Descrizione del corso

La formazione ECSAv9 vi porta un’esperienza pratica e reale di test di penetrazione. Questo corso copre particolarmente i test delle infrastrutture attuale, dei sistemi operativi e degli ambienti di applicazione mentre insegnando agli studenti come documentare e scrivere un rapporto di test di penetrazione.

Il contenuto del corso ECSAv9 utilizza gli strumenti e le techniche imparati durante la formazione Certified Ethical Hacker (CEH). Il corso ECSAv9 vi permetterà di utilizzare la totalità delle vostre competenze, insegnandovi come applicarle usando la metodologia pubblicata di EC-Council sui test di penetrazione.

È una formazione di sicurezza intensiva programmata su 5 giorni con un contenuto completo, interattivo, basato sulle norme e concentrato sulla metodologia. Questo corso insegna ai professionisti della sicurezza dell’informazione come condurre dei test reali di penetrazione. Questo corso fa parte del cursus “Information Security” di EC-Council. È un corso di livello “Professional” con la formazione Certified Ethical Hacker essendo il corpo del corso e la Licensed Penetration Tester essendo la certificazione “Master” di questo cursus.

Destinatari del corso

Questa formazione si rivolge agli amministratori rete, amministratori firewall, analisti di sicurezza dell’informazione, amministratori di sistemi ed anche ai professionisti della valutazione dei rischi.

Corso ECSAv9 – EC-Council Certified Security Analyst

Moduli principali
  • Modulo 1 : Security Analysis & Penetration Testing Methodologies
  • Modulo 2 : TCP IP Packet Analysis
  • Modulo 3 : Pre-penetration Testing Steps
  • Modulo 4 : Information Gathering Methodology
  • Modulo 5 : Vulnerability Analysis
  • Modulo 6 : External Network Penetration Testing Methodology
  • Modulo 7 : Internal Network Penetration Testing Methodology
  • Modulo 8 : Firewall Penetration Testing Methodology
  • Modulo 9 : IDS Penetration Testing Methodology
  • Modulo 10 : Web Application Penetration Testing Methodology
  • Modulo 11 : SQL Penetration Testing Methodology
  • Modulo 12 : Database Penetration Testing Methodology
  • Modulo 13 : Wireless Network Penetration Testing Methodology
  • Modulo 14 : Mobile Devices Penetration Testing Methodology
  • Modulo 15 : Cloud Penetration Testing Methodology
  • Modulo 16 : Report Writing and Post Test Actions
Moduli da solo
  • Modulo 1 : Password Cracking Penetration Testing
  • Modulo 2 : Router and Switches Penetration Testing
  • Modulo 3 : Denial-of-Service Penetration Testing
  • Modulo 4 : Stolen Laptop, PDAs and Cell Phones Penetration Testing
  • Modulo 5 : Source Code Penetration Testing
  • Modulo 6 : Physical Security Penetration Testing
  • Modulo 7 : Surveillance Camera Penetration Testing
  • Modulo 8 : VoIP Penetration Testing
  • Modulo 9 : VPN Penetration Testing
  • Modulo 10 : Virtual Machine Penetration Testing
  • Modulo 11 : War Dialing
  • Modulo 12 : Virus and Trojan Detection
  • Modulo 13 : Log Management Penetration Testing
  • Modulo 14 : File Integrity Checking
  • Modulo 15 : Telecommunication and Broadband Communication
  • Modulo 16 : Penetration Testing
  • Modulo 17 : Email Security Penetration Testing
  • Modulo 18 : Security Patches Penetration Testing
  • Modulo 19 : Data Leakage Penetration Testing
  • Modulo 20 : SAP Penetration Testing
  • Modulo 21 : Standards and Compliance
  • Modulo 22 : Information System Security Principles
  • Modulo 23 : Information System Incident Handling and Response
  • Modulo 24 : Information System Auditing and Certification