Descrizione del corso

Il programma ECSAv10 è la continuità logica dopo lo studio del CEHv10. Il nuovo ECSAv10 presenta dei moduli aggiornati e una metodologia di pen test riconosciuta dal mercato globale.

Permetterà agli studenti di migliorare le proprie competenze acquisendo le ultime tecniche attraverso numerosi casi di studio e labs aggiornati. Diversamente da altri corsi di pen test, il programma ECSA presenta un insieme di metodologie che permettono di rispondere alle richieste di mercato. Si tratta di un corso interattivo basato su norme precise. Si eroga in 5 giorni per permettere agli studenti di eseguire pen test professionali.

Questo corso fa parte della “VAPT Track” di EC-Council (Vulnerability Assessment Penetration Testing). In questa nuova versione del corso ECSAv10, gli studenti che ottengono la certificazione ECSAv10 saranno in grado di perseguire con un esame completamente pratico, l’esame ECSA Practical.

Destinatari del corso

Questa formazione si rivolge agli amministratori rete, amministratori firewall, analisti di sicurezza dell’informazione, amministratori di sistemi ed anche ai professionisti della valutazione dei rischi.

Corso ECSAv10 – EC-Council Certified Security Analyst

Moduli principali
  • Modulo 1 : Introduction to Penetration Testing and Methodologies
  • Modulo 2 : Penetration Testing Scoping and Engagement Methodology
  • Modulo 3 : Open Source Intelligence (OSINT) Methodology
  • Modulo 4 : Social Engineering Penetration Testing Methodology
  • Modulo 5 : Network Penetration Testing Methodology - External
  • Modulo 6 : Network Penetration Testing Methodology - Internal
  • Modulo 7 : Network Penetration Testing Methodology - Perimeter Devices
  • Modulo 8 : Web Application Penetration Testing Methodology
  • Modulo 9 : Database Penetration Testing Methodology
  • Modulo 10 : Wireless Penetration Testing Methodology
  • Modulo 11 : Cloud Penetration Testing Methodology
  • Modulo 12 : Report Writing and Post Testing Actions
Moduli da solo
  • Modulo 1 : Penetration Testing Essential Concepts
  • Modulo 2 : Password Cracking Penetration Testing
  • Modulo 3 : Denial-of-Service Penetration Testing
  • Modulo 4 : Stolen Laptop, PDAs and Cell Phones Penetration Testing
  • Modulo 5 : Source Code Penetration Testing
  • Modulo 6 : Physical Security Penetration Testing
  • Modulo 7 : Surveillance Camera Penetration Testing
  • Modulo 8 : VoIP Penetration Testing
  • Modulo 9 : VPN Penetration Testing
  • Modulo 10 : Virtual Machine Penetration Testing
  • Modulo 11 : War Dialing
  • Modulo 12 : Virus and Trojan Detection
  • Modulo 13 : Log Management Penetration Testing
  • Modulo 14 : File Integrity Checking
  • Modulo 15 : Telecommunication and Broadband Communication
  • Modulo 16 : Email Security Penetration Testing
  • Modulo 17 : Security Patches Penetration Testing
  • Modulo 18 : Data Leakage Penetration Testing
  • Modulo 19 : SAP Penetration Testing
  • Modulo 20 : Standards and Compliance
  • Modulo 21 : Information System Security Principles
  • Modulo 22 : Information System Incident Handling and Response
  • Modulo 23 : Information System Auditing and Certification