EC-Council Certified Security Analyst (ECSA)

La formation ECSA vous apporte une réelle expérience pratique de tests d'intrusion.

  • Filière :

    DevOps & Infrastructure

  • Sous-filière :

    Cyber Sécurité

  • Référence

    ECSA

  • Durée

    5 jours (35 h)

  • Prix par personne HT

    3 700 € HT

Description

La formation ECSA vous apporte une réelle expérience pratique de tests d’intrusion.
Ce cours va notamment couvrir les tests sur des infrastructures actuelles, sur des systèmes d’exploitation et sur des environnements d’application tout en enseignant aux stagiaires comment documenter et écrire un rapport de test d’intrusion.
Le contenu du cours ECSA utilise les outils et les techniques que vous avez appris lors de la formation Certified Ethical Hacker (CEH).
Le cours ECSA va vous permettre d’utiliser la totalité de vos compétences, en vous enseignant comment les appliquer tout en utilisant la méthodologie publiée d’EC-Council sur les tests d’intrusion.

C’est une formation sécurité intensive programmée sur 5 jours avec un contenu complet très interactif, basé sur des normes et concentré sur la méthodologie.
Ce cours enseigne aux professionnels de la sécurité de l’information comment mener de réels tests d’intrusion.
Ce cours fait partie du cursus « Information Security » d’EC-Council.
C’est un cours de niveau « Professional » avec la formation Certified Ethical Hacker comme étant le corps du cours et la Licensed Penetration Tester comme étant la certification « Master » de ce cursus.

Objectifs pédagogiques

  • Apporter un socle méthodologique nécessaire afin de pratiquer un audit
  • Apporter une vue d’ensemble des différents audits liés à la sécurité
  • Valider les acquis via une mise en situation, la réalisation d’un test d’intrusion et un QCM
  • Vous faire certifier comme Expert en sécurité

Public cible

  • Acteurs des services informatiques
  • Administrateurs
  • Administrateurs de bases de données
  • Gestionnaires des services informatiques
  • IT Security Officers
  • Network Administrators

Pré-requis

  • Posséder une expérience des systèmes d’exploitation Windows et/ ou UNIX/LINUX, ainsi que des connaissances en réseau et TCP/ IP.
  • La certification CEH, CISSP ou CISA est vivement recommandée.

Modalités d'évaluation

L’évaluation des acquis se fait tout au long de la session au travers d’ateliers de mise en pratique des notions et concepts abordés pendant la formation.

Programme de la formation

Contenu de la formation

  • Analyse de sécurité et méthodologies de tests d’intrusion
  • Analyse des paquets TCP/IP
  • Étapes préliminaires aux tests d’intrusion
  • Méthodologie de collecte d’informations
  • Analyse des vulnérabilités
  • Méthodologie de test d’intrusion sur un réseau externe
  • Méthodologie de test d’intrusion sur un réseau interne
  • Méthodologie de test d’intrusion sur un pare-feu
  • Méthodologie de test d’intrusion sur un IDS (Système de Détection d’Intrusion)
  • Méthodologie de test d’intrusion sur les applications web
  • Méthodologie de test d’intrusion SQL
  • Méthodologie de test d’intrusion sur les bases de données
  • Méthodologie de test d’intrusion sur les réseaux sans fil
  • Méthodologie de test d’intrusion sur les appareils mobiles
  • Méthodologie de test d’intrusion sur le cloud
  • Rédaction de rapports et actions post-tests

Programme mis à jour le