https://www.youtube.com/watch?time_continue=3&v=mtgev10xe6Q
oBjectif de la FORMATION:
Cette formation en sécurité extrêmement interactive propose d’appréhender les dernières techniques poussées de tests d'intrusion de réseaux et d’infiltration des systèmes, des applications et des infrastructures afin de vous permettre de mener à bien des audits et d'effectuer des tests d'intrusion.
Cette session de 5 jours hautement orientée pratique se base sur les méthodes définies par le cursus LPT (LicensedPenetration Tester). Le stagiaire découvrira et appliquera l'ensemble de la méthodologie LPT permettant d’appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion.
Programme
Core Modules
1. Security Analysis and Penetration Testing Methodologies
2. TCP IP Packet Analysis
3. Pre-penetration Testing Steps
4. Information Gathering Methodology
5. Vulnerability Analysis
6. External Network Penetration Testing Methodology
7. Internal Network Penetration Testing Methodology
8. Firewall Penetration Testing Methodology
9. IDS Penetration Testing Methodology
10. Web Application Penetration Testing Methodology
11. SQL Penetration Testing Methodology
12. Database Penetration Testing Methodology
13. Wireless Network Penetration Testing Methodology
14. Mobile Devices Penetration Testing Methodology
15. Cloud Penetration Testing Methodology
16. Report Writing and Post Test Actions
Self-Study Modules
1. Password Cracking Penetration Testing
2. Router and Switches Penetration Testing
3. Denial-of-Service Penetration Testing
4. Stolen Laptop, PDAs and Cell Phones Penetration Testing
5. Source Code Penetration Testing
6. Physical Security Penetration Testing
7. Surveillance Camera Penetration Testing
8. VoIP Penetration Testing
9. VPN Penetration Testing
10. Virtual Machine Penetration Testing
11. War Dialing
12. Virus and Trojan Detection
13. Log Management Penetration Testing
14. File Integrity Checking
15. Telecommunication and Broadband Communication
Penetration Testing
16. Email Security Penetration Testing
17. Security Patches Penetration Testing
18. Data Leakage Penetration Testing
19. SAP Penetration Testing
20. Standards and Compliance
21. Information System Security Principles
22. Information System Incident Handling and Response
23. Information System Auditing and Certi_cation
Pré-Requis :
Il est préférable d’avoir la CEH (certifiedethical hacker) avant de suivre le cours ECSA.
Publique visé :
Ce cours est destiné aux DSI, IT Manger, RSSI, ingénieurs réseaux, Auditeur technique, Consultant SI,Analystes de sécurité, Auditeurs de vulnérabilité, Evaluateurs de risques, Administrateurs sécurité et pare-feu…
Examen :
Candidates that submit reports to the required standards will be provided with exam vouchers for the multiple-choice ECSA v10 exam.
Multiple-choice exams are proctored online through the EC-Council Exam portal:
Credit Towards Certi_cation: ECSA v10
Number of Questions: 150
Passing Score: 70%
Test Duration: 4 hours