Objectif

La formation ECSAv9 vous apporte une réelle expérience pratique de tests d’intrusion. Ce cours va notamment couvrir les tests sur des infrastructures actuelles, sur des systèmes d’exploitation et sur des environnements d’application tout en enseignant aux stagiaires comment documenter et écrire un rapport de test d’intrusion.

Le contenu du cours ECSAv9 utilise les outils et les techniques que vous avez appris lors de la formation Certified Ethical Hacker (CEH). Le cours ECSAv9 va vous permettre d’utiliser la totalité de vos compétences, en vous enseignant comment les appliquer tout en utilisant la méthodologie publiée d’EC-Council sur les tests d’intrusion.

C’est une formation sécurité intensive programmée sur 5 jours avec un contenu complet très interactif, basé sur des normes et concentré sur la méthodologie. Ce cours enseigne aux professionnels de la sécurité de l’information comment mener de réels tests d’intrusion. A partir du premier jour de formation, les étudiants auront accès pendant 30 jours aux iLabs.

Ce cours fait partie du cursus « Information Security » d’EC-Council. C’est un cours de niveau « Professional » avec la formation Certified Ethical Hacker comme étant le corps du cours et la Licensed Penetration Tester comme étant la certification « Master » de ce cursus.

Profil des stagiaires

Cette formation est destinée aux administrateurs réseaux, administrateurs pare-feu, information security analysts, administrateurs de système et aux professionnels de l'évaluation des risques.

Plan du cours de ECSAv9 – EC-Council Certified Security Analyst

Modules principaux
  • Module 1 : Security Analysis & Penetration Testing Methodologies
  • Module 2 : TCP IP Packet Analysis
  • Module 3 : Pre-penetration Testing Steps
  • Module 4 : Information Gathering Methodology
  • Module 5 : Vulnerability Analysis
  • Module 6 : External Network Penetration Testing Methodology
  • Module 7 : Internal Network Penetration Testing Methodology
  • Module 8 : Firewall Penetration Testing Methodology
  • Module 9 : IDS Penetration Testing Methodology
  • Module 10 : Web Application Penetration Testing Methodology
  • Module 11 : SQL Penetration Testing Methodology
  • Module 12 : Database Penetration Testing Methodology
  • Module 13 : Wireless Network Penetration Testing Methodology
  • Module 14 : Mobile Devices Penetration Testing Methodology
  • Module 15 : Cloud Penetration Testing Methodology
  • Module 16 : Report Writing and Post Test Actions
Modules en auto-apprentissage
  • Module 1 : Password Cracking Penetration Testing
  • Module 2 : Router and Switches Penetration Testing
  • Module 3 : Denial-of-Service Penetration Testing
  • Module 4 : Stolen Laptop, PDAs and Cell Phones Penetration Testing
  • Module 5 : Source Code Penetration Testing
  • Module 6 : Physical Security Penetration Testing
  • Module 7 : Surveillance Camera Penetration Testing
  • Module 8 : VoIP Penetration Testing
  • Module 9 : VPN Penetration Testing
  • Module 10 : Virtual Machine Penetration Testing
  • Module 11 : War Dialing
  • Module 12 : Virus and Trojan Detection
  • Module 13 : Log Management Penetration Testing
  • Module 14 : File Integrity Checking
  • Module 15 : Telecommunication and Broadband Communication
  • Module 16 : Penetration Testing
  • Module 17 : Email Security Penetration Testing
  • Module 18 : Security Patches Penetration Testing
  • Module 19 : Data Leakage Penetration Testing
  • Module 20 : SAP Penetration Testing
  • Module 21 : Standards and Compliance
  • Module 22 : Information System Security Principles
  • Module 23 : Information System Incident Handling and Response
  • Module 24 : Information System Auditing and Certification