Elearnsecurity – Ecir (Certified Incident Responder)
$400.00 $40.00 Aggiungi al carrello
In offerta!

Elearnsecurity – Ecir (Certified Incident Responder)

$40.00

-90%

Scarica il corso Corso eLearnSecurity – eCIR (Certified Incident Responder)

Introduzione

Il eLearnSecurity Certified Incident Responder (eCIR) è un esame di certificazione che mette alla prova le competenze dei professionisti della sicurezza informatica per risolvere complessi scenari di gestione e risposta agli incidenti. Per ottenere la certificazione, gli individui devono fornire prove concrete delle loro scoperte e identificare eventuali attività degli aggressori.

Caratteristiche

Il eCIR è un esame di certificazione altamente tecnico che richiede conoscenze avanzate di reti, sistemi e attacchi informatici. Ecco alcune delle caratteristiche che rendono unico questo esame:

* Simulazioni di risposta agli incidenti modellate su scenari e tecniche di attacco reali;
* Richiede l’utilizzo di diverse metodologie di rilevamento e analisi;
* Non si basa su domande a scelta multipla ma su attività di risposta agli incidenti;
* Comprende conoscenze avanzate di reti, sistemi e attacchi informatici;
* Richiede familiarità con strumenti come Wireshark, ELK e Splunk;
* Richiede la conoscenza delle tecniche, tattiche e procedure della criminalità informatica;
* Richiede la capacità di correlare gli eventi e i log;
* Richiede la capacità di analizzare migliaia di eventi all’interno di un SIEM.

Contenuto del corso

Per prepararsi all’esame eCIR, è necessario possedere conoscenze avanzate in diversi ambiti:

* Lettera di incarico e nozioni di base relative a un impegno di risposta agli incidenti;
* Concetti avanzati di rete;
* Conoscenza dei processi e delle metodologie di risposta agli incidenti;
* Analisi dei pacchetti/traffico;
* Capacità di correlare eventi e log;
* Familiarità con strumenti come Wireshark, ELK e Splunk;
* Conoscenza delle tecniche, tattiche e procedure della criminalità informatica;
* Capacità di rilevare tutte le fasi della “Cyber Kill Chain”;
* Conoscenza delle ricerche in ELK e Splunk;
* Capacità di analizzare in modo efficace migliaia di eventi all’interno di un SIEM;
* Buona conoscenza di Windows (e Sysmon) eventi;
* Rilevamento delle attività degli aggressori attraverso l’analisi dei processi.