Met het vaker voorkomen van grootschalige cyberincidenten raken veel organisaties zich er van bewust dat het voorkomen van een geslaagde aanval niet 100% haalbaar is. De voorbereiding op een mogelijk incident, het tijdig kunnen ontdekken ervan en een kant-en-klaar plan om te schade zoveel mogelijk te beperken vallen onder de verantwoordelijkheid van de Incident Handler (of bijvoorbeeld het Security Operations Center).
Incident Handlers zijn in staat zich voor te bereiden op- en om te gaan met security incidenten door hun kennis van veel gebruikte aanvalstechnieken en tools evenals de verdediging daartegen of het reageren op aanvallen wanneer deze voorkomen. De GCIH training en certificering focussen zich op het ontdekken, reageren op en oplossen van computer beveiligingsincidenten en behandelen ondermeer de volgende onderwerpen:
- De stappen van het incident handling proces
- Detectie van kwaadaardige applicaties en netwerkactiviteit
- Veel voorkomende aanvalstechnieken die hosts compromiteren
- Detectie en analyse van kwetsbaarheden in systemen en netwerken
- Voortdurende procesverbetering door het ontdekken van de kernoorzaken van incidenten
Deze GCIH training is een ideale voorbereiding op het GIAC Certified Incident Handler (GCIH) examen en behandelt praktijkgericht de onderwerpen uit de SEC504: Hacker Tools, Techniques, Exploits and Incident Handling training.
Voor wie is de GCIH training geschikt?
Leden van een SOC, IT Incident Handlers, IT Security Professionals, First Responders, Netwerkbeheerders, IT managers en Security Architecten.
Duur training
5 dagen
Globale Inhoud
Onze GCIH training sluit aan op onderstaande exam objectives die als volgt gedefinieerd worden op de GIAC website:
- Incident Handling: Identificatie
Kennis opdoen van strategieën om data te verzamelen, deze te analyseren en daarmee te kunnen bepalen of er een incident gaande is.
- Incident Handling: Overview en Voorbereiding
Wat is Incident Handling, waarom is het belangrijk en best practices leren kennen ter voorbereiding op een incident.
- Buffer Overflow
De werking van buffer overflows leren kennen en manieren om hiertegen te wapenen.
- Client Aanvallen
Diverse aanvallen op de client leren kennen manieren om hiertegen te wapenen.
- Uitwissen en verwijderen van sporen: Netwerken
Ervaren hoe aanvallers tunneling en covert channels toepassen om hun sporen in een netwerk uit te wissen / te verwijderen en de strategieën leren kennen om daartegen te wapenen.
- Uitwissen en verwijderen van sporen: Systemen
Ervaren hoe aanvallers bestanden en mappen verstoppen in Windows en Linux en hun sporen uitwissen/verwijderen.
- Denial of Service Aanvallen
Verschillende soorten Denial of Service aanvallen leren kennen en onderscheiden en hoe hiertegen te wapenen.
- Incident Handling: Bedwingen
High-level strategieën toepassen om te voorkomen dat aanvallers verdere schade veroorzaken na het ontdekken van een incident.
- Incident Handling: Eliminatie, Herstel en Lessen voor de toekomst
Sporen van de aanvaller op besmette machines verwijderen, een strategie voor een veilige herstelprocedure en het belang van incident reports en lessen voor de toekomst.
- Netwerkaanvallen
Verschillende netwerkaanvallen leren kennen en hoe hiertegen te wapenen.
- Wachtwoordaanvallen
Drie methoden van password cracking leren herkennen en gebruiken.
- Verkennen (Reconnaissance)
Publiekelijk beschikbare en open source verkenningstechnieken leren herkennen en gebruiken.
- Scanning: Ontdekken en in kaart brengen
De beginselen van scanning in de praktijk brengen, netwerken en hosts ontdekken en in kaart brengen, services en kwetsbaarheden openbaren.
- Scanning: Technieken en de verdediging daartegen
Scanning technieken en -tools leren kennen en gebruiken evenals de manier om hierop te reageren en uw organisatie op scanning voor te bereiden.
- Session Hijacking en Cache Poisoning
De tools en technieken leren kennen die gebruikt worden bij session hijacking en cache poisoning evenals manieren om hierop te reageren en uw organisatie op deze aanvallen voor te bereiden.
- Technieken om toegang te behouden
Leren begrijpen hoe backdoors, trojan horses en rootkits werken, wat hun mogelijkheden zijn en wat u kunt doen om een organisatie daartegen te verdedigen.
- Web Applicatie Aanvallen
De waarde van 'the Open Web Application Security Project' (OWASP) inzien en diverse Web Applicatie aanvallen zoals account harvesting, SQL Injectie, Cross-Site Scripting en andere Web Session aanvallen leren kennen en daartegen beschermen.
- Worms, Bots & Bot-Nets
Uitgebreid begrip krijgen van wat wormen, bots en botnets zijn en hoe een organisatie hiertegen te verdedigen.
Note: The GCIH and GIAC marks are the property of GIAC, TSTC is not affiliated with nor endorsed by SANS or GIAC
Rooster komende maanden:
Datum | 21 - 25 maart 2022 | inschrijven |
---|---|---|
Locatie | Veenendaal & Live Online | |
Datum | In overleg | inschrijven |
Locatie | ||
Cursisten over deze cursus:
Geen testimonials gevonden.