejo de incidentes de denegación de servicio
  • Manejo de incidentes de seguridad de redes inalámbricas

Descripción general del Manejo de Incidentes de Aplicaciones Web

  • Amenazas y ataques de seguridad en aplicaciones web
  • Preparación para manejar incidentes de seguridad en aplicaciones web
  • Detección y análisis de incidentes de seguridad en aplicaciones web
  • Contención de incidentes de seguridad en aplicaciones web
  • Erradicación de incidentes de seguridad en aplicaciones web
  • Recuperación de incidentes de seguridad en aplicaciones web
  • Mejores prácticas para asegurar aplicaciones web

Manejo y respuesta a incidentes de seguridad en la nube

  • Conceptos de computación en la nube
  • Descripción general del manejo de incidentes de seguridad en la nube
  • Amenazas y ataques de seguridad en la nube
  • Preparación para manejar incidentes de seguridad en la nube
  • Detección y análisis de incidentes de seguridad en la nube
  • Contención de incidentes de seguridad en la nube
  • Erradicación de incidentes de seguridad en la nube
  • Recuperación de incidentes de seguridad en la nube
  • Mejores prácticas contra incidentes basados en la nube

Manejo y respuesta a amenazas internas

  • Introducción a las amenazas internas
  • Preparación para manejar amenazas internas
  • Detección y análisis de amenazas internas
  • Contención de amenazas internas
  • Erradicación de amenazas internas
  • Recuperación después de ataques internos
  • Mejores prácticas contra amenazas internas

Perfil del alumno y conocimientos previos

E|CIH es un programa de nivel especializado que está dirigido a profesionales de ciberseguridad de nivel medio a alto. Para aumentar tus posibilidades de éxito, se recomienda que tengas al menos 1 año de experiencia en el ámbito de la ciberseguridad.

Detalles del curso

El curso ECIH – Certified Incident Handler v3 tiene una duración de 24 horas.
Incluye kit oficial con examen.

Aprende con los mejores

Nuestros formadores cuentan con la certificación Certified EC-Council Instructor (CEI) emitida por EC-Council. Con la que se permite impartir formaciones oficiales de EC-Council y con acceso a herramientas como: laboratorios, wargames y recomendaciones y fuentes oficiales de EC-Council.

Certificación ECIH v3 acreditada por EC-Council

Tras finalizar el curso, examínate y consigue tu certificación acreditada por EC-Council (el organismo de certificación técnica de ciberseguridad más grande del mundo). Sus programas son reconocidos en todo el mundo (opera en 145 países).
(https://www.eccouncil.org/train-certify/ec-council-certified-incident-handler-ecih/)

Subvenciones de Fundae

Desde M2i Formación gestionamos las subvenciones ofrecidas por la Fundación Estatal para el Empleo (FUNDAE), donde la bonificación económica mediante aula virtual es la misma que para las formaciones presenciales.

Convocatoria abierta

Este curso está dirigido a empresas, pero actualmente tiene abierta una convocatoria que admite la inscripción de particulares. Si buscas potenciar tus competencias profesionales o las de tus equipos de trabajo, este es tu curso.

24 horas  |  Presencial / Remoto

¡Apuesta por la ciberseguridad de tu compañía!

¡Solicita información sobre el curso ECIH – Certified Incident Handler v3

Cursos relacionados

Si te interesa el curso ECIH – Certified Incident Handler v3, quizá te interese:

 

Convocatoria abierta también a particulares

Aunque esta formación está dirigida a empresas, actuamente el curso tiene abierta una convocatoria que admite la inscripción de alumnos particulares.

Solicita más información