Objectif

Le programme ECSAv10 est la continuité logique après avoir étudié le CEHv10.

Le nouveau ECSAv10 présente un plan de cours mis à jour et une méthodologie de pen test étape par étape, largement et globalement reconnue par le marché. Cela va permettre aux étudiants d’augmenter leurs compétences en apprenant de nouvelles techniques à travers d’intenses challenges et labs.

A l’inverse d’autres programmes de formation pen test, le cours ECSA présente un ensemble de méthodologies complètes et diverses pouvant répondre aux prérequis des différents marchés. C’est un cours interactif, exhaustif, basés sur des normes, se dispensant en 5 jours qui permettra aux stagiaires d’apprendre à mener des vrais pen test professionnels.

Ce cours fait partie de la « VAPT Track » d’EC-Council (Vulnerability Assessment Penetration Testing). C’est un cours de niveau “Professionnel”, avec le CEH étant le cours principal et le LPT étant la certification « Master ». Dans ce nouveau programme ECSAv10, les étudiants passant l’examen de certification ECSAv10 auront la possibilité de poursuivre un examen entièrement pratique, leur proposant donc de tester leurs compétences en obtenant la certification ECSA Practical.

Profil des stagiaires

Cette formation est destinée aux administrateurs réseaux, administrateurs pare-feu, information security analysts, administrateurs de système et aux professionnels de l'évaluation des risques.

Plan du cours de ECSAv10 – EC-Council Certified Security Analyst

Modules principaux
  • Module 1 : Introduction to Penetration Testing and Methodologies
  • Module 2 : Penetration Testing Scoping and Engagement Methodology
  • Module 3 : Open Source Intelligence (OSINT) Methodology
  • Module 4 : Social Engineering Penetration Testing Methodology
  • Module 5 : Network Penetration Testing Methodology - External
  • Module 6 : Network Penetration Testing Methodology - Internal
  • Module 7 : Network Penetration Testing Methodology - Perimeter Devices
  • Module 8 : Web Application Penetration Testing Methodology
  • Module 9 : Database Penetration Testing Methodology
  • Module 10 : Wireless Penetration Testing Methodology
  • Module 11 : Cloud Penetration Testing Methodology
  • Module 12 : Report Writing and Post Testing Actions
Modules en auto-apprentissage
  • Module 1 : Penetration Testing Essential Concepts
  • Module 2 : Password Cracking Penetration Testing
  • Module 3 : Denial-of-Service Penetration Testing
  • Module 4 : Stolen Laptop, PDAs and Cell Phones Penetration Testing
  • Module 5 : Source Code Penetration Testing
  • Module 6 : Physical Security Penetration Testing
  • Module 7 : Surveillance Camera Penetration Testing
  • Module 8 : VoIP Penetration Testing
  • Module 9 : VPN Penetration Testing
  • Module 10 : Virtual Machine Penetration Testing
  • Module 11 : War Dialing
  • Module 12 : Virus and Trojan Detection
  • Module 13 : Log Management Penetration Testing
  • Module 14 : File Integrity Checking
  • Module 15 : Telecommunication and Broadband Communication
  • Module 16 : Email Security Penetration Testing
  • Module 17 : Security Patches Penetration Testing
  • Module 18 : Data Leakage Penetration Testing
  • Module 19 : SAP Penetration Testing
  • Module 20 : Standards and Compliance
  • Module 21 : Information System Security Principles
  • Module 22 : Information System Incident Handling and Response
  • Module 23 : Information System Auditing and Certification