Formation et certification ECSA
Certified Security Analyst
Durée
5 jours
Tarif
(Sur devis)
Public visé
- Administrateurs réseau
- Administrateurs Pare-feu
- Analystes sécurité...

Connaissances préalables
La certification CEH est un pré-requis vivement recommandé.
Durée
5 jours (9:00 - 17:00)
Certification
Titre de l’examen : EC-Council Certified Security Analyst v10
Questions : 150QCM
Score requis : 70%
Disponibilité : ECC exam
Prochaines Sessions
1 session par trimestre
Description du cours
Le programme ECSAv10 est la continuité logique après avoir étudié le CEHv10.
Le nouveau ECSAv10 présente un plan de cours mis à jour et une méthodologie de pen test étape par étape, largement et globalement reconnue par le marché. Cela va permettre aux étudiants d’augmenter leurs compétences en apprenant de nouvelles techniques à travers d’intenses challenges et labs.
A l’inverse d’autres programmes de formation pen test, le cours ECSA présente un ensemble de méthodologies complètes et diverses pouvant répondre aux prérequis des différents marchés. C’est un cours interactif, exhaustif, basés sur des normes, se dispensant en 5 jours qui permettra aux stagiaires d’apprendre à mener des vrais pen test professionnels.
Ce cours fait partie de la « VAPT Track » d’EC-Council (Vulnerability Assessment Penetration Testing). C’est un cours de niveau “Professionnel”, avec le CEH étant le cours principal et le LPT étant la certification « Master ». Dans ce nouveau programme ECSAv10, les étudiants passant l’examen de certification ECSAv10 auront la possibilité de poursuivre un examen entièrement pratique, leur proposant donc de tester leurs compétences en obtenant la certification ECSA Practical.
Profil des stagiaires
Cette formation est destinée aux administrateurs réseaux, administrateurs pare-feu, analystes sécurité, administrateurs de système et aux professionnels de l’évaluation des risques.
Plan de cours - ECSAv10 - EC-Council Certified Security Analyst
Modules principaux
Module | 1 | Introduction to Penetration Testing and Methodologies |
Module | 2 | Penetration Testing Scoping and Engagement Methodology |
Module | 3 | Open Source Intelligence (OSINT) Methodology |
Module | 4 | Social Engineering Penetration Testing Methodology |
Module | 5 | Network Penetration Testing Methodology - External |
Module | 6 | Network Penetration Testing Methodology - Internal |
Module | 7 | Network Penetration Testing Methodology - Perimeter Devices |
Module | 8 | Web Application Penetration Testing Methodology |
Module | 9 | Database Penetration Testing Methodology |
Module | 10 | Wireless Penetration Testing Methodology |
Module | 11 | Cloud Penetration Testing Methodology |
Module | 12 | Report Writing and Post Testing Actions |
Modules en auto-apprentissage
Module | 1 | Penetration Testing Essential Concepts |
Module | 2 | Password Cracking Penetration Testing |
Module | 3 | Denial-of-Service Penetration Testing |
Module | 4 | Stolen Laptop, PDAs and Cell Phones Penetration Testing |
Module | 5 | Source Code Penetration Testing |
Module | 6 | Physical Security Penetration Testing |
Module | 7 | Surveillance Camera Penetration Testing |
Module | 8 | VoIP Penetration Testing |
Module | 9 | VPN Penetration Testing |
Module | 10 | Virtual Machine Penetration Testing |
Module | 11 | War Dialing |
Module | 12 | Virus and Trojan Detection |
Module | 13 | Log Management Penetration Testing |
Module | 14 | File Integrity Checking |
Module | 15 | Telecommunication and Broadband Communication |
Module | 16 | Email Security Penetration Testing |
Module | 17 | Security Patches Penetration Testing |
Module | 18 | Data Leakage Penetration Testing |
Module | 19 | SAP Penetration Testing |
Module | 20 | Standards and Compliance |
Module | 21 | Information System Security Principles |
Module | 22 | Information System Incident Handling and Response |
Module | 23 | Information System Auditing and Certification |
Formez vous et certifiez vous en cybersécurité
Vous avez besoin d'informations concernant un plan de formation ou notre fonctionnement ?