youtube icon

https://www.youtube.com/watch?time_continue=3&v=mtgev10xe6Q

oBjectif de la FORMATION:

Cette formation en sécurité extrêmement interactive propose d’appréhender les dernières techniques poussées de tests d'intrusion de réseaux et d’infiltration des systèmes, des applications et des infrastructures afin de vous permettre de mener à bien des audits et d'effectuer des tests d'intrusion.

 

Cette session de 5 jours hautement orientée pratique se base sur les méthodes définies par le cursus LPT (LicensedPenetration Tester). Le stagiaire découvrira et appliquera l'ensemble de la méthodologie LPT permettant d’appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion.

Programme

Core Modules

1. Security Analysis and Penetration Testing Methodologies

2. TCP IP Packet Analysis

3. Pre-penetration Testing Steps

4. Information Gathering Methodology

5. Vulnerability Analysis

6. External Network Penetration Testing Methodology

7. Internal Network Penetration Testing Methodology

8. Firewall Penetration Testing Methodology

9. IDS Penetration Testing Methodology

10. Web Application Penetration Testing Methodology

11. SQL Penetration Testing Methodology

12. Database Penetration Testing Methodology

13. Wireless Network Penetration Testing Methodology

14. Mobile Devices Penetration Testing Methodology

15. Cloud Penetration Testing Methodology

16. Report Writing and Post Test Actions

Self-Study Modules

1. Password Cracking Penetration Testing

2. Router and Switches Penetration Testing

3. Denial-of-Service Penetration Testing

4. Stolen Laptop, PDAs and Cell Phones Penetration Testing

5. Source Code Penetration Testing

6. Physical Security Penetration Testing

7. Surveillance Camera Penetration Testing

8. VoIP Penetration Testing

9. VPN Penetration Testing

10. Virtual Machine Penetration Testing

11. War Dialing

12. Virus and Trojan Detection

13. Log Management Penetration Testing

14. File Integrity Checking

15. Telecommunication and Broadband Communication

Penetration Testing

16. Email Security Penetration Testing

17. Security Patches Penetration Testing

18. Data Leakage Penetration Testing

19. SAP Penetration Testing

20. Standards and Compliance

21. Information System Security Principles

22. Information System Incident Handling and Response

23. Information System Auditing and Certi_cation

Pré-Requis :

Il est préférable d’avoir la CEH (certifiedethical hacker) avant de suivre le cours ECSA.

Publique visé :

Ce cours est destiné aux DSI, IT Manger, RSSI, ingénieurs réseaux, Auditeur technique, Consultant SI,Analystes de sécurité, Auditeurs de vulnérabilité, Evaluateurs de risques, Administrateurs sécurité et pare-feu…

Examen :

Candidates that submit reports to the required standards will be provided with exam vouchers for the multiple-choice ECSA v10 exam.

Multiple-choice exams are proctored online through the EC-Council Exam portal:

Credit Towards Certi_cation: ECSA v10

Number of Questions: 150

Passing Score: 70%

Test Duration: 4 hours

Suiver-Nous sur Facebook

Connexion

Newsletter

Inscrivez-vous à notre newsletter et recevez des offres exclusives que vous ne trouverez nulle part ailleurs directement à votre boîte de réception!

ITIL AXELOS