Met het vaker voorkomen van grootschalige cyberincidenten raken veel organisaties zich er van bewust dat het voorkomen van een geslaagde aanval niet 100% haalbaar is. De voorbereiding op een mogelijk incident, het tijdig kunnen ontdekken ervan en een kant-en-klaar plan om te schade zoveel mogelijk te beperken vallen onder de verantwoordelijkheid van de Incident Handler (of bijvoorbeeld het Security Operations Center).

Incident Handlers zijn in staat zich voor te bereiden op- en om te gaan met security incidenten door hun kennis van veel gebruikte aanvalstechnieken en tools evenals de verdediging daartegen of het reageren op aanvallen wanneer deze voorkomen. De GCIH training en certificering focussen zich op het ontdekken, reageren op en oplossen van computer beveiligingsincidenten en behandelen ondermeer de volgende onderwerpen:

  • De stappen van het incident handling proces
  • Detectie van kwaadaardige applicaties en netwerkactiviteit
  • Veel voorkomende aanvalstechnieken die hosts compromiteren
  • Detectie en analyse van kwetsbaarheden in systemen en netwerken 
  • Voortdurende procesverbetering door het ontdekken van de kernoorzaken van incidenten 

Deze GCIH training is een ideale voorbereiding op het GIAC Certified Incident Handler (GCIH) examen en behandelt praktijkgericht de onderwerpen uit de SEC504: Hacker Tools, Techniques, Exploits and Incident Handling training.

Voor wie is de GCIH training geschikt?

Leden van een SOC, IT Incident Handlers, IT Security Professionals, First Responders, Netwerkbeheerders, IT managers en Security Architecten.

Duur training

5 dagen

Globale Inhoud

Onze GCIH training sluit aan op onderstaande exam objectives die als volgt gedefinieerd worden op de GIAC website:

  • Incident Handling: Identificatie

Kennis opdoen van strategieën om data te verzamelen, deze te analyseren en daarmee te kunnen bepalen of er een incident gaande is. 

  • Incident Handling: Overview en Voorbereiding

Wat is Incident Handling, waarom is het belangrijk en best practices leren kennen ter voorbereiding op een incident. 

  • Buffer Overflow

De werking van buffer overflows leren kennen en manieren om hiertegen te wapenen.

  • Client Aanvallen

Diverse aanvallen op de client leren kennen manieren om hiertegen te wapenen.

  • Uitwissen en verwijderen van sporen: Netwerken

Ervaren hoe aanvallers tunneling en covert channels toepassen om hun sporen in een netwerk uit te wissen / te verwijderen en de strategieën leren kennen om daartegen te wapenen. 

  • Uitwissen en verwijderen van sporen: Systemen

Ervaren hoe aanvallers bestanden en mappen verstoppen in Windows en Linux en hun sporen uitwissen/verwijderen. 

  • Denial of Service Aanvallen

Verschillende soorten Denial of Service aanvallen leren kennen en onderscheiden en hoe hiertegen te wapenen. 

  • Incident Handling: Bedwingen

High-level strategieën toepassen om te voorkomen dat aanvallers verdere schade veroorzaken na het ontdekken van een incident. 

  • Incident Handling: Eliminatie, Herstel en Lessen voor de toekomst

Sporen van de aanvaller op besmette machines verwijderen, een strategie voor een veilige herstelprocedure en het belang van incident reports en lessen voor de toekomst. 

  • Netwerkaanvallen

Verschillende netwerkaanvallen leren kennen en hoe hiertegen te wapenen.

  • Wachtwoordaanvallen

Drie methoden van password cracking leren herkennen en gebruiken.

  • Verkennen (Reconnaissance)

Publiekelijk beschikbare en open source verkenningstechnieken leren herkennen en gebruiken.

  • Scanning: Ontdekken en in kaart brengen 

De beginselen van scanning in de praktijk brengen, netwerken en hosts ontdekken en in kaart brengen, services en kwetsbaarheden openbaren.

  • Scanning: Technieken en de verdediging daartegen

Scanning technieken en -tools leren kennen en gebruiken evenals de manier om hierop te reageren en uw organisatie op scanning voor te bereiden. 

  • Session Hijacking en Cache Poisoning

De tools en technieken leren kennen die gebruikt worden bij session hijacking en cache poisoning evenals manieren om hierop te reageren en uw organisatie op deze aanvallen voor te bereiden. 

  • Technieken om toegang te behouden

Leren begrijpen hoe backdoors, trojan horses en rootkits werken, wat hun mogelijkheden zijn en wat u kunt doen om een organisatie daartegen te verdedigen. 

  • Web Applicatie Aanvallen

De waarde van 'the Open Web Application Security Project' (OWASP) inzien en diverse Web Applicatie aanvallen zoals account harvesting, SQL Injectie, Cross-Site Scripting en andere Web Session aanvallen leren kennen en daartegen beschermen.

  • Worms, Bots & Bot-Nets

Uitgebreid begrip krijgen van wat wormen, bots en botnets zijn en hoe een organisatie hiertegen te verdedigen. 

Note: The GCIH and GIAC marks are the property of GIAC, TSTC is not affiliated with nor endorsed by SANS or GIAC

Rooster komende maanden:

Datum21 - 25 maart 2022inschrijven
LocatieVeenendaal & Live Online
DatumIn overleginschrijven
Locatie

Cursisten over deze cursus:

Geen testimonials gevonden.

rhino cloud cloud

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

1 van 2 Stap 2
2 van 2

Inschrijven

Facturatiegegevens

Gegevens Cursist

* Verplicht