fbpx

Bienvenue à {TC}²

EC-Council Certified Security Analyst

Description

La formation ECSA offre une progression d’apprentissage continue là où le programme CEH s’est arrêté.
Le nouveau programme de la formation ECSA v10 comprend des études actualisées et une méthodologie complète de tests de pénétration par étape, reconnue par l’industrie. Ceci permet à l’apprenant d’améliorer sa capacité à appliquer les nouvelles compétences acquises dans le cadre de laboratoires pratiques intensifs et de défis.

Contrairement à la plupart des autres programmes de tests de pénétration qui ne suivent qu’une méthodologie générique de chaîne d’élimination, l’ECSA présente un ensemble de méthodologies complètes distinctes qui sont capables de couvrir différentes exigences de pénétration dans différents secteurs.

La formation ECSA est un programme de formation intensif de 5 jours, très interactif, complet et basé sur des normes, qui enseigne aux professionnels de la sécurité de l’information comment sont effectués les tests de pénétration en situation réelle.

Les organisations exigent aujourd’hui un programme de pentesting de niveau professionnel et pas seulement des programmes de pentesting qui fournissent une formation sur la façon de pirater les applications et les réseaux.

De tels programmes de niveau professionnel ne peuvent être réalisés que lorsque le cœur des programmes d’études correspond et est conforme aux cadres de pentesting publiés par le gouvernement et/ou l’industrie.

Le cours de la formation ECSA  fait partie de la filière VAPT du EC-Council.

Dans le nouveau cours ECSA v10, les étudiants qui réussissent l’examen de connaissances ont la possibilité de poursuivre un examen entièrement pratique qui leur permet de tester leurs compétences, ce qui leur vaut l’ECSA Practical.

5 Jours

  • Ethical Hackers
  • Penetration testers
  • Analystes de la sécurité
  • Ingénieurs de sécurité
  • Administrateurs de réseau
  • Administrateurs de firewall
  • Testeurs de sécurité
  • Administrateurs de système
  • Professionnels de l’évaluation des risques
  • Apporter une méthodologie de pentest étape par étape
  • Apprendre à mener de vrais pentests professionnels
  1. Introduction aux tests de pénétration et méthodologies
  2. Méthodologie de la détermination de la portée et de l’engagement des tests de pénétration
  3. Méthodologie du renseignement à source ouverte (OSINT)
  4. Méthodologie de test de pénétration de l’ingénierie sociale
  5. Méthodologie de test de pénétration du réseau – Externe
  6. Méthodologie de test de pénétration du réseau – Interne
  7. Méthodologie de test de pénétration du réseau – Dispositifs de périmètre
  8. Méthodologie de test de pénétration des applications web
  9. Méthodologie de test de pénétration des bases de données
  10. Méthodologie de test de pénétration des réseaux sans fil
  11. Méthodologie de test de pénétration dans le Cloud
  12. Rédaction de rapports et actions de post-test

Prochaines sessions

0/5 (0 Reviews)
0/5 (0 Reviews)