Descripción del curso

La formación ECSA versión 9 (ECSAv9) le proporcionará una experiencia real de un test de intrusión. Este curso está dirigido a aquellos interesados en realizar tests sobre infraestructuras actuales, sistemas de explotación y ambientes de aplicación. En este sentido, los asistentes recibirán información detallada de cómo documentar y redactar un informe de un test de intrusión.

El curso ECSAv9 ampliará y profundizará sus conocimientos respecto a las herramientas y técnicas impartidas en la formación Certified Ethical Hacker (CEH). El curso le permitirá emplear la totalidad de sus competencias y aplicarlas usando la metodología publicada por EC-Council sobre los test de intrusión.

ECSAv9 es una formación de seguridad intensiva programada en 5 días con un contenido completo e interactivo, basado en normas y enfocado en métodos. Este curso enseña a los profesionales de la seguridad informática cómo conducir tests de intrusión reales. Desde el primer día de formación, los estudiantes tendrán acceso a un entorno virtual de pruebas “iLabs”, donde deberán seguir trabajando durante los 30 días siguientes y así obtener la información necesaria para redactar un informe del test de intrusión que será enviado al EC-Council para su respectiva evaluación. Este curso forma parte de los cursos “Information Security” de EC-Council, y junto a la formación Certified Ethical Hacker, es parte de las competencias necesarias para obtener la certificacion nivel master “Licensed Penetration Tester”.

Perfil de los asistentes

Este curso está dirigido particularmente a administradores de servicios de red, administradores de firewalls, analistas de seguridad de información, administradores de sistemas y profesionales de evaluación de riesgos.

Contenido del curso ECSA v9 – EC-Council Certified Security Analyst

Módulos principales
  • Módulo 1: Análisis de seguridad y Metodologías de los tests de intrusión
  • Módulo 2: Análisis del protocolo TCP/IP
  • Módulo 3: Pruebas de previas
  • Módulo 4: Métodos de obtención de información
  • Módulo 5: Análisis de vulnerabilidades
  • Módulo 6: Metodología de test de intrusión de redes externas
  • Módulo 7: Metodología de test de intrusión de redes internas
  • Módulo 8: Metodología de test de intrusión de firewalls
  • Módulo 9: Metodología de test de intrusión de IDSs
  • Módulo 10: Aplicación de la metodología de test de intrusión a la Web
  • Módulo 11: Metodología de test de intrusión SQL
  • Módulo 12: Metodología de test de intrusión en bases de datos
  • Módulo 13: Metodología de test de intrusión en redes inalámbricas
  • Módulo 14: Metodología de test de intrusión en dispositivos móviles
  • Módulo 15: Metodología de test de intrusión en Cloud
  • Módulo 16: Creación de Informes y acciones post-test
Módulos de Autoestudio
  • Módulo 1: Prueba de intrusión descifrar Password
  • Módulo 2: Prueba de Intrusión de Router y switches
  • Módulo 3: Prueba de intrusión Denial-of-Service
  • Módulo 4: Prueba de Intrusión de Bodigo Fuente
  • Módulo 5: Prueba de Intrusión de Seguridad Rusificaba de Intrusión de Amaras de Vigilancia
  • Módulo 6: Surveillance Camera Penetration Testing
  • Módulo 7: Prueba de Intrusión de VoIP
  • Módulo 8: Prueba de Intrusión VPN
  • Módulo 9: Prueba de Intrusión de Maquina Virtual
  • Módulo 10: War Dialing
  • Módulo 11: Detección de virus y Trojan
  • Módulo 12: Prueba de Intrusión de administración de Registro
  • Módulo 13: Revisar Integridad de Archivos
  • Módulo 14: Telecomunicación y Comunicación de banda Ancha
  • Módulo 15: Pruebas de Intrusión
  • Módulo 16: Pruebas de Intrusión en Correos electrónicos
  • Módulo 17: Test de intrusión de parches de seguridad
  • Módulo 18: Prueba de intrusión de Filtraje de Datos
  • Módulo 19: Prueba de Intrusión SAP
  • Módulo 20: Estándares y Cumplimiento
  • Módulo 21: Principios de Seguridad de sistemas informáticos
  • Módulo 22: Manejo de Incidentes y respuesta
  • Módulo 23: Auditoria y Certificación de sistemas informáticos