Toutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.luToutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.lu

EC-Council Certified Security Analyst (ECSA)

Accueil » Formations » Data » EC-Council Certified Security Analyst (ECSA)

La formation ECSA vous apporte une réelle expérience pratique de tests d'intrusion.
Ce cours va notamment couvrir les tests sur des infrastructures actuelles, sur des systèmes d'exploitation et sur des environnements d'application tout en enseignant aux stagiaires comment documenter et écrire un rapport de test d'intrusion.
Le contenu du cours ECSA utilise les outils et les techniques que vous avez appris lors de la formation Certified Ethical Hacker (CEH).
Le cours ECSA va vous permettre d'utiliser la totalité de vos compétences, en vous enseignant comment les appliquer tout en utilisant la méthodologie publiée d'EC-Council sur les tests d'intrusion.

C'est une formation sécurité intensive programmée sur 5 jours avec un contenu complet très interactif, basé sur des normes et concentré sur la méthodologie.
Ce cours enseigne aux professionnels de la sécurité de l'information comment mener de réels tests d'intrusion.
Ce cours fait partie du cursus « Information Security » d'EC-Council.
C'est un cours de niveau « Professional » avec la formation Certified Ethical Hacker comme étant le corps du cours et la Licensed Penetration Tester comme étant la certification « Master » de ce cursus.

3700 € HT 5 jours ECSA

La formation ECSA vous apporte une réelle expérience pratique de tests d'intrusion.

Programme

Contents

  • Security Analysis and Penetration Testing Methodologies
  • TCP IP Packet Analysis
  • Pre-penetration Testing Steps
  • Information Gathering Methodology
  • Vulnerability Analysis
  • External Network Penetration Testing Methodology
  • Internal Network Penetration Testing Methodology
  • Firewall Penetration Testing Methodology
  • IDS Penetration Testing Methodology
  • Web Application Penetration Testing Methodology
  • SQL Penetration Testing Methodology
  • Database Penetration Testing Methodology
  • Wireless Network Penetration Testing Methodology
  • Mobile Devices Penetration Testing Methodology
  • Cloud Penetration Testing Methodology
  • Report Writing and Post Test Actions