ECSA/ LPT v10 (Certified Security Analyst)
Le nouveau ECSAv10 présente un plan de cours mis à jour et une méthodologie de pen test étape par étape, largement et globalement reconnue par le marché. Cela va permettre aux étudiants d’augmenter leurs compétences en apprenant de nouvelles techniques à travers d’intenses challenges et labs.
A l’inverse d’autres programmes de formation pen test, le cours ECSA présente un ensemble de méthodologies complètes et diverses pouvant répondre aux prérequis des différents marchés. C’est un cours interactif, exhaustif, basés sur des normes, se dispensant en 5 jours qui permettra aux stagiaires d’apprendre à mener des vrais pen test professionnels.
Cette formation en sécurité extrêmement interactive propose d’appréhender les dernières techniques poussées de tests d'intrusion de réseaux et d’infiltration des systèmes, des applications et des infrastructures afin de vous permettre de mener à bien des audits et d'effectuer des tests d'intrusion.
Cette session de 5 jours se base sur les méthodes définies par le cursus LPT (LicensedPenetration Tester). Le stagiaire découvrira et appliquera l'ensemble de la méthodologie LPT permettant d’appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion.
Cette formation est destinée aux administrateurs réseaux, administrateurs pare-feu, analystes sécurité, administrateurs de système et aux professionnels de l’évaluation des risques.
Le programme ECSAv10 est la continuité logique après avoir étudié le CEHv10.
Modules principaux
Module 1 Introduction to Penetration Testing and Methodologies
Module 2 Penetration Testing Scoping and Engagement Methodology
Module 3 Open Source Intelligence (OSINT) Methodology
Module 4 Social Engineering Penetration Testing Methodology
Module 5 Network Penetration Testing Methodology - External
Module 6 Network Penetration Testing Methodology - Internal
Module 7 Network Penetration Testing Methodology - Perimeter Devices
Module 8 Web Application Penetration Testing Methodology
Module 9 Database Penetration Testing Methodology
Module 10 Wireless Penetration Testing Methodology
Module 11 Cloud Penetration Testing Methodology
Module 12 Report Writing and Post Testing Actions
Modules en auto-apprentissage
Module 1 Penetration Testing Essential Concepts
Module 2 Password Cracking Penetration Testing
Module 3 Denial-of-Service Penetration Testing
Module 4 Stolen Laptop, PDAs and Cell Phones Penetration Testing
Module 5 Source Code Penetration Testing
Module 6 Physical Security Penetration Testing
Module 7 Surveillance Camera Penetration Testing
Module 8 VoIP Penetration Testing
Module 9 VPN Penetration Testing
Module 10 Virtual Machine Penetration Testing
Module 11 War Dialing
Module 12 Virus and Trojan Detection
Module 13 Log Management Penetration Testing
Module 14 File Integrity Checking
Module 15 Telecommunication and Broadband Communication
Module 16 Email Security Penetration Testing
Module 17 Security Patches Penetration Testing
Module 18 Data Leakage Penetration Testing
Module 19 SAP Penetration Testing
Module 20 Standards and Compliance
Module 21 Information System Security Principles
Module 22 Information System Incident Handling and Response
Module 23 Information System Auditing and Certification
NON